zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK

Wielkość: px
Rozpocząć pokaz od strony:

Download "zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK"

Transkrypt

1 Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot: Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi Nr programu nauczania: 312 [01]/T,SP/MENiS/

2 I. WPROWADZENIE DO SIECI WINDOWS 16 1, 2. Charakterystyka systemów operacyjnych opartych na technologii NT 3, 4. Właściwości serwerów: wielozadaniowość, wielodostepność i wieloprocesorowość. 5. Obsługa pamięci w serwerach 6. Usługi terminalowe 7. Rodzaje instalacji serwera: zdalna i nienadzorowana 8. System plików NTFS 9. Logowanie do Windows 10. Cechy grupy roboczej 11. Domana, drzewo domen i las domen 12. Cechy domeny i Active Directory 13. Uwierzytelnianie użytkowników i komputerów 14. Kontrolowany dostęp i centralne zarządzanie 15. Jednostki organizacyjne 16. Lokalizowanie informacji i skalowalność - wymienia charakterystyczne cechy systemów operacyjnych opartych na technologii NT, - potrafi zalogować się do systemu operacyjnego opartego na technologii NT, - przegląda Active Directory, - rozróżnia rodzaje instalacji serwera, - omawia wielozadaniowość, wielodostępność i wieloprocesorowość w OS - wymienia usługi terminalowe, - wymienia cechy grupy roboczej, przedstawia cechy domeny i Active Directory, - przedstawia obsługę pamięci w serwerach, - przedstawia właściwości i zastosowanie systemu plików NTFS, - zna pojęcia: domena, drzewo domen i las domen, - rozumie pojęcie uwierzytelniania użytkowników i komputerów, - omawia kontrolowany dostęp, centralne zarządzanie, jednostki organizacyjne i lokalizowanie informacji i skalowalność, bardzo - wykonuje instalacje serwera zdalnie i nienadzorowane, - korzysta z usługi terminalowej, - tworzy partycje NTFS dla serwera, - obsługuje Active Directory, - wykonuje wszystkie zadania instalacyjne serwera Windows, - biegle wykonuje zadania administracyjne w środowisku Windows opartym na technologii NT dotyczące usług terminalowych, systemu plików NTFS, grup roboczych, domen, Active Ditectory 2

3 II. ADMINISTROWANIE SYSTEMEM WINDOWS OPARTYM NA TECHNOLOGII NT Pomoc systemu Windows 2, 3. Rutynowe zadania administracyjne 4. Harmonogram zadań 5, 6. Narzędzia administracyjne - omówienie 7. Dziennik zdarzeń 8. Menadżer zadań 9. Monitor systemu 10. Optymalizacja wydajności 11. Zasady zabezpieczeń - korzysta z pomocy Windows - wymienia zadania administratora - wskazuje zastosowanie konsoli - określa zastosowanie dziennika zdarzeń, menadżera zadań, monitora systemu - określa zadania administracyjne - korzysta z harmonogramu zadań - korzysta z narzędzi administracyjnych - potrafi udostępnić drukarki, dyski i foldery do pracy w sieci - wykonuje kopie zapasowe - potrafi rozwiązywać problemy korzystając z pomocy Windows - planuje zadania w harmonogramie zadań - korzysta z konsoli - wykorzystuje dziennik zdarzeń, monitor systemu - potrafi odzyskać konfiguracje systemu z kopii zapasowej bardzo - posługuje się panelem sterowania do rozwiązywania zadań administracyjnych - zarządza komputerem za pomocą konsoli - konfiguruje i zarządza dziennikiem zdarzeń, menadżerem zadań, monitorem systemu - zarządza drukarkami, dyskami i udostępnionymi folderami, - wykorzystuje kopie zapasowe do rozwiązywania problemów z pracą systemu, - konfiguruje i stosuje zabezpieczenia lokalne, - wyciąga wnioski o działaniu systemu na postawie pracy dziennika zdarzeń, menadżera zadań, monitora systemu, - optymalizuje pracę serwera 3

4 III. BEZPIECZEŃSTWO SIECI WINDOWS 31 1, 2. Konta użytkowników: lokalne i domenowe 3, 4. Grupy użytkowników 5, 6. Prawa użytkowników 7. Uprawnienia NTFS 8, 9. Uprawnienia do drukarek i innych obiektów 10, 11. Tworzenie nowych kont użytkowników 12, 13. Zarządzanie kontami lokalnymi 14, 15. Zarządzanie kontami domenowymi 16. Profil użytkownika 17. Zasady zabezpieczeń GPO dla domeny i jednostki organizacyjnej 18. Szablony zabezpieczeń 19. Inspekcja dostępu do zasobów systemowych 20, 21. Funkcjonowanie grup użytkowników w systemie Windows 22, 23. Grupy użytkowników w środowisku grupy roboczej 24, 25. Grupy lokalne 26, 27. Grupy użytkowników w środowisku domeny 28, 29. Typy i zasięg grup domenowych 30, 31. Wbudowane i przedefiniowane domenowe grupy lokalne i globalne - rozpoznaje konta lokalne i domenowe, grupy użytkowników, - wymienia prawa użytkowników, uprawnienia NTFS - charakteryzuje profil - przedstawia funkcjonowanie grup użytkowników w systemie Windows - tworzy rozpoznaje konta lokalne i domenowe, grupy użytkowników, prawa użytkowników - charakteryzuje uprawnienia do plików, folderów, drukarek i innych obiektów - tworzy konta użytkowników lokalne i domenowe - tworzy grupy lokalne i domenowe - zabezpiecza hasłem pulpit - konfiguruje rozpoznaje konta lokalne i domenowe, grupy użytkowników, prawa użytkowników - konfiguruje konta użytkowników lokalne i domenowe - zabezpiecza hasłem usługi bardzo - dostosowuje do potrzeb grupy użytkowników, ich prawa oraz konta lokalne i domenowe - konfiguruje grupy lokalne i domenowe - tworzy profil wędrujący i obowiązkowy - konfiguruje inspekcje dostępu do zasobów - zabezpiecza pulpity i usługi z wykorzystaniem GPO - konfiguruje inspekcję dostępu do zasobów 4

5 IV. ZARZĄDZANIE DANYMI I DOSTĘPEM DO ZASOBÓW W SIECI WINDOWS 26 1, 2. Lista kontroli dostępu ACL 3, 4. Uprawnienia NTFS do folderów 5, 6. Uprawienia NTFS do plików 7, 8. Uprawnienia specjalne NTFS 9, 10. Kompresja danych na partycjach NTFS 11, 12. Przydziały dyskowe 13, 14. Zabezpieczenia danych przy użyciu EFS (Encrypting File System) 15, 16. Uprawnienia do udostępnianych folderów 17, 18, 19. Kombinacja uprawnień NTFS z uprawnieniami do udostępnianych folderów 20, 21, 22. Udziały administratorskie 23, 24. Publikowanie udostępnianych folderów w usłudze Active Directory 25, 26. System DFS (Distributed File System) - charakteryzuje listę kontroli ACL, uprawnienia NTFS do folderów i plików - charakteryzuje pojęcia: kompresja danych, przydziały dyskowe, udziały administratorskie - określa zastosowanie kompresji i szyfrowania danych - tworzy udostępniane foldery - omawia zabezpieczenia danych przy użyciu EFS - przydziela uprawnienia NTFS do folderów i plików - stosuje kompresje i szyfrowanie danych - konfiguruje przydziały dyskowe - uzyskuje dostęp do folderów w sieci bardzo - planuje uprawnienia NTFS do folderów i plików - wykonuje specjalne uprawnienia NTFS - publikuje udostępniane foldery - wykorzystuje w pracy z serwerem system DFS - sprawnie i w zależności od potrzeb wykorzystuje uprawnienia administratora w zakresie dostępu i zarządzania danymi 5

