WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH

Podobne dokumenty
Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Plan wynikowy. Systemy operacyjne. technik informatyk

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE

1. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU ADMINISTRACJA SYSTEMAMI OPERACYJNYMI KLASA I

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Program nauczania w zawodzie technik informatyk

Kryteria ocen zajęcia komputerowe klasa 4

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zadanie 1 Treść zadania:

Technik informatyk Symbol

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA

Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej

Administrowanie sieciowymi systemami operacyjnymi

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Urządzenia techniki komputerowej

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA

czyli jak porządkować swoje dane

WYMAGANIA EDUKACYJNE. Witryny i Aplikacje Internetowe klasa I

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

Technik informatyk 312[01]

Efekty kształcenia z podstawy programowej Uczeń:

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Diagnostyka komputera

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

ROZKŁAD MATERIAŁU MONTAŻ I EKSPLOATACJA KOMPUTERÓW TECHNIK INFORMATYK KWALIFIKACJA E12

Temat lekcji. Dobieranie elementów systemu komputerowego do określonych zastosowań.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

SYSTEM OPERACYJNY. Monika Słomian

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Wymagania edukacyjne z zajęć komputerowych dla klas czwartych w roku szkolnym 2016/2017

INFORMATYKA KLASA VII Wymagania na poszczególne oceny

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Technik Informatyk. ZSP Jasieniec

Lekcja 3: Organizacja plików i folderów 56

KLASA 7 szk.podst. Stopień dostateczny Uczeń: wymienia cztery dziedziny,

ROZSZERZANIE MOŻLIWOŚCI...

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Przedmiotowy system oceniania z informatyki

O higienie pracy, komputerze, sieciach komputerowych i Internecie

- wymienia czynniki wpływające na bezpieczną pracę przy komputerze. - definiuje parametry stanowiska pracy

Plan nauczania informatyki Opracował: mgr Daniel Starego

PAMIĘĆ OPERACYJNA...107

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Wymagania edukacyjne z zajęć komputerowych klasa 4:

DZIENNICZEK PRAKTYK. Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 TECHNIK INFORMATYK. imię i nazwisko stażysty

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE

Z nowym bitem Zajęcia komputerowe dla szkoły podstawowej. Wymagania na poszczególne oceny szkolne dla klasy IV

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Wymagania z zajęć komputerowych dla klasy piątej

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Technik Informatyk Egzamin

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE IV

INFORMATYKA KLASA IV

Laboratorium Systemów Operacyjnych

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej.

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH OCEN KLASYFIKACYJNYCH Z INFORMATYKI. KLASA IVa SZKOŁA PODSTAWOWA

SZCZEGÓŁOWE WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY IV SP ROK SZKOLNY 2017/2018

ZADANIE nr 4 Sprawdzian z informatyki

WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY V

Wymagania - informatyka

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Wymagania edukacyjne

opracowane na podstawie podręcznika:

Transkrypt:

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH Przedmiot: Pracownia Systemów Operacyjnych i Sieci Komputerowych Klasa Technik Informatyk 0 Temat Wiadomości Umiejętności konieczne podstawowe rozszerzające dopełniające ocena dopuszczająca ocena dostateczna ocena dobra ocena bardzo dobra I celująca Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych Zasady bezpieczeństwa podczas pracy z komputerem BHP oraz zasady porządkowe w pracowni komputerowej Normy prawne dotyczące rozpowszechniania programów komputerowych wymienia dokumenty regulujące sprawy BHP w pracowni komputerowej definiuje pojęcie prawa autorskiego wymienia przykłady utworów nie podlegających prawu autorskiemu opisuje zasady BHP w pracowni komputerowej opisuje czynności przed i po zakończeniu pracy opisuje co użytkownik może, a czego nie może zrobić z legalnie zakupionym utworem, oprogramowaniem przygotowuje stanowisko komputerowe do pracy zgodnie z zasadami BHP przestrzega przepisów i zasad BHP w pracowni przestrzega warunków prawa autorskiego projektuje stanowisko komputerowe do pracy zgodnie z zasadami BHP podejmuje decyzję czy dane działanie narusza warunki prawa autorskiego (np. sporządzenie kopii płyty CD/DVD) Rodzaje licencji oprogramowania wymienia rodzaje licencji oprogramowania opisuje rodzaje licencji oprogramowania przestrzega warunków umów licencyjnych oprogramowania analizuje warunki licencji i decyduje o wyborze oprogramowania Instalacja Budowa system komputerowego definiuje pojecie komputerowego wymienia warstwy komputerowego wymienia cechy opisuje rolę poszczególnych warstw komputerowego opisuje cechy opisuje podstawowe zadania sprawdza wersje wyświetla informacje o podstawowych parametrach komputera Zasada działania komputera wymienia rodzaje systemów informatycznych definiuje system informatyczny i komputerowy określa podstawowe zadania Praca z rejestrem systemowym definiuje pojęcie rejestru opisuje budowę rejestru wyjaśnią role i znaczenie rejestru Instalacja XP oraz wymienia nazwy systemów z rodziny wymienia podstawowe wersje wymienia wymagania sprzętowe wymienia przykładowe aplikacje wbudowane opisuje podstawowe wersje opisuje wymagania sprzętowe opisuje różnicę między wymaganiami minimalnymi i zalecanymi opisuje przykładowe aplikacje wbudowane wykonuje kopię zapasową rejestru wyszukuje dane w rejestrze modyfikuje dane w rejestrze sprawdza, czy podzespół jest na liście HCL tworzy układ partycji dla instaluje system aktualizuje system korzysta z przykładowych aplikacji wbudowanych w system dobiera system operacyjny w zależności od wymagań użytkownika zarządza dostępnym systemem optymalizuje rejestr i korzystanie z rejestru w systemie planuje układ partycji dla

Konfiguracja XP oraz po instalacji Architektura XP oraz Zarządzanie systemem XP oraz wymienia parametry konfiguracji karty sieciowej wymienia nazwy ustawień karty grafiki definiuje pojecie pliku wymiany wymienia etapy uruchamiania definiuje pojecie menadżera startowego wymienia nazwy poleceń definiuje pojecie pliku wsadowego definiuje pojecie personalizacji pulpitu wymienia rozszerzenie plików wykonalnych definiuje pojęcie ścieżki dostępu wymienia znaki globalne wymienia atrybuty plików i folderów opisuje parametry konfiguracji karty sieciowej opisuje proces instalacji sterowników urządzeń opisuje ustawienia karty grafiki opisuje zasadę korzystania z pamięci wirtualnej opisuje etapy uruchamiania opisuje proces uruchamiania opisuje działanie poleceń opisuje różnicę między poleceniem wewnętrznym i zewnętrznym opisuje rolę i przeznaczenie plików wsadowych opisuje role pulpitu w środowisku graficznym opisuje rolę paska zadań i menu start opisuje różnicę miedzy ścieżką dostępu względną i bezwzględną opisuje znaczenie znaków globalnych opisuje atrybuty plików i folderów konfiguruje kartę sieciową instaluje sterowniki nierozpoznanych urządzeń konfiguruje kartę grafiki konfiguruje położenia i rozmiar pliku wymiany konfiguruje kartę dźwiękową wyświetla informacje o pamięci w systemie uruchamia system w trybie kontrolowanym konfiguruje menadżera startowego wykonuje polecenia korzysta z pomocy systemowej tworzy pliki wsadowe ustawia wygląd pulpitu ustawia właściwości menu start i paska zadań posługuje się ścieżką dostępu do określenia położenia pliku lub folderu wyszukuje pliki i foldery na dysku korzysta ze znaków globalnych do wskazywania wielu zbiorów wykonuje operacje na plikach i folderach zarządza atrybutami plików i folderów planuje przydział adresów IP dla kart sieciowych wyszukuje w Internecie sterowniki urządzeń dobiera optymalne ustawienia karty grafiki planuje położenie i rozmiar pliku planuje położenie i rozmiar pliku wymiany planuje instalacje wielu systemów operacyjnych w komputerze rozwiązuje problemy z uruchamianiem systemów operacyjnych planuje wykorzystanie plików wsadowych planuje wygląd pulpitu zgodnie z zasadami ergonomii planuje strukturę folderów na dysku 8 Zarządzanie komputerem za pomocą panelu sterowania wymienia narzędzia z panelu sterowania definiuje pojecie programu użytkowego i narzędziowego wymienia nazwy programów użytkowych i narzędziowych definiuje pojecie konta użytkownika definiuje pojecie profilu użytkownika wymienia nazwy praw i uprawnień w systemie wymienia źródła publikacji elektronicznych opisuje narzędzia z panelu sterowania opisuje różnice pomiędzy programami użytkowymi i narzędziowymi opisuje zastosowanie programów użytkowych i narzędziowych opisuje różnice pomiędzy różnymi rodzajami kont lokalnych opisuje różnice pomiędzy rodzajami profili użytkownika opisuje rolę zasad zabezpieczeń lokalnych opisuje prawa i uprawnienia w systemie zarządza ustawieniami komputera za pomocą narzędzi z panelu sterowania instaluje i usuwa aplikacje korzysta z programów użytkowych i narzędziowych zarządza użytkownikami lokalnymi za pomocą panelu sterowania zarządza użytkownikami lokalnymi za pomocą konsoli mmc przypisuje użytkowników do grup modyfikuje ustawienia profilu użytkownika modyfikuje ustawienia zasad zabezpieczeń lokalnych zarządza uprawnieniami użytkowników do folderów korzysta z dokumentacji elektronicznej dobiera programy użytkowe i narzędziowe w zależności od wykonywanego zadania planuje system kont użytkowników lokalnych planuje zasady zabezpieczeń lokalnych planuje system uprawnień użytkowników do folderów wyszukuje dokumenty elektroniczne oraz informacje w tych dokumentach 9 Systemy plików wymienia nazwy systemów plików definiuje pojęcie listy kontroli dostępu wymienia uprawnienia opisuje różnice w systemach plików opisuje zasady przydzielania uprawnień opisuje różnicę miedzy uprawnieniami i uprawnieniami specjalnymi konwertuje partycje z FAT na NTFS przegląda strukturę folderów na dysku zarządza uprawnieniami i uprawnieniami specjalnymi zarządza uprawnieniami udostępniania dobiera optymalny rozmiar klastra dobiera typ plików planuje strukturę folderów na dysku planuje system uprawnień

System operacyjny Instalacja Instalacja na przykładzie dystrybucji Kubuntu Wielodostępny system operacyjny Podstawowe operacje definiuje pojecie dystrybucji wymienia nazwy dystrybucji opisuje wady i zalety opisuje wymagania sprzętowe opisuje zasady oznaczania jądra opisuje zasady oznaczania dysków w systemie tworzy na dysku partycje dla definiuje pojęcie menadżera startowego opisuje proces instalacji instaluje system aktualizuje system po instalacji konfiguruje menadżera startowego instaluje sterowniki urządzeń definiuje pojęcie procesu i wielozadaniowości wymienia polecenia używane do zarządzania użytkownikami definiuje pojęcie wielodostępności wymienia nazwy systemów plików używane przez definiuje pojecie punktu montowania wymienia znaki globalne opisuje rolę powłoki opisuje polecenia używane do zarządzania użytkownikami opisuje strukturę pliku etc/passwd i /etc/group opisuje różnice między systemami plików używanymi przez opisuje składnię polecenia mount i umount opisuje zasady dotyczące nazw zbiorów opisuje zasady korzystania z ułatwień powłoki opisuje znaki globalne wyświetla listę uruchomionych procesów wyszukuje identyfikator procesu zarządza procesami zarządza kontami wierszu poleceń zarządza kontami użytkowników i grup w środowisku graficznym korzysta z wielu konsol tekstowych wysyła komunikaty do innych użytkowników zalogowanych w systemie montuje systemy plików z płyty CD/DVD i wyświetla pomoc systemową do poleceń korzysta z ułatwień powłoki korzysta ze znaków globalnych planuje wielkość i typ partycji dla planuje kolejność instalacji systemów w komputerze planuje instalację menadżera startowego identyfikuje procesy, które przestały działać planuje system kont użytkowników i grup dobiera system plików używany przez stosujepodstawowe operacje Zarządzanie systemem Strumienie i potoki w systemie wymienia polecenia wykorzystywane do zarządzania plikami i katalogami definiuje pojęcie linku wymienia uprawnienia do plików w systemie definiuje pojęcie właściciela zbioru definiuje pojęcie strumienia i potoku opisuje polecenia wykorzystywane do zarządzania plikami i katalogami opisuje różnice miedzy linkiem twardym i symbolicznym opisuje zasady wyszukiwania plików w systemie opisuje zasady korzystania ze zbiorów ukrytych opisuje różnicę między ścieżką względną i bezwzględną opisuje zasady nadawania uprawnień w systemie opisuje różnice miedzy strumieniem i potokiem opisuje zasadę działania przekierowania strumienia danych opisuje zasadę działania potoku danych wykonuje operacja na plikach i katalogach wyszukuje pliki z systemie zarządza linkami w systemie tworzy i wyświetla zbiory ukryte korzysta ze ścieżek względnych i bezwzględnych wyznacza liczbowe odpowiedniki uprawnień do plików zarządza prawami własności zbiorów stosuje przekierowania strumienia danych stosuje potoki danych rozwiązuje problemy związane z błędami dowiązań planuje system uprawnień do plików i katalogów planuje wykorzystanie potoku danych Programy narzędziowe w środowisku tekstowym definiuje pojecie skryptu powłoki wymienia nazwy poleceń używanych w skryptach wymienia zmienne używane w skryptach wymienia nazwę programu do archiwizacji wymienia nazwy programów do kompresji wyjaśnia zasady pracy z edytorem vi opisuje polecenia używane w skryptach opisuje zmienne używane w skryptach opisuje sposób wykonywania archiwizacji i wyodrębniania plików z archiwum opisuje sposób wykonywania kompresji i dekompresji edytuje pliki tekstowe przy pomocy edytora vi tworzy skrypty powłoki uruchamia skrypty powłoki wykonuje archiwizacje plików wyodrębnia pliki z archiwum wykonuje kompresję i dekompresję plików korzysta z publikacji elektronicznych dotyczących planuje wykorzystanie skryptów do wykonywania zadań administracyjnych planuje proces archiwizacji plików w systemie wyszukuje publikacje i informacje dotyczące

8 Praca w środowisku graficznym wymienia nazwy poziomów uruchomienia opisuje poziomy uruchomienia uruchamia środowisko graficzne z poziomu powłoki tekstowej dostosowuje pulpit do własnych preferencji zarządza skrótami z pulpitu do programów uruchamia terminal tekstowy planuje wygląd pulpitu zgodnie z zasadami ergonomii 9 0 Programy użytkowe i narzędziowe Certyfikowanie komputerów i gospodarowanie odpadami wymienia nazwy programów użytkowych i narzędziowych dostępnych w dystrybucji definiuje pojecie PostScript określa procedurę certyfikacji zestawów komputerowych opisuje programy użytkowe i narzędziowe dostępne w dystrybucji opisuje standard Postscript opisuje proces instalacji programów w środowisku opisuje proces instalacji drukarki lokalnej w środowisku definiuje dokumentacje techniczną certyfikowanego komputera korzysta z programów użytkowych i narzędziowych dostępnych w dystrybucji otwiera dokumenty w standardzie PDF i MS Office przy pomocy odpowiednich programów wykonuje skanowanie dokumentu i przetwarza zeskanowany obraz programem OCR odtwarza pliki multimedialne przy pomocy odpowiednich programów zapisuje dane na płyty CD/DVD korzysta z programów komunikacyjnych w środowisku przygotowuje deklaracje zgodności wyszukuje programy dla środowiska odpowiadające aplikacjom środowiska wyszukuje pobliskie jednostki notyfikowane Wskazania dla użytkownika Korzystanie z dysków w chmurze wymienia zasady pracy z komputerem opisuje zasady pracy z komputerem formułuje zasady bezpiecznej pracy z komputerem definiuje pojecie chmury obliczeniowej wymienia usługi świadczone w chmurze wymienia wady i zalety korzystania z usług w chmurze zakłada konto umożliwiające korzystanie z usług w chmurze instaluje aplikację umożliwiającą korzystanie z usług w chmurze korzysta z usług w chmurze rozwiązuje problemy użytkowników związane z eksploatacją i bezpieczeństwem dobiera najlepszą ofertę na korzystanie z dysku w chmurze Konfigurowanie urządzeń do wideokonferencji wymienia składniki niezbędne do przeprowadzenia wideokonferencji wymienia wady i zalety wideokonferencji konfiguruję urządzenia wykorzystywane do wideokonferencji nawiązuje i odbiera połączenia wideokonferencji planuje wykorzystanie wideokonferencji w firmie Bezpieczeństwo danych Archiwizacja i kompresja danych. Pakowanie i rozpakowywanie plików za pomocą programów WinRar definiuje pojęcie archiwizacji i kompresji wyjaśnia różnicę między kompresją stratną i bezstratną wyjaśnia znaczenie współczynnika kompresji wykonuje archiwizację danych wykonuje kompresję danych dobiera typ i format kompresji w zależności od zadania Rodzaje kopii zapasowych i ich cechy. Metody zapisu plików na nośnikach Tworzenie kopii zapasowej zbiorów lokalnych wymienia nazwy typów kopii zapasowych wymienia nazwy strategii tworzenia kopii zapasowych wymienia urządzenia przeznaczone do tworzenia kopii zapasowych opisuje zasady bezpiecznego posługiwania się danymi opisuje różnice między rodzajami kopii zapasowych opisuje strategie tworzenia kopii zapasowych opisuje procedurę tworzenia kopii zapasowych zbiorów lokalnych zapisuje dane na płycie CD/DVD tworzy kopię zapasową danych planuje system tworzenia kopii zapasowych w firmie wybiera pliki i foldery, dla których należy wykonać kopię zapasową

Tworzenie kopii zapasowej Przywracanie i danych z kopii zapasowej Instalowanie i obsługa programów diagnostycznych i monitorujących pracę opisuje procedurę tworzenia kopii zapasowych opisuje procedurę odtwarzania danych z kopii zapasowych i przywracania definiuje pojęcie oprogramowanie diagnostyczne i oprogramowanie monitorujące opisuje różnicę między oprogramowaniem diagnostycznym i oprogramowaniem monitorującym tworzy kopię zapasową odtwarza dane z kopii zapasowej odtwarza dane z kopii zapasowej instaluje oprogramowanie diagnostyczne i monitorujące pracę korzysta z oprogramowania diagnostycznego i monitorującego pracę dobiera rodzaj nośnika w zależności od wielkości kopii określa miejsce, w którym odtwarzana będą dane dobiera oprogramowanie diagnostyczne i monitorujące pracę Zabezpieczanie Rodzaje i zasady działania wirusów komputerowych Objawy zainfekowania komputera wirusem. Usuwanie wirusów Instalacja i konfiguracja programów antywirusowych i antyspyware wymienia nazwy niechcianego oprogramowani a" wymienia objawy zainfekowania komputera wirusem wymienia nazwy programów antywirusowych wymienia moduły programów antywirusowych opisuje różnice pomiędzy rodzajami niechcianego oprogramowani a" opisuje fazy działania wirusa komputerowego opisuje metody dołączania się wirusa do nosiciela opisuje zasady pracy zmniejszające ryzyko infekcji wirusem komputerowym opisuje rolę i działania modułów programów antywirusowych Włączanie aktualizacji definiuje pojęcie aktualizacji opisuje role aktualizacji sytemu i jej wpływ na bezpieczeństwo instaluje program antywirusowy i antyspyware aktualizuje program antywirusowy i antyspyware usuwa wirusy i inne rodzaje niechcianego oprogramowania" przy wykonuje aktualizację włącza automatyczną aktualizację dobiera programy antywirusowe i antyspywarowe planuje proces aktualizacji systemów w firmie Naprawa błędów związanych z uruchamianiem programów definiuje pojęcie skrótu, trybu zgodności" i priorytetu procesu wyjaśnia pojęcie tryb zgodności" opisuje role i znaczenie priorytetu procesu tworzy skróty do plików, folderów, aplikacji i lokalizacji sieciowych uruchamia aplikacje z prawami administratora uruchamia aplikacje w trybie zgodności identyfikuje w systemie procesy wymagające określonego poziomu priorytetu 8 Procedury naprawy błędów na dysku Procedury naprawy aplikacji Uszkodzenia urządzeń peryferyjnych definiuje pojęcia fragmentacji, defragmentacji, skanowania dysku wyjaśnia pojęcie aktualizacji i service pack wyjaśnia pojęcie wtyczki w przeglądarce wymienia rozszerzenia typowych plików i skojarzone z nimi aplikacje wymienia uszkodzenia typowych urządzeń peryferyjnych opisuje zjawisko fragmentacji danych na dysku opisuje procedury uruchomienia skanowania, defragmentacji i oczyszczania dysku wyjaśnia rolę wtyczki w przeglądarce wyjaśnia rolę języka Java w systemie wyjaśnia rolę przeglądarki dokumentów pdf w systemie opisuje procedurę przypisania aplikacji, za pomocą której będą uruchamiane pliki z określonym rozszerzeniem wyjaśnia przyczyny uszkodzeń typowych urządzeń peryferyjnych wykonuje skanowanie dysku i naprawę błędów wykonuje defragmentację dysku wykonuje oczyszczanie dysku ze zbędnych plików wykonuje aktualizację aplikacji instaluje i deinstaluje wtyczki w przeglądarce instaluje obsługę języka Java w systemie instaluje przeglądarkę dokumentów pdf w systemie przypisuje aplikację, za pomocą której będą uruchamiane pliki z określonym rozszerzeniem wykonuje naprawę typowych urządzeń peryferyjnych planuje wykonanie procedur naprawy błędów na dysku określa, które aktualizacje są niezbędne do wykonania w systemie i planuje ich realizację stosuje środki zapobiegające ponownym uszkodzeniom

9 Odzyskiwanie utraconych danych wymienia powody utraty danych opisuje rodzaje uszkodzeń odzyskuje dane z uszkodzonych nośników naprawia nośniki dostępnym oprogramowaniem 0 Wskazania dla użytkownika po naprawie określa zalecenia dla jednostki centralnej określa zalecenia dla urządzeń peryferyjnych omawia problemy mogące wystąpić, gdy nie będą stosowane zalecenia tworzy zalecenia dla jednostki centralnej tworzy zalecenia dla urządzeń peryferyjnych określa zalecenia dla sprzętu w sytuacjach wyjątkowych Korzystanie z wybranych usług oferowanych przez sieciowe systemy operacyjne. Współpraca stacji roboczej z serwerem sieci lokalnej. Typy sieci komputerowych. opisuje budowę sieciowego podaje przykłady sieciowych systemów operacyjnych porównuje zadania sieciowego dobiera typ sieci komputerowej (peertopeer, klientserwer) realizuje zadania administratora sieci komputerowej Korzystanie z usług sieciowych serwis stron WWW opisuje działanie przeglądarki internetowej opisuje rolę wtyczek w przeglądarce internetowej korzysta z przeglądarki internetowej korzysta z usługi wyszukiwarki internetowej korzysta z przeglądarki w trybie offline Korzystanie z usługi transferu plików opisuje konta użytkowników ftp: lokalne i anonimowe wyjaśnia różnice pomiędzy kontami użytkowników ftp: lokalnymi i anonimowymi korzysta z klienta FTP w przeglądarce internetowej korzysta z programu FileZilla Korzystanie z poczty elektronicznej Korzystanie z grup dyskusyjnych opisuje zasadę działania poczty elektronicznej zasada działania grup dyskusyjnych opisuje zasady netykiety opisuje protokoły wykorzystywane do przesyłania poczty elektronicznej zasady nazw stosowane w grupach dyskusyjnych stosuje zasady netykiety korzysta z poczty elektronicznej za pomocą przeglądarki internetowej konfiguruje klienta grup dyskusyjnych za pomocą klienta grup dyskusyjnych czyta posty Korzystanie z usługi Telnet i ssh opisuje role protokołu telnet i ssh wyjaśnia różnice między protokołem telnet i ssh nawiązuje połączenia za pomocą telnetu nawiązuje połączenia za pomocą ssh Korzystanie z usługi bezpiecznego kopiowania plików opisuje zalety bezpiecznego kopiowania plików wyjaśnia powody stosowania bezpiecznego kopiowania plików instaluje program WinSCP kopiuje pliki za pomocą WinSCP konfiguruje klienta poczty elektronicznej korzysta z klienta poczty elektronicznej za pomocą klienta grup dyskusyjnych wysyła posty wykonuje polecenia na zdalnym komputerze uruchamia klienta ssh na przykładzie konfiguruje i zapisuje połączenia w programie WinSCP Stopień celujący otrzymuje uczeń, który: Rozumie uogólnienia i związki między nimi oraz wyjaśnia trudne zjawiska bez pomocy nauczyciela, Posługuje się posiadaną wiedzą oraz umiejętnościami teoretycznymi i praktycznymi w sposób samodzielny i sprawny, Posługuje się poprawnym językiem informatycznym, ze swobodą przekazuje wiedzę i prezentuje swoje umiejętności, Osiąga sukcesy w konkursach informatycznych, kwalifikując się do finałów na szczeblu co najmniej powiatowym lub wyższym. Wykazuje się zaangażowaniem i dużą aktywnością w czasie zajęć z przedmiotu