KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Podobne dokumenty
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Sieci komputerowe i bazy danych

CENTRALNA KOMISJA EGZAMINACYJNA

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Memeo Instant Backup Podręcznik Szybkiego Startu

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Wersja arkusza: 02

Instalacja i konfiguracja konsoli ShadowControl

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

"Administrowanie Sieciami Komputerowymi"

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Działanie komputera i sieci komputerowej.

Sieciowa instalacja Sekafi 3 SQL

Dr Michał Tanaś(

KONFIGURACJA INTERFEJSU SIECIOWEGO

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

SERWER AKTUALIZACJI UpServ

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Kancelaria Prawna.WEB - POMOC

Internet wymagania dotyczące konfiguracji

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

SIECI KOMPUTEROWE. Podstawowe wiadomości

Instalacja Wirtualnego Serwera Egzaminacyjnego

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Instrukcja konfiguracji funkcji skanowania

SERWER AKTUALIZACJI UpServ

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

INSTRUKCJA OBSŁUGI DLA SIECI

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Znak sprawy: KZp

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

SKRó CONA INSTRUKCJA OBSŁUGI

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

POLITECHNIKA POZNAŃSKA

"Administrowanie Sieciami Komputerowymi"

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

SERWER AKTUALIZACJI UpServ

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Szczegółowy opis przedmiotu zamówienia:

Bezpieczny system poczty elektronicznej

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Rozdział 8. Sieci lokalne

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

Bazy Danych i Usługi Sieciowe

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok2017 CZĘŚĆ PRAKTYCZNA

4. Podstawowa konfiguracja

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

Transkrypt:

Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA z zakresu kwalifikacji informatycznych lub zarządczych dot. tematyki kursów/ szkoleń realizowanych w ramach projektu pn. Kwalifikacje informatyczne na czasie nr projektu: RPWM.02.03.02-28-0014/17 Niniejsza ankieta ma na celu określenie Pani/Pana potrzeb szkoleniowych, wyjściowego stanu wiedzy/kompetencji/umiejętności w zakresie kompetencji informatycznych i zarządczych w podanym w projekcie zakresie 1. Proszę o dokładne zapoznanie się z wszystkimi pytaniami i udzielenie szczerych odpowiedzi. KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Proszę zaznaczyć X kurs/ szkolenie, w którym chciałby/chciałaby Pan/Pani wziąć udział. Odpowiedź musi być zgodna z informacją w podaną w Formularzu Rekrutacyjnym (załącznik nr 1 do Regulaminu). (28 godz.) 1. Specjalistyczne kursy informatyczne: (40 godz.) (68 godz.) (29 godz.) 1. Czy dotychczas uczestniczył/ła Pan/Pani w kursie/ szkoleniu? 2. Czy posiada Pan/Pani ekspercką znajomość tematu dotyczącą narzędzia/metody? 1 W projekcie może wziąć udział wyłącznie osoba, która nie posiada kwalifikacji informatycznych lub zarządczych w zakresie tematyki kursów lub szkoleń, w których chce uczestniczyć. Strona 1 z 6

3. Czy posiada Pan/Pani gruntowne wykształcenie, wiedzę i praktykę posługiwania się narzędziami/metodami? 3. Czy posiada Pan/Pani dyplomy ukończenia szkoły, zdobycia zawodu, certyfikatów, uprawnień do stosowania narzędzi/metod? 5. Jakie są Pana/Pani oczekiwania wobec całego projektu? znaleźć pracę, zdobyć nowe umiejętności, inne, jakie?... 6. Jakie ma Pani/Pan obawy wobec całego projektu? obawa, że nie zdam egzaminu, nie będę miała/ł motywacji do chodzenia na zajęcia, nie podołam obowiązkom wynikającym z chodzenia na szkolenie, inne, jakie?... Strona 2 z 6

TEST WIEDZY: 1. Aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu, należy użyć polecenia A. chmod B. attrib C. ftype D. set 2. Podstawowe znaczenie przy budowie stacji roboczej, na której będzie działać wiele wirtualnych maszyn ma: A. Wysokiej klasy karta sieciowa B. Zespół chłodzenia wodą C. Silna karta graficzna D. Liczba rdzeni procesora 3. Co jest przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP? A. W sieci lokalnej nie działa usługa DHCP B. Adres IP komputera jest spoza zakresu adresów sieci lokalnej C. Inne urządzenie sieciowe ma nadany ten sam adres IP co komputer D. W ustawieniach protokołu TCP/IP jest błędny adres bramy domyślnej 4. Switch jako element centralny występuje w sieci o topologii A. gwiazdy B. magistrali C. pierścienia D. pełnej siatki 5. Którego zadania NIE realizują serwery plików? A. Zarządzania bazami danych B. Udostępniania plików w Internecie Strona 3 z 6

C. Odczytu i zapisu danych na dyskach twardych D. Wymiany danych pomiędzy użytkownikami sieci 6. Obraz dysku tworzy się, aby A. przyspieszyć pracę z wybranymi plikami na tym dysku B. zabezpieczyć dane przed nieupoważnionymi użytkownikami C. zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami D. zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 7. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów A. płyty głównej B. kart rozszerzeń C. dysków twardych D. napędów płyt CD/DVD 8. Który protokół pocztowy umożliwia między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami? A. Post Office Protocol (POP) B. Simple Mail Transfer Protocol (SMTP) C. Internet Message Access Protocol (IMAP) D. Multipurpose Internet Mail Extensions (MIME) 9. Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać, czy sterownik posiada podpis A. zaufany B. cyfrowy C. kryptograficzny D. elektroniczny Strona 4 z 6

10. Użycie polecenia attrib +h +s +r przykład.txt w linii poleceń systemu Windows spowoduje A. zabezpieczenie pliku przykład.txt hasłem hsr B. zapisanie ciągu znaków hsr w pliku przykład.txt C. nadanie dla pliku przykład.txt atrybytów: ukryty, systemowy, tylko do odczytu D. nadanie dla pliku przykład.txt atrybytów: ukryty, skompresowany, tylko do odczytu 11. Zagrożeniem dla bezpieczeństwa systemu operacyjnego, wymuszającym jego automatyczną aktualizację, są A. niewłaściwie ustawione prawa do plików B. luki w oprogramowaniu systemowym C. błędnie zainstalowane sterowniki urządzeń D. błędne hasła użytkowników z prawami administratora 12. Licencja CAL (Client Access License) daje użytkownikowi prawo A. zmiany kodu programu B. używania programu bezterminowo C. kopiowania programu na nośniki zewnętrzne D. korzystania z usług udostępnionych przez serwer 13. Który standard szyfrowania należy wybrać podczas konfiguracji karty sieciowej, aby zabezpieczyć transmisję bezprzewodową? A. WPA B. MAC C. PPP D. EAP 14. Prawo do modyfikowania kodu oprogramowania przez jego użytkownika daje licencja typu A. BOX B. MOLP Strona 5 z 6

C. GNU GPL D. FREEWARE 15. Który protokół zapewnia szyfrowane połączenia? A. SSH B. DNS C. DHCP D. TELNET Proszę o uzupełnienie danych osobowych: Imię i nazwisko..... (podpis) Liczba zdobytych punktów:.. (podpis osoby sprawdzającej test) Strona 6 z 6