6 V. ZARZĄDZANIE DYSKAMI I WDRAZANIE ODPORONOŚCI NA USZKODZENIA W SYSTEMIE WINDOWS Typy dysków w systemie Windows opartym na technologii NT 2, 3. Partycje na dyskach podstawowych 4, 5. Woluminy na dyskach dynamicznych 6, 7. Zadania związane z zarządzaniem dyskami 8, 9. Ochrona przed awariami zasilania 10, 11. Zasilacze UPS i ich konfiguracja 12, 13. Systemy RAID i ich konfiguracja 14, 15. Archiwizacja i odtwarzanie danych 16, 17. Typy kopii zapasowych i ich tworzenie 18, 19. Narzędzia do odzyskiwania systemu i ich konfiguracja - charakteryzuje dysk podstawowy, logiczny, wolumin - przedstawia problemy związane z zasilaniem - omawia pojęcia: kopia zapasowa, system RAID, archiwizacja danych, zasilacz UPS, - tworzy partycje na dyskach - omawia zadania związane z zarządzaniem dyskami - omawia ochronę przed awariami zasilania - tworzy woluminy na dyskach dynamicznych - omawia zastosowanie i zasadę działania zasilaczy UPS, - archiwizuje dane i potrafi je odzyskać bardzo - zarządza dyskami - konfiguruje zasilacze UPS - konfiguruje system RAID, - konfiguruje opcje tworzenia kopii zapasowych - planuje wykorzystanie zasilaczy UPS, dobiera zasilacze w zależności od potrzeb serwera, - biegle posługuje się narzędziami do odzyskiwania systemu, dokonuje ich zaawansowanych konfiguracji 6

7 VI. USŁUGI SIECIOWE WINDOWS Usługa drukowania w systemie Windows 2, 3. Uprawnienia do drukarek 4, 5. Instalowanie i konfigurowanie drukarki sieciowej 6, 7. Usługa drukowania w Internecie 8, 9. Omówienie usług terminalowych 10. Licencje terminalowe 11, 12. Instalowanie i konfigurowanie usług terminalowych 13. Konfigurowanie ustawień sesji 14, 15. Instalowanie aplikacji na serwerze terminalowym 16. Charakterystyka usług internetowych 17, 18. Przyłączenie do Internetu 19. Translacja adresów 20. Serwery Proxy 21, 22. Zapora sieciowa Firewall 23. Serwery Web - charakteryzuje usługę drukowania w systemie Windows - zna pojęcie usługi terminalowej - przedstawia usługi internetowe, licencje terminalowe - instaluje drukarkę sieciową - korzysta z opcji drukowania w sieci - korzysta z usług terminalowych - korzysta z usług internetowych - instaluje usługę drukowania w systemie Windows - konfiguruje usługi terminalowe - instaluje aplikacje na serwerze terminalowym - konfiguruje serwer Proxy, zaporę Firewall, - konfiguruje podłączenie do Internetu bardzo - konfiguruje i zarządza usługą drukowania w systemie Windows - konfiguruje usługę drukowania w Internecie - konfiguruje ustawienia sesji - konfiguruje aplikacji za pomocą serwera terminalowego - konfiguruje i instaluje serwer Web - dobiera zaawansowane opcje usług terminalowych, sprawnie konfiguruje usługę na serwerze, - instaluje i konfiguruje zaawansowane opcje serwera Proxy, zapory sieciowej Firewall i serwera Web 7

8 VII. INSTALACJA I KONFIGURACJA SERWERA WINDOWS 25 1, 2. Przygotowanie i instalacja serwera Windows z płyty 3. Aktualizacja serwera Windows 4, 5. Ręczna instalacja sieciowa serwera Windows 6, 7. Nienadzorowana instalacja z wykorzystaniem kreatora Setup Manager 8, 9. Instalacja z wykorzystaniem obrazu dysku 10, 11. Zdalna instalacja z wykorzystaniem usługi RIS 12, 13. Instalacja i konfiguracja serwera plików 14, 15. Instalacja i konfiguracja serwera wydruku 16, 17. Instalacja i konfiguracja serwera aplikacji 18, 19. Instalacja i konfiguracja serwera sieci Web 20. Konfiguracja kontrolera domeny 21, 22. Konfiguracja serwera DNS 23. Konfiguracja serwera WINS 24, 25. Konfiguracja serwera DHCP - wymienia elementy pakietu instalatora serwera Windows, - wyjaśnia celowość stosowania uaktualnień systemu, - wymienia rodzaje serwerów - przedstawia zastosowanie serwerów - omawia zastosowanie serwera plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP - dokonuje aktualizacji serwera - potrafi dokonać instalacji elementów serwera Windows z płyty w opcjach podstawowych, z wykorzystaniem kreatora oraz ręcznej instalacji - dokonuje zdalnej instalacji z wykorzystaniem RIS - konfiguruje aktualizacje automatyczną serwera bardzo - instaluje i konfiguruje serwer plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP - konfiguruje kontroler domeny - w sposób zaawansowany i w zależności od zastosowania dokonuje instalacji i konfiguracji serwera plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP 8

9 VIII. INSTALACJA I KONFIGURACJA SYSTEMU LINUX Przypomnienie podstawowych informacji o systemach Linux 2, 3. Operacje na plikach i katalogach w systemie Linux 4, 5. Zarządzanie uprawnieniami do plików i katalogów 6. Praca w sieci systemu Linux 7. Podstawowe czynności administracyjne w systemie Linux 8, 9. Systemy plików w Linux i ich tworzenie 10, 11. Instalacja systemu Linux 12, 13. Start systemu Linux 14, 15. Konfiguracja karty sieciowej 15. Konfiguracja protokołu TCP/IP 17, 18. Moduły jądra systemu Linux 19, 20. Konfiguracja i kompilacja jadra 21. Aktualizacja systemu 22, 23. Zarządzanie pakietami instalacyjnymi systemu Linux - przedstawia charakterystykę systemu Linux, - zna nazewnictwo obiektów w systemie Linux - przedstawia etapy instalacji systemu Linux - wymienia typy systemów plików w Linux - wymienia znane dystrybucje Linux - wykonuje podstawowe operacje na plikach i katalogach - dzieli dysk na partycje w systemie plików Linux - aktualizuje system - tworzy uprawnienia do plików i katalogów - wykonuje podstawowe czynności administracyjne - porównuje dystrybucje systemu Linux - dodaje nowe pakiety instalacyjne bardzo - wykonuje zaawansowane operacje na plikach i katalogach - modyfikuje uprawnienia do plików i katalogów w zależności od potrzeb - konfiguruje zaawansowane czynności administracyjne - konfiguruje kartę sieciową, ustawiania siec - porusza się swobodnie w czynnościach instalacyjnych i konfiguracyjnych Linux - dokonuje zaawansowanych czynności administracyjnych - kompiluje i konfiguruje jadro systemu Linux 9

10 IX. USŁUGI SIECIOWE SYSTEMU LINUX 35 1, 2. Konfiguracja demonów sieciowych 3, 4. Telnet konfiguracja i obsługa w Linux 5, 6. FTP konfiguracja i obsługa w Linux 7, 8. Usługi poczty POP i SMTP konfiguracja i obsługa w Linux 9. HTTP w Linux 10, 11. Kontrola dostępu do usługi Idend 12, 13. DNS konfiguracja w systemie Linux 14, 15. Samba konfiguracja i obsługa 16, 17. Współpraca systemu Linux z siecią Windows 18, 19. Współpraca systemu Linux z Windows 20, 21. Konfiguracja dostępu do Internetu w systemie Linux 22, 23. Konfiguracja portów i urządzeń dostępu do Internetu 24, 25. Konfiguracja przerwań i urządzeń 26, 27. Instalacja i konfiguracja drukarki sieciowej 28, 29. System Ipd konfigurowanie i kontrolowanie 30, 31. Xterminale 32, 33. Konfiguracja i podłączenie Xterminali 34, 35. Testowanie połączeń - zna pojęcia: demon sieciowy, Telnet, FTP, SMTP, POP, HTTP - zna zastosowanie Samby, Xterminali w systemie Linux - korzysta usług Telnet, FTP, poczty elektronicznej, przeglądarki stron www w systemie Linux, - potrafi drukować przez sieć - konfiguruje podstawowe demony sieciowe, - konfiguruje ustawania usług Telnet, FTP, poczty elektronicznej, przeglądarki stron www w systemie Linux - potrafi identyfikować użytkownika - kontroluje dostęp do usług Idend, - testuje połączenia bardzo - dokonuje zaawansowanych konfiguracji demonów sieciowych, - konfiguruje DNS i Sambę - konfiguruje i kontroluje system Ipd, - konfiguruje drukarkę sieciową i ustawienia drukowania przez sieć, - konfiguruje porty, przerwania i urządzenia w systemie Linux - dokonuje zaawansowanych czynności administracyjnych w zakresie konfiguracji Samby, serwera DNS, obsługi Xterminali i współpracy systemu Linux z Windows 10

11 X. BEZPIECZEŃSTWO DANYCH W SYSTEMIE LINUX Bezpieczeństwo systemu Linux 2. Logi systemowe 3. Wirusy komputerowe 4. Konfigurowanie zapory sieciowej Firewall 5, 6. Narzędzia wspomagające nadzór sieci 7, 8. Zapobieganie włamaniom 9. Szyfrowanie danych 10. Prywatne kanały danych - wymienia zabezpieczenia systemu Linux - omawia pojęcia: logi systemowe, wirus komputerowy, zapora sieciowa Firewall, szyfrowanie danych, - wyjaśnia pojęcia: szyfrowanie danych, prywatne kanały danych - kontroluje logi systemowe - wskazuje elementy systemu Linux wpływające na jego bezpieczeństwo - obsługuje narzędzia wspomagające nadzór sieci - konfiguruje elementy systemu Linux wpływające na jego bezpieczeństwo - konfiguruje zaporę sieciową Firewall - konfiguruje narzędzia wspomagające nadzór sieci, - szyfruje dane, tworzy prywatne kanały danych bardzo - dokonuje zaawansowanych konfiguracji elementów systemu Linux wpływających na jego bezpieczeństwo, - dokonuje zaawansowanej konfiguracji zapory sieciowej Firewall, - dokonuje zaawansowanej konfiguracji i obsługi narzędzi nadzorujących pracę sieci - wpływa na bezpieczeństwo systemu poprzez jego odpowiednią konfiguracje - potrafi zapobiegać włamaniom do systemu 11

12 XI. WPROWADZENIE DO SYSTEMU NETWARE Wprowadzenie do systemu NetWare 2, 3. Zakres obowiązków administratora sieci 4, 5. Zasoby i usługi sieciowe 6, 7. Usługi katalogowe NDS i edirectory 8. Rodzaje i nazewnictwo obiektów 9, 10. Instalacja i konfigurowanie oprogramowania użytkownika Novell - charakteryzuje system NetWare - wymienia zadania administratora sieci - omawia zakres obowiązków administratora sieci - przedstawia zasoby i usługi sieciowe, - dokonuje logowania użytkownika Windows do sieci Novell - przedstawia właściwości serwera NetWare w zastosowaniu sieciowym Charakteryzuje usługi katalogowe NDS i edirectory - potrafi nazywać obiekty w systemie NetWare - instaluje oprogramowanie użytkownika Novell bardzo - wskazuje zastosowanie usług katalogowych NDS i edirectory - konfiguruje oprogramowanie użytkownika Novell - konfiguruje użytkownika Windows korzystającego z sieci Novell - wykonuje czynności administratora sieci - dokonuje instalacji i konfiguracji użytkownika Novell w opcjach zaawansowanych, - konfiguruje zaawansowane opcje usług katalogowych NDS i edirectory, 12

13 XII. ZARZĄDZANIE DOSTĘPEM UŻYTKOWNIKÓW DO SIECI NETWARE Tworzenie i modyfikowanie obiektów typu User 2. Funkcje obiektu typu User 3. Licencje użytkowników NetWare 4. Rodzaje zabezpieczeń sieciowych systemu NetWare 5, 6. Konfigurowanie i weryfikowanie zabezpieczeń procedury logowania 7, 8. Konta użytkowników 9, 10. Konfigurowanie i weryfikowanie ograniczeń kont 11. Skrypty logowania 12. Polecenia i zmienne stosowane w skryptach logowania 13,14. Tworzenie kontenerowego skryptu logowania 15. Tworzenie profilowego skryptu logowania - zna pojęcia: obiekt typu User, funkcje obiektu, - wymienia rodzaje zabezpieczeń sieciowych systemu NetWare - tworzy obiekty typu User - omawia zabezpieczenia logowania - omawia zabezpieczenia sieciowe NetWare - zna funkcje obiektu User - tworzy zabezpieczenia logowania - modyfikuje zabezpieczenia logowania - modyfikuje ograniczenia kont bardzo - modyfikuje obiekty typu User, - zarządza licencjami użytkowników - tworzy proste skrypty logowania - konfiguruje i modyfikuje zaawansowane procedury zabezpieczenia logowania, ograniczenia kont - tworzy złożone skrypty logowania kontenerowego i profilowego 13

14 XIII. ZARZĄDZANIE ZABEZPIECZENIAMI SYSTEMU PLIKÓW I NDS W NETWARE System plików w Nowell i NetWare 2. Narzędzia do zarządzania systemem plików 3. Charakterystyka woluminu NetWare 4. Zasady działania zabezpieczeń systemu plików 5. Planowanie uprawnień do katalogów i plików 6. Prawa do systemu plików, dysponenci praw, dziedziczenie praw 7. Zarządzanie atrybutami katalogów i pików 8. Blokowanie uprawnień dziedziczonych 9. Zarządzanie plikami i katalogami 10.Filtry IRF 11. Atrybuty katalogów i plików 12. Wykonywanie operacji na plikach w systemie Novell 13. Dostęp do obiektów NDS: dysponenci obiektów, prawa do obiektów, prawa do cech 14. Prawa nadawane do obiektów NDS 15. Blokowanie uprawnień dziedziczonych 16. Prawa efektywne 17. Konfigurowanie kompresji plików - definiuje pojęcia: uprawnienia, filtry IRF, uprawnienia obiektów typu Group, - omawia uprawnienia do katalogów i plików, zarządzanie obiektami NDS, - definiuje pojęcia: mapowanie dysku, mapowanie dysku sieciowego, wolumin, kompresja - nadaje uprawnienia - mapuje dyski sieciowe, - wykonuje operacje na plikach w Novell, - wskazuje zastosowanie blokad uprawnień dziedziczonych - określa i wyznacza prawa efektywne - uzyskuje informacje o woluminach, katalogach i plikach - nadaje atrybuty katalogom i plikom - nadaje prawa do obiektów NDS - dokonuje kompresji plików bardzo - definiuje filtry IRF, - zarządza atrybutami katalogów i plików - zarządza wykorzystaniem przestrzeni woluminu w systemie Novell - konfiguruje kompresje plików - korzysta z informacji o prawach efektywnych - planuje przypisania dysponentów na podstawie uprawnień do obiektów typu Group - wyznacza dysponentów obiektów oraz praw do obiektów i do cech 14

15 XIV. DRUKOWANIE W SYSTEMIE NETWARE 5 1. Konfigurowanie usługi NDPS 2. Konfiguracja agenta drukowania 3. Menadżer NDPS 4. Zarządzanie drukowaniem za pomocą usługi NDPS 5. Instalowanie i zarządzanie usługami iprint - omawia zastosowanie usługi NDPS - omawia zastosowanie usługi iprint - korzysta z usługi NDPS - korzysta z usługi ipront - konfiguruje usugę NDPS, - instaluje drukarkę o dostępie kontrolowanym, - instaluje usługę iprint bardzo - zarządza agentem drukarek, - zarządza zadaniami drukowania - zarządza usługa iprint - wykonuje zaawansowane zadania administracyjne w zakresie drukowania w systemie NetWare 15

16 XV. ZARZĄDZANE APLIKACJAMI I STACJAMI ROBOCZYMI ZA POMOCĄ Z.E.N. WORKS 8 1. Elementy i narzędzia oprogramowania Z.E.N. Works 2. Obiekty typu Application 3. Szablon obiektu 4. Harmonogram prac Z.E.N. Works 5. Obiekty typu Policy Package 6. Rodzaje założeń Z.E.N. Works 7. Rejestrowanie i import stacji roboczej 8. Zdalna kontrola stacji roboczej - wymienia elementy i narzędzia oprogramowania Z.E.N. Works - zna pojęcia: szablon obiektu, obiekty typu Policy Package - charakteryzuje obiekty typu Application, - zna zasady rozpowszechniania aplikacji - korzysta ze zdalnej kontroli stacji roboczej - tworzy i przypisuje obiekty typu Application - dokonuje filtrowania aplikacji, - konfiguruje środowisko pulpitu, bardzo - konfiguruje cechy i środowisko aplikacji, - wykonuje importowanie stacji roboczych, - konfiguruje zdalną kontrolę stacji roboczej - konfiguruje odporność na błędy, - konfiguruje założenia 16

17 XVI. ZARZĄDZANE ZASOBAMI W ŚRODOWISKU WIELOKONTEKSTOWYM 5 1. Wpływ struktury drzewa NDS na administrowanie siecią 2. Planowanie NDS 3. Udostępnianie zasobów w drzewie NDS 4. Tworzenie obiektów typu Group o zasięgu globalnym 5. Konfigurowanie dostępu do zasobów w innym kontenerze - przedstawia strukturę drzewa NDS - określa wpływ struktury drzewa NDS na administrowanie siecią - udostępnia zasoby w drzewie NDS - tworzy alians obiektu, - zna ustawienia bieżącego kontekstu użytkownika bardzo - dokonuje zmiany ustawienia bieżącego kontekstu użytkownika - tworzy obiekt typu Group o zasięgu globalnym, - planuje NDS - konfiguruje dostęp do zasobów w innym kontenerze 17

18 XVII. INSTALOWANIE SYSTEMU NETWARE 6 1, 2. Instalacja serwera systemu NetWare 3,4. Konfiguracja serwera systemu NetWare 5. Konsola serwera 6. Moduły NLM - zna elementy składowe pakietu instalacyjnego serwera - zna pojecie konsoli systemu, modułu NLM - przedstawia etapy instalacji systemu NetWare - omawia moduł NLM - dokonuje instalacji systemu NetWare - korzysta z konsoli systemu bardzo - dokonuje instalacji - korzysta z modułu NLM - dokonuje instalacji systemu NetWare sprawnie, wykorzystując opcje zaawansowane, - konfiguruje zaawansowane opcje serwera NetWare - Korzysta z konsoli systemu w sposób zaawansowany - w zależności od potrzeb wykorzystuje moduł NLM 18

19 XVIII. DZIAŁALNOŚĆ USŁUGOWA W ZAWODZIE 41 1, 2. Analiza lokalnego rynku pracy 3, 4. Struktura lokalnych firm usługowych branży informatycznej. 5, 6. Formy organizacyjno-prawne przedsiębiorstw. 7, 8. Organizacja pracy. 9, 10. Zatrudnienie w przedsiębiorstwie. 11, 12. Ubezpieczenia społeczne. 13, 14. Organizacja i przebieg działalności usługowej. 15, 16. Rodzaj, zakres i miejsce działalności usługowej w branży informatycznej. 17, 18. Formalności związane z podejmowaniem działalności gospodarczej. 19, 20. Dokumenty obowiązujące przy rejestracji działalności gospodarczej. 21, 22. Instytucje w regionie (Sąd Rejestrowy, Urząd Statystyczny, Urząd Skarbowy, ZUS, bani i inne) ich rola w procesie legalizacji działalności gospodarczej. 23, 24. Ubezpieczenia gospodarcze Biznesplan firmy Plan marketingowy Kształtowanie wizerunku firmy Certyfikaty jakości. 40, 41. Oferta przetargowa. - sporządzanie umowy o prace i umowy zlecenia. - wypełnianie formularza zgłoszeń działalności gospodarczej do urzędu gminy lub miasta. - wypełnianie wniosku o nadanie numeru identyfikacji jednostek gospodarki Narodowej REGON. - wypełnianie wniosku o nadanie numeru identyfikacji podatkowej NIP. - zgłaszanie obowiązku podatkowego w urzędzie skarbowym. - sporządzanie umowy o prace i umowy zlecenia. - wypełnianie deklaracji zgłoszeniowej o rozliczeniowej do ZUS. - sporządzanie listy płac pracowników- obliczenie wynagrodzenia. - wybieranie formy organizacyjno- prawnej własnej firmy. bardzo - sporządzanie biznesplanu własnej firmy. - sporządzanie mapy firm informatycznych na lokalnym rynku pracy. - analizowanie otrzymanych wyników badania zapotrzebowania na produkty i usługi informatyczne, tworzenie zaawansowanego biznes planu 19

20 XIX. FINANSOWANIE, ROZLICZANIE I EWIDENCJONOWANIE DZIAŁALNOŚCI USŁUGOWEJ W BRANŻY INFORMATYCZNEJ 1, 2. Kapituły własne i obce firmy usługowej. 3, 4. Źródła przychodów z działalności usługowej Koszty uruchomienia działalności usługowej w branży informatycznej. 8, 9. Kalkulacja kosztów i ceny sprzedaży. 10, 11. Wyniki finansowy firmy. 12, 13. Zakładanie rachunku bankowego. 14, 15. Rozliczanie gotówkowe. 16, 17. Rozliczenie bezgotówkowe i ich formy Rozliczenia publiczno-prawne: opodatkowanie dochodów, podatek od towarów i usług, rozliczenie z tytułu ubezpieczeń, podatki i opłaty lokalne Prowadzenie dokumentacji księgowej Uproszczone formy opodatkowane działalności gospodarczej - wypełnianie prostego wniosku kredytowego, - wystawienie zamówienia, rachunku, faktury VAT, - wypełnianie wniosku o otwarcie rachunku bankowego, - wypełnianie deklaracji podatkowej, - porównywanie kosztów zaciągnięcia kredytu w różnych bankach, - prowadzenie ewidencji zdarzeń gospodarczych, - ustalenia struktury majątku firmy, - obliczanie wskaźników rentowności, - obliczanie obciążeń z tytułu wynagrodzeń na podstawie listy płac, bardzo - określenie zasobów finansowych i osobowych potrzebnych do prowadzenia działalności gospodarczej, - planowanie wydatków związane z uruchomieniem firmy, - planowanie źródeł pozyskania zasobów obcych, - ustalanie wyniku finansowego, - kalkulowanie kosztów produkcji i usług. 34 RAZEM

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi Program nauczania Administrowanie sieciowymi systemami operacyjnymi technik informatyk 35203 Treści nauczania Lp. Temat Liczba godzin Efekty kształcenia. Korzystanie z wybranych usług oferowanych przez

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Zespół Szkół i Placówek Oświatowych w Skale Wiadomości Umiejętności konieczne podstawowe rozszerzające dopełniające

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop. 2013 Spis treści Wstęp 11 Rozdział 1. Wprowadzenie do systemu Windows 8 17 1.1. Edycje systemu Windows 8 18 1.1.1. Windows

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Wymagania edukacyjne z przedmiotu Administracja sieciowymi systemami operacyjnymi Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, 2010 Spis treści Wstęp 9 Rozdział 1. Wprowadzenie do systemu Windows 7 15 1.1. Rodzina systemów Windows 7 15 1.1.1. Windows

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych

Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Badanie sterownika mikroprocesorowego:

Bardziej szczegółowo

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Systemy operacyjne - rozkład godzin dla technikum informatycznego Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie

Bardziej szczegółowo

PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK. (nowa podstawa programowa od 2012) Semestr II

PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK. (nowa podstawa programowa od 2012) Semestr II Centrum Nauki i Biznesu ŻAK Plac Rynek 8 Starachowice Tel. (41) 2747024 starachowice@zak.edu.pl PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK (nowa podstawa programowa od 2012) Semestr II Podczas dwóch lat nauki

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać: PRAKTYKA ZAWODOWA TECHNIK INFORMATYK Praktyka zawodowa powinna odbyć się: w semestrze II 4 tygodnie Praktyka zawodowa Organizacja praktyk zawodowych Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo