- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,



Podobne dokumenty
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Zadanie 1 Treść zadania:

Technik informatyk 312[01]

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 3

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Komentarz technik informatyk 312[01]-02 Czerwiec 2009

Technik Informatyk Egzamin

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

ARKUSZ EGZAMINACYJNY

Diagnostyka komputera


Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 4 Czas trwania egzaminu: 240 minut

ARKUSZ EGZAMINACYJNY

Etap praktyczny. CZAS PRACY: 240 minut LICZBA PUNKTÓW DO UZYSKANIA: 100. Powodzenia!

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

ARKUSZ EGZAMINACYJNY EGZAMINU PRÓBNEGO ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Memeo Instant Backup Podręcznik Szybkiego Startu

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 3 Czas trwania egzaminu: 240 minut

specjalizacja_zadanie01_pesel.doc, przekaż do sprawdzenia.

CZĘŚĆ PISEMNA: Projekt realizacji prac powinien zawierać: CZĘŚĆ PISEMNA I KOMPUTEROWA: Dokumentacja z wykonania prac powinna zawierać:

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Ustalanie dostępu do plików - Windows XP Home/Professional

CENTRALNA KOMISJA EGZAMINACYJNA

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Plik pobrany ze strony

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Zadanie egzaminacyjne

Laboratorium 16: Udostępnianie folderów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

RODO a programy Matsol

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Praca w sieci równorzędnej

Xesar. Pierwsze kroki

Kancelaria Prawna.WEB - POMOC

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

10.2. Udostępnianie zasobów

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

Laboratorium Systemów Operacyjnych

Pracownia internetowa w szkole ZASTOSOWANIA

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Ustawienia personalne

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Program Płatnik Instrukcja instalacji

Synchronizator plików (SSC) - dokumentacja

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

(aktualizacja 30 kwietnia 2018)

Zawód: technik informatyk Symbol cyfrowy: 312[01] 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Sage Symfonia e-dokumenty. Instalacja programu

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01]

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Sieciowa instalacja Sekafi 3 SQL

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Rozdział I Zagadnienia ogólne

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Instrukcje ustawień funkcji zwalniania wydruku

5.4.2 Laboratorium: Instalacja systemu Windows XP

KONFIGURACJA INTERFEJSU SIECIOWEGO

Podręcznik administratora systemu

Symfonia Start e-dokumenty

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 5. SYSTEMY PLIKÓW Część II. Opracował Sławomir Zieliński

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Transkrypt:

1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do projektu wynikające z treści zadania i załącznika. - komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, - komputer (stacja robocza) ma być naprawiony i skonfigurowany bez zdejmowania obudowy jednostki centralnej, - komputer (stacja robocza) ma być naprawiony i skonfigurowany bez reinstalacji systemu operacyjnego, - na komputerze zainstalowany jest system operacyjny Windows właściciel firmy nie był w stanie określić wersji systemu, - na komputerze zainstalowany jest system pakiet biurowy OpenOffice.org i program do przeglądania plików.pdf Adobe Reader, - stwierdzono brak zainstalowanego programu antywirusowego, - z komputera korzystają: właściciel firmy, księgowa i magazynier, - od chwili zakupu nie były założone konta użytkowników i wszyscy pracują na tym samym koncie: Admin z hasłem zaq1@wsx, - każdy z użytkowników zapisuje swoje pliki na dysku D:\ w osobnych folderach: właściciel firmy w folderze szef, księgowa w folderze rozliczenia, magazynier w folderze magazyn, - założony jest też folder dzielony w którym znajdują się zasoby wykorzystywane przez wszystkich użytkowników komputera, - pliki w wymienionych folderach należy zabezpieczyć poprzez wykonanie ich kopii, gdyż nie mogą zostać utracone w wyniku prac serwisowych, - komputer posiada dostęp do sieci Internet poprzez usługę Neostrada obecnie ze względu na modernizację sieci telefonicznej w firmie dostęp do Internetu jest odłączony, - przed awarią system zachowywał się niestabilnie, czasem zawieszał się, a uruchamiane programy otwierały się ze znacznym opóźnieniem, - właściciel oczekuje, że po dokonaniu naprawy i zabezpieczeniu komputera przed podobnymi awariami, dodatkowo zostaną utworzone osobne konta dla właściciela o nazwie szef z hasłem szxd123 z uprawnieniami administratora oraz konta z ograniczonymi uprawnieniami dla księgowej - o nazwie księgowa z hasłem ksxd567 i dla magazyniera - o nazwie magazyn z hasłem mzxd987, - właściciel oczekuje, że konto administratora zostanie zabezpieczone nowym hasłem: adminfirmy22, - właściciel oczekuje, że użytkownicy księgowa i magazynier będą mieli pełny dostęp tylko do swoich folderów i folderu dzielony, 1 4 - właściciel oczekuje, że właściciel firmy będzie miał dostęp tylko do odczytu do folderów rozliczenia i magazyn oraz pełny do folderu szef i dzielony

3. Lista prawdopodobnych przyczyn usterek systemu komputerowego na podstawie opisu działania systemu - w systemie brak jest zainstalowanego programu antywirusowego, ani żadnego innego chroniącego system przed szkodliwym oprogramowaniem, - system nie ma zapewnionej włączonej w tryb monitora ochrony antywirusowej lub chroniącej system przed innym szkodliwym oprogramowaniem, - system nie ma zapewnionej na bieżąco aktualizowanej ochrony antywirusowej lub chroniącej system przed innym szkodliwym oprogramowaniem, - użytkownicy korzystają na co dzień ze wspólnego konta systemowego Admin z hasłem zaq1@wsx i uprawnieniami administratora, - użytkownicy nie mają utworzonych osobnych kont systemowych zabezpieczonych silnymi hasłami i ograniczonymi uprawnieniami do zasobów, - każdy z użytkowników zapisuje swoje pliki na dysku D:\ w osobnych folderach, do których każdy z nich ma dostęp: właściciel firmy w folderze szef, księgowa w folderze rozliczenia, magazynier w folderze magazyn, - folder dzielony w którym znajdują się zasoby wykorzystywane przez wszystkich użytkowników komputera nie jest w żaden sposób zabezpieczony, - pliki znajdujące się we współdzielonych folderach nie mają wykonanej kopii zapasowej, co w przypadku awarii systemu lub usunięcia ich może zagrażać odzyskaniu danych znajdujących się w tych plikach, - przed awarią system zachowywał się niestabilnie, czasem zawieszał się, a uruchamiane programy otwierały się ze znacznym opóźnieniem, co może oznaczać infekcję szkodliwym oprogramowaniem, - opóźnienia podczas uruchamiania programów mogą mieć związek z pofragmentowaniem danych na partycji systemowej, co należy sprawdzić, - konto Administrator nie jest odpowiednio zabezpieczone hasłem, 4. Wykaz działań prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. - uruchomienie komputera i wstępna diagnostyka systemu komputerowego, - zalogowanie się na konto systemowe administratora, - instalacja programu antywirusowego i ustawienie go w tryb monitora, - aktualizacja baz wirusów programu antywirusowego, 2 4 - pełne skanowanie systemu programem antywirusowym i usunięcie wykrytych zagrożeń, - uruchomienie okna Narzędzia / Opcje folderów z poziomu okna Mój komputer i wyłączenie domyślnego ustawienia Użyj prostego udostępniania plików

- zabezpieczenie wbudowanego konta Administrator hasłem według instrukcji przekazanej w załączniku: adminfirmy22 - utworzenie konta systemowego dla właściciela o nazwie szef z hasłem: szxd123 i uprawnieniami administratora według instrukcji przekazanej w załączniku, - utworzenie konta systemowego z ograniczonymi uprawnieniami dla księgowej o nazwie księgowa z hasłem: ksxd567 według instrukcji przekazanej w załączniku, - utworzenie konta systemowego z ograniczonymi uprawnieniami dla magazyniera o nazwie magazyn z hasłem: mzxd987 według instrukcji przekazanej w załączniku, - przypisanie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola, - odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola, - odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola, - przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola, - przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt, - odebranie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola, - przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola, - przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt, - odebranie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola, - przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola, - przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola, 3 4 - przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola, - pełna diagnostyka systemu po dokonanych zmianach.

5. Rejestr wykonanych czynności prowadzących do usunięcia usterek systemu komputerowego, potwierdzonych wydrukowanymi zrzutami obrazów z ekranu monitora (załącznik). 6. Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości. - użytkownicy powinni w codziennej pracy wykorzystywać utworzone konta systemowe z uprawnieniami użytkownika, - hasła do kont systemowych należy co pewien czas zmieniać i powinny spełniać one wymogi bezpieczeństwa sugerowane przez Microsoft: zawierać minimum 8 znaków, w tym litery duże, małe, cyfry i znaki specjalne, - program antywirusowy powinien być zainstalowany, - program antywirusowy powinien być ustawiony w tryb monitora, - program antywirusowy powinien być na bieżąco aktualizowany, - system należy regularnie skanować za pomocą programu antywirusowego, - użytkownicy powinni przechowywać ważne pliki tylko w utworzonych i zabezpieczonych folderach, 4 4

1. Zapisanie kopii rejestru systemowego przed modyfikacją systemu 2. Instalacja programu antywirusowego zakończona powodzeniem

3. Sprawdzenie trybu monitorowania programu antywirusowego, daty bazy wirusów, włączenie wszystkich dostępnych usług zakończone powodzeniem 4. Ustalenie ścieżki dostępu do serwera aktualizacji baz wirusów,

5. Aktualizacja baz wirusów zakończona powodzeniem, 6. Przeskanowano system, usunięto wszystkie wykryte zagrożenia.

7. Wyłączenie domyślnego ustawienia Użyj prostego udostępniania plików w oknie Opcje folderów. 8. Zabezpieczenie wbudowanego konta Administrator hasłem według instrukcji przekazanej w załączniku: adminfirmy22

9. Utworzenie pozostałych kont systemowych i zabezpieczenie ich hasłami według informacji przekazanych w załączniku 10. Przypisanie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola,

11. Odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola, 12. Odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola,

13. Przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola, 14. Przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt,

15. Odebranie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola, 16. Przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola,

17. Przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt, 18. Odebranie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola,

19. Przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola, 20. Przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola,

21. Przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola.