I Administracja systemem Windows 2000
|
|
- Robert Makowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 1 Ćwiczenie nr 5 I Administracja systemem Windows Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu. Sposoby uruchamiania Menedżera zadań Przez wciśnięcie kombinacji klawiszy CTRL+SHIFT+ESC Przez wciśnięcie kombinacji klawiszy CTRL+ALT+DEL, a następnie kliknięcie na przycisku Menedżer zadań Przez kliknięcie prawym przyciskiem myszy w wolnym obszarze paska zadań, a następnie wybranie w menu kontekstowym polecenia Menedżer zadań Menedżer zadań posiada trzy zakładki : Aplikacje, Procesy oraz Wydajność. Każda z nich dostarcza innych informacji, a także oferuje inne opcje i kontrolki. Zakładka Aplikacje zawiera listę wszystkich działających w danym momencie aplikacji. Obok nazwy aplikacji wyświetlony jest jej stan ( uruchomiony, nie odpowiada). Zakładka Procesy zawiera listę wszystkich procesów działających w danej chwili w systemie. Na liście procesów występują procesy działające zarówno w trybie jądra jak i w trybie użytkownika. W momencie gdy procesor nie ma co robić uruchamiany jest proces nie należący do żadnego z trybów, jest to tzw. Systemowy proces bezczynny. Zakładka Wydajność pozwala ocenić wydajność systemu poprzez graf działania procesora, pamięci oraz procesów. 2. Podgląd zdarzeń To narzędzie umożliwiające dokonywanie podglądu zdarzeń mających miejsce w systemie. Za zdarzenie uważa się błędy wywoływane przez aplikacje lub sam system, urządzenia podłączone do komputera oraz informacje dotyczące działania systemu, które powinny dotrzeć do administratora (np. przepełnienie dysku) Podgląd zdarzeń uruchamia się, wybierając jego ikonę z Narzędzi administratorskich, znajdujących się w Panelu sterowania lub poprzez wpisanie w menu Start/Uruchom (lub wierszu poleceń) polecenia eventvwr.msc. Podgląd zdarzeń rejestruje sytuacje, występujące od początku pracy systemu. Dzienniki aplikacji i systemu mogą być przeglądane przez użytkowników systemu, dzienniki zabezpieczeń może przeglądać jedynie administrator. 3. Monitor wydajności Służy do monitorowania wydajności systemu lokalnego i systemów zdalnych. Uruchomienie Monitora Wydajności - możliwości: Panel sterownia \ Narzędzia administracyjne \ Wydajność Start \ Uruchom wpisać polecenie perfmon W wierszu poleceń wpisać perfmon 4. Rejestr Windows 2000 Rejestr ma za zadanie przechowywanie informacji konfiguracyjnych komputera, aplikacji a także systemu operacyjnego. Rejestr Windows 2000 ma strukturę podobną do systemu plików. Każdy komponent w systemie plików posiada swój odpowiednik w Rejestrze. Każdy wpis rejestru jest oznaczony ścieżką i wartością. Ścieżka składa się z poddrzewa, gałęzi, klucza i podkluczy. Wartość składa się z nazwy wartości, typu danych i danych.
2 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona Głównym elementem Rejestru są klucze główne : HKEY_CLASSES_ROOT (HKCR) tworzy połączenia pomiędzy rozszerzeniami plików a obsługującymi je aplikacjami. Te połączenia określają, która aplikacja obsługuje pliki danego typu ( na przykład pliki z rozszerzeniem.doc są obsługiwane przez aplikację Microsoft Word). HKEY_CURRENT_USER (HKCU) Określa szczegóły konfiguracji systemu dla aktualnie zalogowanego użytkownika. Gdy użytkownik się loguje, do tego klucza głównego automatycznie ładowany jest odpowiedni profil użytkownika. Profil zawiera ustawienia systemowe oraz informacje charakterystyczne dla aplikacji. Informacje bieżącego użytkownika są umieszczone w pliku NTUSER.DAT. Gdy użytkownik się wylogowuje, informacje z tego klucza są zapisywane do profilu użytkownika. HKEY_LOCAL_MACHINE (HKLM) Zawiera wszelkie informacje konfiguracyjne bieżącego systemu. Obejmują one informacje o sprzęcie, oprogramowaniu oraz systemie operacyjnym. HKEY_USERS (HKU) Zachowuje kopię profilu każdego użytkownika, który kiedykolwiek zalogował się do danego systemu HKEY_CURRENT_CONFIG (HKCC) skrót, który zawiera informacje o konfiguracji systemu umieszczonej HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current. 4.2 Główne podklucze występują poniżej kluczy głównych : HKLM\HARDWARE zawiera konfiguracje sprzętowe systemu. Jest tworzony podczas pierwszego uruchomienia systemu. HKLM\SAM- zawiera informacje o bazach danych użytkowników. W Windows 2000 są one przechowywane w aktywnej kartotece HKLM\SECURITY Ten podklucz zawiera informacje o zabezpieczeniach systemu, takie jak uprawnienia aktualnie zalogowanego użytkownika czy zasady zabezpieczeń. Nie można modyfikować tego podklucza. HKLM\SOFTWARE chroni informacje o różnych pakietach oprogramowania zainstalowanych w systemie. HKLM\SYSTEM Zawiera wszelkie informacje dotyczące bieżącej sesji. NIEPRWAIDŁOWE ZMIANY W REJESTRZE MOGĄ DOPROWADZIĆ DO NIESTABILNOŚCI SYSTEMU. EDYTUJ REJESTR TYLKO W OSTATECZNOŚCI, MAJĄC JEGO KOPIĘ ZAPASOWĄ I DOKŁADNIE WIEDZĄC, CO CHCESZ ZMIENIĆ. 4.3 Do edycji rejestru Windows 2000 służą trzy narzędzia : Regedit Regedt32 Zasady Komputer lokalny w konsoli MMC Regedt32 i Regedit to narzędzia ogólnego przeznaczenia, natomiast Zasady Komputer lokalny służy do konfiguracji początkowego środowiska i ustawień bezpieczeństwa. Regedt32 służy do edycji rejestru Windows Główne zalety edytora to: Obsługa trybu tylko do odczytu Możliwość ustawienia uprawnień dostępu do Rejestru Obsługa wszystkich typów danych rejestrowych
3 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 3 Regedit posiada pewne ulepszone cechy, wprowadzone w Windows 95, ale brakuje w nim niektórych funkcji. Główne zalety Regedit: Można kopiować nazwy kluczy i wklejać je w innych aplikacjach. Zawansowana funkcja przeszukiwania. Łatwiejsza w użyciu funkcja eksportu i importu Możliwość zapamiętywania ulubionych kluczy rejestru 5. Menedżer dysków (Zarządzanie dyskami) Służy do wykonywania następujących zadań: Zarządzanie dyskami lokalnymi i zdalnymi. Tworzenie partycji Usuwanie partycji Monitorowanie i wyświetlanie informacji o woluminie Formatowanie woluminów Skanowanie i naprawa błędów dyskowych Rozciąganie woluminów poprzez dodawanie obszarów wolnej przestrzeni. II Użytkownicy i grupy 1. Konta użytkowników Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15 znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z wyjątkiem /, \, <, >, [, ], :, ;, +, =, *,,,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników Administrator oraz Gość. Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go wyłączyć, usunąć, czy zablokować. Konto to umożliwia np. tworzenie nowych kont użytkowników i zarządzanie nimi instalację oprogramowania i sprzętu tworzenie praw dostępu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarządzanie nimi Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu. 2. Domena Windows 2000 jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego
4 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 4 kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich komputerów w domenie. 3. Grupa robocza To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy roboczej swoje zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 4. Zadania Grupy Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy. Ułatwia to pracę administratora gdyż nie musi nadawać uprawnień pojedynczym kontom tylko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje się grupami zabezpieczeń, które służą do nadawania uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup roboczych. 4.1 Grupy wbudowane W omawianym systemie jest sześć wbudowanych grup lokalnych : Administratorzy Goście Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już zainstalowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji systemu. Użytkownicy zaawansowani nie mają dostępu do plików innych użytkowników, nie mogą zmieniać konfiguracji systemu natomiast mogą instalować oprogramowanie i sterowniki Operatorzy kopii zapasowych użytkownicy do niej należący mają dostęp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeśli posiadają oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta ściśle służy replikacji i nie powinna zawierać żadnych użytkowników z wyjątkiem konta używanego do wykonywania usługi replikacji. Standardowo grupa ta jest używana przy replikacji domeny. 5. Profile użytkownika Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach (np. zawartość folderu Moje dokumenty) w folderze Documents and Settings.
5 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 5 Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika : Profil lokalny jest automatycznie tworzony podczas pierwszego logowania użytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką samą nazwę, jak nazwa konta użytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam profil użytkownika. Profil obowiązkowy jest odmianą profilu mobilnego. Zawiera ustawienia, których użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez administratorów. Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu, poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu. 6. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia / Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa udziału) lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział. 7. Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików : FAT, FAT32, NTFS. Dwa pierwsze nie zawierają mechanizmów zabezpieczających. Nadają się jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia dostępu dla plików i katalogów. 7.1 Pozwolenia dostępu do katalogów Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak winnt, winnt\system czy winnt\repair. Sterują również poziomem dostepu użytkowników do plików i katalogów Tabela Uprawnienia do katalogów UPRAWNIENIE OPIS Pełna kontrola Użytkownik posiadający to prawo może zmienić właściciela katalogu oraz usuwania wszystkich plików i katalogów. Wyświetlenie zawartości folderu Zezwala użytkownikowi przeglądać
6 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 6 zawartość katalogu Odczyt Pozwala na oglądanie zawartości katalogów, włącznie z pozwoleniami dostępu, nazwami właścicieli oraz atrybutami. Zapis Pozwala tworzyć pliki i foldery, zmieniać atrybuty katalogu oraz przeglądać pozwolenia dostępu do folderu i nazwę właściciela. Czytanie i wykonanie Umożliwia przeglądanie wszystkich katalogów podrzędnych, obejmuje prawo Przeglądanie zawartości folderu oraz Czytanie Modyfikacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na usunięcie katalogu. 7.2 Pozwolenia dostępu do plików Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR, NTDETECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE OPIS Pełna kontrola (Full Control) Użytkownik posiadający to prawo może zmienić właściciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniżej Czytanie Pozwala na odczytanie zawartości plików Pisanie Pozwala nadpisywać plik Czytanie i wykonanie Umożliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia związane z pozwoleniem czytanie Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na zmianę i usunięcie pliku. 7.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pozwala użytkownikom wyświetlić nazwę katalogu, nazwy plików oraz ich atrybuty, uruchomić pliki wykonywalne, zmieniać katalogi wewnątrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a także usuwanie plików i katalogów. Obejmuje wszystkie przywileje określone pozwoleniem
7 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 7 Pełna kontrola (Full Control) Czytanie Zezwala na zmianę pozwoleń dostępu do plików oraz przejęcie ich własności. Obejmuje wszystkie uprawnienia określone pozwoleniem Zmiana Zagadnienia do przemyślenia 1. Co to są uprawnienia i do czego służą? 2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów? 3. Co to jest domena, wymień jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Różnica między kontem Użytkownik i Użytkownik zaawansowany 6. Po co tworzone są grupy? 7. Co to jest dziedziczenie uprawnień? 8. Jakie zalety ma mapowanie 9. Różnice pomiędzy regedit a regedt32 Zadania do samodzielnego wykonania 1. Uruchom Menedżera zadań, odczytaj jakie programy i procesy są aktualnie uruchomione 2. Zaobserwuj z jakimi priorytetami są uruchomione procesy w systemie. 3. Który proces zużywa najwięcej czasu procesora 4. Uruchom edytor rejestru. Po uruchomieniu sprawdź w menu Opcje czy zaznaczony jest punkt Tylko do odczytu, jeśli nie zaznacz tą opcje. 5. Wyszukaj w rejestrze datę zainstalowanego BIOS-u HKEY_LOCAL_MACHINE/HARDWARE/DESCRIPTION\SYSTEM\SYSTEMBIOSD ATE oraz wersje zainstalowanego BIOS-u 6. Sprawdź typ procesora oraz szybkość procesora HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\CENTRALPROCESSOR 7. Sprawdź numer wersji Windows HKEY_LOCAL_MACHINE \SOFTWARE\MICROSOFT\WINDOWSNT\CURRENTVERSION 8. Uruchom Menedżera dysków. Nie dokonując żadnych zmian w parametrach dysku zapoznaj się z opcjami dostępnymi w poszczególnych menu. Odczytaj dostępne informacje na temat organizacji dysku w systemie. 9. Sprawdź czy twój komputer należy do domeny Windows Sprawdź właściwości konta Gość.
ĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
I Administracja systemem Windows 2000
Systemy operacyjne lab. 5 Paweł Gmys strona 1 I Administracja systemem Windows 2000 1. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu.
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.
LABORATORIUM 5 Administracja systemem Windows System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Laboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Podstawy Rejestru systemu. Poddrzewa
Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents
Tomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Tomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Rejestr HKEY_LOCAL_MACHINE
Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Rejestr systemu, pliki rejestru
Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Ewidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
BIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
LISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Udostępnianie zasobów
Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Nieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.
Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym
Ćwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Przywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Pracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Co to jest BCD? Jak możemy edytować magazyn BCD?
Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Laboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1
i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Systemy operacyjne i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1
i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1 1. Wykonanie procedury POST Procesor wykonuje procedurę POST. Po jej udanym zakończeniu wykonywane zostają procedury POST kart rozszerzających.
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Sztuczki z rejestrem systemu Windows
Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Sposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Udostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Logowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników w Windows 7 1 Cel ćwiczenia Celem ćwiczenia jest opisanie
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Tworzenie i zarządzanie kontami użytkowników
Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Systemy operacyjne lab. 6 Paweł Gmys strona 1
Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Zarządzanie lokalnymi kontami użytkowników
Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5