zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK

Wielkość: px
Rozpocząć pokaz od strony:

Download "zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK"

Transkrypt

1 Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot: Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi Nr programu nauczania: 312 [01]/T,SP/MENiS/

2 I. WPROWADZENIE DO SIECI WINDOWS 16 1, 2. Charakterystyka systemów operacyjnych opartych na technologii NT 3, 4. Właściwości serwerów: wielozadaniowość, wielodostepność i wieloprocesorowość. 5. Obsługa pamięci w serwerach 6. Usługi terminalowe 7. Rodzaje instalacji serwera: zdalna i nienadzorowana 8. System plików NTFS 9. Logowanie do Windows 10. Cechy grupy roboczej 11. Domana, drzewo domen i las domen 12. Cechy domeny i Active Directory 13. Uwierzytelnianie użytkowników i komputerów 14. Kontrolowany dostęp i centralne zarządzanie 15. Jednostki organizacyjne 16. Lokalizowanie informacji i skalowalność - wymienia charakterystyczne cechy systemów operacyjnych opartych na technologii NT, - potrafi zalogować się do systemu operacyjnego opartego na technologii NT, - przegląda Active Directory, - rozróżnia rodzaje instalacji serwera, - omawia wielozadaniowość, wielodostępność i wieloprocesorowość w OS - wymienia usługi terminalowe, - wymienia cechy grupy roboczej, przedstawia cechy domeny i Active Directory, - przedstawia obsługę pamięci w serwerach, - przedstawia właściwości i zastosowanie systemu plików NTFS, - zna pojęcia: domena, drzewo domen i las domen, - rozumie pojęcie uwierzytelniania użytkowników i komputerów, - omawia kontrolowany dostęp, centralne zarządzanie, jednostki organizacyjne i lokalizowanie informacji i skalowalność, bardzo - wykonuje instalacje serwera zdalnie i nienadzorowane, - korzysta z usługi terminalowej, - tworzy partycje NTFS dla serwera, - obsługuje Active Directory, - wykonuje wszystkie zadania instalacyjne serwera Windows, - biegle wykonuje zadania administracyjne w środowisku Windows opartym na technologii NT dotyczące usług terminalowych, systemu plików NTFS, grup roboczych, domen, Active Ditectory 2

3 II. ADMINISTROWANIE SYSTEMEM WINDOWS OPARTYM NA TECHNOLOGII NT Pomoc systemu Windows 2, 3. Rutynowe zadania administracyjne 4. Harmonogram zadań 5, 6. Narzędzia administracyjne - omówienie 7. Dziennik zdarzeń 8. Menadżer zadań 9. Monitor systemu 10. Optymalizacja wydajności 11. Zasady zabezpieczeń - korzysta z pomocy Windows - wymienia zadania administratora - wskazuje zastosowanie konsoli - określa zastosowanie dziennika zdarzeń, menadżera zadań, monitora systemu - określa zadania administracyjne - korzysta z harmonogramu zadań - korzysta z narzędzi administracyjnych - potrafi udostępnić drukarki, dyski i foldery do pracy w sieci - wykonuje kopie zapasowe - potrafi rozwiązywać problemy korzystając z pomocy Windows - planuje zadania w harmonogramie zadań - korzysta z konsoli - wykorzystuje dziennik zdarzeń, monitor systemu - potrafi odzyskać konfiguracje systemu z kopii zapasowej bardzo - posługuje się panelem sterowania do rozwiązywania zadań administracyjnych - zarządza komputerem za pomocą konsoli - konfiguruje i zarządza dziennikiem zdarzeń, menadżerem zadań, monitorem systemu - zarządza drukarkami, dyskami i udostępnionymi folderami, - wykorzystuje kopie zapasowe do rozwiązywania problemów z pracą systemu, - konfiguruje i stosuje zabezpieczenia lokalne, - wyciąga wnioski o działaniu systemu na postawie pracy dziennika zdarzeń, menadżera zadań, monitora systemu, - optymalizuje pracę serwera 3

4 III. BEZPIECZEŃSTWO SIECI WINDOWS 31 1, 2. Konta użytkowników: lokalne i domenowe 3, 4. Grupy użytkowników 5, 6. Prawa użytkowników 7. Uprawnienia NTFS 8, 9. Uprawnienia do drukarek i innych obiektów 10, 11. Tworzenie nowych kont użytkowników 12, 13. Zarządzanie kontami lokalnymi 14, 15. Zarządzanie kontami domenowymi 16. Profil użytkownika 17. Zasady zabezpieczeń GPO dla domeny i jednostki organizacyjnej 18. Szablony zabezpieczeń 19. Inspekcja dostępu do zasobów systemowych 20, 21. Funkcjonowanie grup użytkowników w systemie Windows 22, 23. Grupy użytkowników w środowisku grupy roboczej 24, 25. Grupy lokalne 26, 27. Grupy użytkowników w środowisku domeny 28, 29. Typy i zasięg grup domenowych 30, 31. Wbudowane i przedefiniowane domenowe grupy lokalne i globalne - rozpoznaje konta lokalne i domenowe, grupy użytkowników, - wymienia prawa użytkowników, uprawnienia NTFS - charakteryzuje profil - przedstawia funkcjonowanie grup użytkowników w systemie Windows - tworzy rozpoznaje konta lokalne i domenowe, grupy użytkowników, prawa użytkowników - charakteryzuje uprawnienia do plików, folderów, drukarek i innych obiektów - tworzy konta użytkowników lokalne i domenowe - tworzy grupy lokalne i domenowe - zabezpiecza hasłem pulpit - konfiguruje rozpoznaje konta lokalne i domenowe, grupy użytkowników, prawa użytkowników - konfiguruje konta użytkowników lokalne i domenowe - zabezpiecza hasłem usługi bardzo - dostosowuje do potrzeb grupy użytkowników, ich prawa oraz konta lokalne i domenowe - konfiguruje grupy lokalne i domenowe - tworzy profil wędrujący i obowiązkowy - konfiguruje inspekcje dostępu do zasobów - zabezpiecza pulpity i usługi z wykorzystaniem GPO - konfiguruje inspekcję dostępu do zasobów 4

5 IV. ZARZĄDZANIE DANYMI I DOSTĘPEM DO ZASOBÓW W SIECI WINDOWS 26 1, 2. Lista kontroli dostępu ACL 3, 4. Uprawnienia NTFS do folderów 5, 6. Uprawienia NTFS do plików 7, 8. Uprawnienia specjalne NTFS 9, 10. Kompresja danych na partycjach NTFS 11, 12. Przydziały dyskowe 13, 14. Zabezpieczenia danych przy użyciu EFS (Encrypting File System) 15, 16. Uprawnienia do udostępnianych folderów 17, 18, 19. Kombinacja uprawnień NTFS z uprawnieniami do udostępnianych folderów 20, 21, 22. Udziały administratorskie 23, 24. Publikowanie udostępnianych folderów w usłudze Active Directory 25, 26. System DFS (Distributed File System) - charakteryzuje listę kontroli ACL, uprawnienia NTFS do folderów i plików - charakteryzuje pojęcia: kompresja danych, przydziały dyskowe, udziały administratorskie - określa zastosowanie kompresji i szyfrowania danych - tworzy udostępniane foldery - omawia zabezpieczenia danych przy użyciu EFS - przydziela uprawnienia NTFS do folderów i plików - stosuje kompresje i szyfrowanie danych - konfiguruje przydziały dyskowe - uzyskuje dostęp do folderów w sieci bardzo - planuje uprawnienia NTFS do folderów i plików - wykonuje specjalne uprawnienia NTFS - publikuje udostępniane foldery - wykorzystuje w pracy z serwerem system DFS - sprawnie i w zależności od potrzeb wykorzystuje uprawnienia administratora w zakresie dostępu i zarządzania danymi 5

6 V. ZARZĄDZANIE DYSKAMI I WDRAZANIE ODPORONOŚCI NA USZKODZENIA W SYSTEMIE WINDOWS Typy dysków w systemie Windows opartym na technologii NT 2, 3. Partycje na dyskach podstawowych 4, 5. Woluminy na dyskach dynamicznych 6, 7. Zadania związane z zarządzaniem dyskami 8, 9. Ochrona przed awariami zasilania 10, 11. Zasilacze UPS i ich konfiguracja 12, 13. Systemy RAID i ich konfiguracja 14, 15. Archiwizacja i odtwarzanie danych 16, 17. Typy kopii zapasowych i ich tworzenie 18, 19. Narzędzia do odzyskiwania systemu i ich konfiguracja - charakteryzuje dysk podstawowy, logiczny, wolumin - przedstawia problemy związane z zasilaniem - omawia pojęcia: kopia zapasowa, system RAID, archiwizacja danych, zasilacz UPS, - tworzy partycje na dyskach - omawia zadania związane z zarządzaniem dyskami - omawia ochronę przed awariami zasilania - tworzy woluminy na dyskach dynamicznych - omawia zastosowanie i zasadę działania zasilaczy UPS, - archiwizuje dane i potrafi je odzyskać bardzo - zarządza dyskami - konfiguruje zasilacze UPS - konfiguruje system RAID, - konfiguruje opcje tworzenia kopii zapasowych - planuje wykorzystanie zasilaczy UPS, dobiera zasilacze w zależności od potrzeb serwera, - biegle posługuje się narzędziami do odzyskiwania systemu, dokonuje ich zaawansowanych konfiguracji 6

7 VI. USŁUGI SIECIOWE WINDOWS Usługa drukowania w systemie Windows 2, 3. Uprawnienia do drukarek 4, 5. Instalowanie i konfigurowanie drukarki sieciowej 6, 7. Usługa drukowania w Internecie 8, 9. Omówienie usług terminalowych 10. Licencje terminalowe 11, 12. Instalowanie i konfigurowanie usług terminalowych 13. Konfigurowanie ustawień sesji 14, 15. Instalowanie aplikacji na serwerze terminalowym 16. Charakterystyka usług internetowych 17, 18. Przyłączenie do Internetu 19. Translacja adresów 20. Serwery Proxy 21, 22. Zapora sieciowa Firewall 23. Serwery Web - charakteryzuje usługę drukowania w systemie Windows - zna pojęcie usługi terminalowej - przedstawia usługi internetowe, licencje terminalowe - instaluje drukarkę sieciową - korzysta z opcji drukowania w sieci - korzysta z usług terminalowych - korzysta z usług internetowych - instaluje usługę drukowania w systemie Windows - konfiguruje usługi terminalowe - instaluje aplikacje na serwerze terminalowym - konfiguruje serwer Proxy, zaporę Firewall, - konfiguruje podłączenie do Internetu bardzo - konfiguruje i zarządza usługą drukowania w systemie Windows - konfiguruje usługę drukowania w Internecie - konfiguruje ustawienia sesji - konfiguruje aplikacji za pomocą serwera terminalowego - konfiguruje i instaluje serwer Web - dobiera zaawansowane opcje usług terminalowych, sprawnie konfiguruje usługę na serwerze, - instaluje i konfiguruje zaawansowane opcje serwera Proxy, zapory sieciowej Firewall i serwera Web 7

8 VII. INSTALACJA I KONFIGURACJA SERWERA WINDOWS 25 1, 2. Przygotowanie i instalacja serwera Windows z płyty 3. Aktualizacja serwera Windows 4, 5. Ręczna instalacja sieciowa serwera Windows 6, 7. Nienadzorowana instalacja z wykorzystaniem kreatora Setup Manager 8, 9. Instalacja z wykorzystaniem obrazu dysku 10, 11. Zdalna instalacja z wykorzystaniem usługi RIS 12, 13. Instalacja i konfiguracja serwera plików 14, 15. Instalacja i konfiguracja serwera wydruku 16, 17. Instalacja i konfiguracja serwera aplikacji 18, 19. Instalacja i konfiguracja serwera sieci Web 20. Konfiguracja kontrolera domeny 21, 22. Konfiguracja serwera DNS 23. Konfiguracja serwera WINS 24, 25. Konfiguracja serwera DHCP - wymienia elementy pakietu instalatora serwera Windows, - wyjaśnia celowość stosowania uaktualnień systemu, - wymienia rodzaje serwerów - przedstawia zastosowanie serwerów - omawia zastosowanie serwera plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP - dokonuje aktualizacji serwera - potrafi dokonać instalacji elementów serwera Windows z płyty w opcjach podstawowych, z wykorzystaniem kreatora oraz ręcznej instalacji - dokonuje zdalnej instalacji z wykorzystaniem RIS - konfiguruje aktualizacje automatyczną serwera bardzo - instaluje i konfiguruje serwer plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP - konfiguruje kontroler domeny - w sposób zaawansowany i w zależności od zastosowania dokonuje instalacji i konfiguracji serwera plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP 8

9 VIII. INSTALACJA I KONFIGURACJA SYSTEMU LINUX Przypomnienie podstawowych informacji o systemach Linux 2, 3. Operacje na plikach i katalogach w systemie Linux 4, 5. Zarządzanie uprawnieniami do plików i katalogów 6. Praca w sieci systemu Linux 7. Podstawowe czynności administracyjne w systemie Linux 8, 9. Systemy plików w Linux i ich tworzenie 10, 11. Instalacja systemu Linux 12, 13. Start systemu Linux 14, 15. Konfiguracja karty sieciowej 15. Konfiguracja protokołu TCP/IP 17, 18. Moduły jądra systemu Linux 19, 20. Konfiguracja i kompilacja jadra 21. Aktualizacja systemu 22, 23. Zarządzanie pakietami instalacyjnymi systemu Linux - przedstawia charakterystykę systemu Linux, - zna nazewnictwo obiektów w systemie Linux - przedstawia etapy instalacji systemu Linux - wymienia typy systemów plików w Linux - wymienia znane dystrybucje Linux - wykonuje podstawowe operacje na plikach i katalogach - dzieli dysk na partycje w systemie plików Linux - aktualizuje system - tworzy uprawnienia do plików i katalogów - wykonuje podstawowe czynności administracyjne - porównuje dystrybucje systemu Linux - dodaje nowe pakiety instalacyjne bardzo - wykonuje zaawansowane operacje na plikach i katalogach - modyfikuje uprawnienia do plików i katalogów w zależności od potrzeb - konfiguruje zaawansowane czynności administracyjne - konfiguruje kartę sieciową, ustawiania siec - porusza się swobodnie w czynnościach instalacyjnych i konfiguracyjnych Linux - dokonuje zaawansowanych czynności administracyjnych - kompiluje i konfiguruje jadro systemu Linux 9

10 IX. USŁUGI SIECIOWE SYSTEMU LINUX 35 1, 2. Konfiguracja demonów sieciowych 3, 4. Telnet konfiguracja i obsługa w Linux 5, 6. FTP konfiguracja i obsługa w Linux 7, 8. Usługi poczty POP i SMTP konfiguracja i obsługa w Linux 9. HTTP w Linux 10, 11. Kontrola dostępu do usługi Idend 12, 13. DNS konfiguracja w systemie Linux 14, 15. Samba konfiguracja i obsługa 16, 17. Współpraca systemu Linux z siecią Windows 18, 19. Współpraca systemu Linux z Windows 20, 21. Konfiguracja dostępu do Internetu w systemie Linux 22, 23. Konfiguracja portów i urządzeń dostępu do Internetu 24, 25. Konfiguracja przerwań i urządzeń 26, 27. Instalacja i konfiguracja drukarki sieciowej 28, 29. System Ipd konfigurowanie i kontrolowanie 30, 31. Xterminale 32, 33. Konfiguracja i podłączenie Xterminali 34, 35. Testowanie połączeń - zna pojęcia: demon sieciowy, Telnet, FTP, SMTP, POP, HTTP - zna zastosowanie Samby, Xterminali w systemie Linux - korzysta usług Telnet, FTP, poczty elektronicznej, przeglądarki stron www w systemie Linux, - potrafi drukować przez sieć - konfiguruje podstawowe demony sieciowe, - konfiguruje ustawania usług Telnet, FTP, poczty elektronicznej, przeglądarki stron www w systemie Linux - potrafi identyfikować użytkownika - kontroluje dostęp do usług Idend, - testuje połączenia bardzo - dokonuje zaawansowanych konfiguracji demonów sieciowych, - konfiguruje DNS i Sambę - konfiguruje i kontroluje system Ipd, - konfiguruje drukarkę sieciową i ustawienia drukowania przez sieć, - konfiguruje porty, przerwania i urządzenia w systemie Linux - dokonuje zaawansowanych czynności administracyjnych w zakresie konfiguracji Samby, serwera DNS, obsługi Xterminali i współpracy systemu Linux z Windows 10

11 X. BEZPIECZEŃSTWO DANYCH W SYSTEMIE LINUX Bezpieczeństwo systemu Linux 2. Logi systemowe 3. Wirusy komputerowe 4. Konfigurowanie zapory sieciowej Firewall 5, 6. Narzędzia wspomagające nadzór sieci 7, 8. Zapobieganie włamaniom 9. Szyfrowanie danych 10. Prywatne kanały danych - wymienia zabezpieczenia systemu Linux - omawia pojęcia: logi systemowe, wirus komputerowy, zapora sieciowa Firewall, szyfrowanie danych, - wyjaśnia pojęcia: szyfrowanie danych, prywatne kanały danych - kontroluje logi systemowe - wskazuje elementy systemu Linux wpływające na jego bezpieczeństwo - obsługuje narzędzia wspomagające nadzór sieci - konfiguruje elementy systemu Linux wpływające na jego bezpieczeństwo - konfiguruje zaporę sieciową Firewall - konfiguruje narzędzia wspomagające nadzór sieci, - szyfruje dane, tworzy prywatne kanały danych bardzo - dokonuje zaawansowanych konfiguracji elementów systemu Linux wpływających na jego bezpieczeństwo, - dokonuje zaawansowanej konfiguracji zapory sieciowej Firewall, - dokonuje zaawansowanej konfiguracji i obsługi narzędzi nadzorujących pracę sieci - wpływa na bezpieczeństwo systemu poprzez jego odpowiednią konfiguracje - potrafi zapobiegać włamaniom do systemu 11

12 XI. WPROWADZENIE DO SYSTEMU NETWARE Wprowadzenie do systemu NetWare 2, 3. Zakres obowiązków administratora sieci 4, 5. Zasoby i usługi sieciowe 6, 7. Usługi katalogowe NDS i edirectory 8. Rodzaje i nazewnictwo obiektów 9, 10. Instalacja i konfigurowanie oprogramowania użytkownika Novell - charakteryzuje system NetWare - wymienia zadania administratora sieci - omawia zakres obowiązków administratora sieci - przedstawia zasoby i usługi sieciowe, - dokonuje logowania użytkownika Windows do sieci Novell - przedstawia właściwości serwera NetWare w zastosowaniu sieciowym Charakteryzuje usługi katalogowe NDS i edirectory - potrafi nazywać obiekty w systemie NetWare - instaluje oprogramowanie użytkownika Novell bardzo - wskazuje zastosowanie usług katalogowych NDS i edirectory - konfiguruje oprogramowanie użytkownika Novell - konfiguruje użytkownika Windows korzystającego z sieci Novell - wykonuje czynności administratora sieci - dokonuje instalacji i konfiguracji użytkownika Novell w opcjach zaawansowanych, - konfiguruje zaawansowane opcje usług katalogowych NDS i edirectory, 12

13 XII. ZARZĄDZANIE DOSTĘPEM UŻYTKOWNIKÓW DO SIECI NETWARE Tworzenie i modyfikowanie obiektów typu User 2. Funkcje obiektu typu User 3. Licencje użytkowników NetWare 4. Rodzaje zabezpieczeń sieciowych systemu NetWare 5, 6. Konfigurowanie i weryfikowanie zabezpieczeń procedury logowania 7, 8. Konta użytkowników 9, 10. Konfigurowanie i weryfikowanie ograniczeń kont 11. Skrypty logowania 12. Polecenia i zmienne stosowane w skryptach logowania 13,14. Tworzenie kontenerowego skryptu logowania 15. Tworzenie profilowego skryptu logowania - zna pojęcia: obiekt typu User, funkcje obiektu, - wymienia rodzaje zabezpieczeń sieciowych systemu NetWare - tworzy obiekty typu User - omawia zabezpieczenia logowania - omawia zabezpieczenia sieciowe NetWare - zna funkcje obiektu User - tworzy zabezpieczenia logowania - modyfikuje zabezpieczenia logowania - modyfikuje ograniczenia kont bardzo - modyfikuje obiekty typu User, - zarządza licencjami użytkowników - tworzy proste skrypty logowania - konfiguruje i modyfikuje zaawansowane procedury zabezpieczenia logowania, ograniczenia kont - tworzy złożone skrypty logowania kontenerowego i profilowego 13

14 XIII. ZARZĄDZANIE ZABEZPIECZENIAMI SYSTEMU PLIKÓW I NDS W NETWARE System plików w Nowell i NetWare 2. Narzędzia do zarządzania systemem plików 3. Charakterystyka woluminu NetWare 4. Zasady działania zabezpieczeń systemu plików 5. Planowanie uprawnień do katalogów i plików 6. Prawa do systemu plików, dysponenci praw, dziedziczenie praw 7. Zarządzanie atrybutami katalogów i pików 8. Blokowanie uprawnień dziedziczonych 9. Zarządzanie plikami i katalogami 10.Filtry IRF 11. Atrybuty katalogów i plików 12. Wykonywanie operacji na plikach w systemie Novell 13. Dostęp do obiektów NDS: dysponenci obiektów, prawa do obiektów, prawa do cech 14. Prawa nadawane do obiektów NDS 15. Blokowanie uprawnień dziedziczonych 16. Prawa efektywne 17. Konfigurowanie kompresji plików - definiuje pojęcia: uprawnienia, filtry IRF, uprawnienia obiektów typu Group, - omawia uprawnienia do katalogów i plików, zarządzanie obiektami NDS, - definiuje pojęcia: mapowanie dysku, mapowanie dysku sieciowego, wolumin, kompresja - nadaje uprawnienia - mapuje dyski sieciowe, - wykonuje operacje na plikach w Novell, - wskazuje zastosowanie blokad uprawnień dziedziczonych - określa i wyznacza prawa efektywne - uzyskuje informacje o woluminach, katalogach i plikach - nadaje atrybuty katalogom i plikom - nadaje prawa do obiektów NDS - dokonuje kompresji plików bardzo - definiuje filtry IRF, - zarządza atrybutami katalogów i plików - zarządza wykorzystaniem przestrzeni woluminu w systemie Novell - konfiguruje kompresje plików - korzysta z informacji o prawach efektywnych - planuje przypisania dysponentów na podstawie uprawnień do obiektów typu Group - wyznacza dysponentów obiektów oraz praw do obiektów i do cech 14

15 XIV. DRUKOWANIE W SYSTEMIE NETWARE 5 1. Konfigurowanie usługi NDPS 2. Konfiguracja agenta drukowania 3. Menadżer NDPS 4. Zarządzanie drukowaniem za pomocą usługi NDPS 5. Instalowanie i zarządzanie usługami iprint - omawia zastosowanie usługi NDPS - omawia zastosowanie usługi iprint - korzysta z usługi NDPS - korzysta z usługi ipront - konfiguruje usugę NDPS, - instaluje drukarkę o dostępie kontrolowanym, - instaluje usługę iprint bardzo - zarządza agentem drukarek, - zarządza zadaniami drukowania - zarządza usługa iprint - wykonuje zaawansowane zadania administracyjne w zakresie drukowania w systemie NetWare 15

16 XV. ZARZĄDZANE APLIKACJAMI I STACJAMI ROBOCZYMI ZA POMOCĄ Z.E.N. WORKS 8 1. Elementy i narzędzia oprogramowania Z.E.N. Works 2. Obiekty typu Application 3. Szablon obiektu 4. Harmonogram prac Z.E.N. Works 5. Obiekty typu Policy Package 6. Rodzaje założeń Z.E.N. Works 7. Rejestrowanie i import stacji roboczej 8. Zdalna kontrola stacji roboczej - wymienia elementy i narzędzia oprogramowania Z.E.N. Works - zna pojęcia: szablon obiektu, obiekty typu Policy Package - charakteryzuje obiekty typu Application, - zna zasady rozpowszechniania aplikacji - korzysta ze zdalnej kontroli stacji roboczej - tworzy i przypisuje obiekty typu Application - dokonuje filtrowania aplikacji, - konfiguruje środowisko pulpitu, bardzo - konfiguruje cechy i środowisko aplikacji, - wykonuje importowanie stacji roboczych, - konfiguruje zdalną kontrolę stacji roboczej - konfiguruje odporność na błędy, - konfiguruje założenia 16

17 XVI. ZARZĄDZANE ZASOBAMI W ŚRODOWISKU WIELOKONTEKSTOWYM 5 1. Wpływ struktury drzewa NDS na administrowanie siecią 2. Planowanie NDS 3. Udostępnianie zasobów w drzewie NDS 4. Tworzenie obiektów typu Group o zasięgu globalnym 5. Konfigurowanie dostępu do zasobów w innym kontenerze - przedstawia strukturę drzewa NDS - określa wpływ struktury drzewa NDS na administrowanie siecią - udostępnia zasoby w drzewie NDS - tworzy alians obiektu, - zna ustawienia bieżącego kontekstu użytkownika bardzo - dokonuje zmiany ustawienia bieżącego kontekstu użytkownika - tworzy obiekt typu Group o zasięgu globalnym, - planuje NDS - konfiguruje dostęp do zasobów w innym kontenerze 17

18 XVII. INSTALOWANIE SYSTEMU NETWARE 6 1, 2. Instalacja serwera systemu NetWare 3,4. Konfiguracja serwera systemu NetWare 5. Konsola serwera 6. Moduły NLM - zna elementy składowe pakietu instalacyjnego serwera - zna pojecie konsoli systemu, modułu NLM - przedstawia etapy instalacji systemu NetWare - omawia moduł NLM - dokonuje instalacji systemu NetWare - korzysta z konsoli systemu bardzo - dokonuje instalacji - korzysta z modułu NLM - dokonuje instalacji systemu NetWare sprawnie, wykorzystując opcje zaawansowane, - konfiguruje zaawansowane opcje serwera NetWare - Korzysta z konsoli systemu w sposób zaawansowany - w zależności od potrzeb wykorzystuje moduł NLM 18

19 XVIII. DZIAŁALNOŚĆ USŁUGOWA W ZAWODZIE 41 1, 2. Analiza lokalnego rynku pracy 3, 4. Struktura lokalnych firm usługowych branży informatycznej. 5, 6. Formy organizacyjno-prawne przedsiębiorstw. 7, 8. Organizacja pracy. 9, 10. Zatrudnienie w przedsiębiorstwie. 11, 12. Ubezpieczenia społeczne. 13, 14. Organizacja i przebieg działalności usługowej. 15, 16. Rodzaj, zakres i miejsce działalności usługowej w branży informatycznej. 17, 18. Formalności związane z podejmowaniem działalności gospodarczej. 19, 20. Dokumenty obowiązujące przy rejestracji działalności gospodarczej. 21, 22. Instytucje w regionie (Sąd Rejestrowy, Urząd Statystyczny, Urząd Skarbowy, ZUS, bani i inne) ich rola w procesie legalizacji działalności gospodarczej. 23, 24. Ubezpieczenia gospodarcze Biznesplan firmy Plan marketingowy Kształtowanie wizerunku firmy Certyfikaty jakości. 40, 41. Oferta przetargowa. - sporządzanie umowy o prace i umowy zlecenia. - wypełnianie formularza zgłoszeń działalności gospodarczej do urzędu gminy lub miasta. - wypełnianie wniosku o nadanie numeru identyfikacji jednostek gospodarki Narodowej REGON. - wypełnianie wniosku o nadanie numeru identyfikacji podatkowej NIP. - zgłaszanie obowiązku podatkowego w urzędzie skarbowym. - sporządzanie umowy o prace i umowy zlecenia. - wypełnianie deklaracji zgłoszeniowej o rozliczeniowej do ZUS. - sporządzanie listy płac pracowników- obliczenie wynagrodzenia. - wybieranie formy organizacyjno- prawnej własnej firmy. bardzo - sporządzanie biznesplanu własnej firmy. - sporządzanie mapy firm informatycznych na lokalnym rynku pracy. - analizowanie otrzymanych wyników badania zapotrzebowania na produkty i usługi informatyczne, tworzenie zaawansowanego biznes planu 19

20 XIX. FINANSOWANIE, ROZLICZANIE I EWIDENCJONOWANIE DZIAŁALNOŚCI USŁUGOWEJ W BRANŻY INFORMATYCZNEJ 1, 2. Kapituły własne i obce firmy usługowej. 3, 4. Źródła przychodów z działalności usługowej Koszty uruchomienia działalności usługowej w branży informatycznej. 8, 9. Kalkulacja kosztów i ceny sprzedaży. 10, 11. Wyniki finansowy firmy. 12, 13. Zakładanie rachunku bankowego. 14, 15. Rozliczanie gotówkowe. 16, 17. Rozliczenie bezgotówkowe i ich formy Rozliczenia publiczno-prawne: opodatkowanie dochodów, podatek od towarów i usług, rozliczenie z tytułu ubezpieczeń, podatki i opłaty lokalne Prowadzenie dokumentacji księgowej Uproszczone formy opodatkowane działalności gospodarczej - wypełnianie prostego wniosku kredytowego, - wystawienie zamówienia, rachunku, faktury VAT, - wypełnianie wniosku o otwarcie rachunku bankowego, - wypełnianie deklaracji podatkowej, - porównywanie kosztów zaciągnięcia kredytu w różnych bankach, - prowadzenie ewidencji zdarzeń gospodarczych, - ustalenia struktury majątku firmy, - obliczanie wskaźników rentowności, - obliczanie obciążeń z tytułu wynagrodzeń na podstawie listy płac, bardzo - określenie zasobów finansowych i osobowych potrzebnych do prowadzenia działalności gospodarczej, - planowanie wydatków związane z uruchomieniem firmy, - planowanie źródeł pozyskania zasobów obcych, - ustalanie wyniku finansowego, - kalkulowanie kosztów produkcji i usług. 34 RAZEM

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi Program nauczania Administrowanie sieciowymi systemami operacyjnymi technik informatyk 35203 Treści nauczania Lp. Temat Liczba godzin Efekty kształcenia. Korzystanie z wybranych usług oferowanych przez

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych

Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Badanie sterownika mikroprocesorowego:

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK. (nowa podstawa programowa od 2012) Semestr II

PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK. (nowa podstawa programowa od 2012) Semestr II Centrum Nauki i Biznesu ŻAK Plac Rynek 8 Starachowice Tel. (41) 2747024 starachowice@zak.edu.pl PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK (nowa podstawa programowa od 2012) Semestr II Podczas dwóch lat nauki

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[03] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu 312[02]-04-102 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Zabezpieczanie systemu Windows

Zabezpieczanie systemu Windows Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1 Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej.

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Instalacja Linux Open SUSE.

Instalacja Linux Open SUSE. Instalacja Linux Open SUSE. Jedną z najpopularniejszych dystrybucji Linux-a wykorzystywaną w wielu instytucjach ( firmach) jest SUSE Linux. Dystrybucja ta jest wspierana przez firmę NOVELL. Wersja serwerowa

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo