Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych 1. Korzystanie z wybranych usług oferowanych przez sieciowe systemy operacyjne. 1 Współpraca stacji roboczej z serwerem sieci lokalnej. Typy sieci komputerowych. - opisuje budowę sieciowego systemu operacyjnego - podaje przykłady sieciowych systemów - porównuje zadania sieciowego systemu operacyjnego - dobiera typ sieci komputerowej (peer-topeer, klient-serwer) - realizuje zadania administratora sieci komputerowej 2 3 4 5 Korzystanie z usług sieciowych - serwis stron WWW Korzystanie z usługi transferu plików Korzystanie z poczty elektronicznej Korzystanie z grup dyskusyjnych operacyjnych - opisuje działanie przeglądarki internetowej - opisuje konta ftp: lokalne i anonimowe - opisuje zasadę działania poczty elektronicznej - zasada działania grup dyskusyjnych - opisuje zasady netykiety - opisuje rolę wtyczek w przeglądarce internetowej - wyjaśnia różnice pomiędzy kontami ftp: lokalnymi i anonimowymi - opisuje protokoły wykorzystywane do przesyłania poczty elektronicznej - zasady nazw stosowane w grupach dyskusyjnych - stosuje zasady netykiety - korzysta z przeglądarki internetowej - korzysta z usługi wyszukiwarki internetowej - korzysta z klienta FTP w przeglądarce internetowej - korzysta z poczty elektronicznej za pomocą przeglądarki internetowej - konfiguruje klienta grup dyskusyjnych - za pomocą klienta grup dyskusyjnych czyta posty - nawiązuje połączenia za pomocą telnetu - nawiązuje połączenia za pomocą ssh - korzysta z przeglądarki w trybie off-line - korzysta z programu FileZilla - konfiguruje klienta poczty elektronicznej - korzysta z klienta poczty elektronicznej - za pomocą klienta grup dyskusyjnych wysyła posty Korzystanie z usługi Telnet i -opisuje role protokołu telnet - wyjaśnia różnice między - wykonuje polecenia na 6 ssh i ssh protokołem telnet i ssh zdalnym komputerze - uruchamia klienta ssh na przykładzie putty 7 Korzystanie z usługi - opisuje zalety bezpiecznego - wyjaśnia powody - instaluje program - konfiguruje i zapisuje
bezpiecznego kopiowania plików kopiowania plików 2. Sieciowy system operacyjny - Novell NetWare. Sieć Novell NetWare. - opisuje architekturę systemu 8 NetWare Usługa katalogowa firmy - wyjaśnia rolę usług Novell. katalogowych 9 - wymienia składniki 10 11 12 13 14 Instalacja klienta NetWare w systemie Windows 7. Zarządzanie kontami. Pliki i foldery w systemie NetWare. Dziedziczenie praw Prawa do obiektów i właściwości. katalogu - wyjaśnia rolę klienta sieci NetWare - wyjaśnia rolę konta użytkownika - wymienia nazwy praw do plików i folderów w systemie NetWare - opisuje funkcję dziedziczenia praw - opisuje rolę praw do obiektów i właściwości w stosowania bezpiecznego kopiowania plików - wyjaśnia cel stosowania modułów NLM - porównuje klasy obiektów w katalogu - wyjaśnia pojecie kontekstu - wyjaśnia zasady doboru klienta w zależności od posiadanego systemu operacyjnego - wyjaśnia zasady dotyczące tworzenia kont - wyjaśnia zasady nadawania praw do plików i folderów - wyjaśnia pojęcie dysponenta zbioru - wyjaśnia zasady dziedziczenia praw - wyjaśnia różnicę pomiędzy prawami do WinSCP - kopiuje pliki za pomocą WinSCP - używa nazwy pełnej i względnej do wskazania obiektu - wykonuje proces instalacji klienta NetWare - tworzy jednostki organizacyjne - tworzy konta - modyfikuje konta - tworzy grupy - dodaje do grup - nadaje uprawnienia do plików i folderów - stosuje filtr uprawnień dziedziczonych - blokuje uprawnienia dziedziczone - nadaje uprawnienia do obiektów i właściwości połączenia w programie WinSCP - na podstawie kontekstu i nazwy względnej ustala nazwę pełną - przegląda katalogi dostępne po zainstalowaniu klienta NetWare - planuje system kont - planuje system uprawnień do plików i folderów - wyznacza prawa efektywne - planuje uprawnienia do obiektów i właściwości
15 16 17 Dostęp do zasobów serwera. Atrybuty plików i folderów. Drukowanie w sieci NetWare. systemie NetWare -wyjaśnia pojęcie zasobu sieciowego - wymienia przykładowe polecenia używane w programach zgłoszeniowych - opisuje rolę atrybutów plików i folderów - definiuje pojęcie kolejki druku - definiuje pojecie zadania drukowania - wymienia składniki środowiska NDPS 3. Sieciowy system operacyjny - Linux. Konfigurowanie interfejsu - opisuje zasady oznaczania sieciowego. interfejsów sieciowych - podaje nazwy plików konfiguracyjnych interfejsów 18 19 Odwzorowanie nawy na adres IP. Zabezpieczenie dostępu do komputera. - podaje nazwy i lokalizacje plików odpowiedzialnych za zabezpieczenie dostępu do komputera katalogów i obiektów - podaje przykłady zasobów sieci NetWare - opisuje działanie przykładowych poleceń używanych w programach zgłoszeniowych - podaje przykłady zastosowania atrybutów - wyjaśnia różnicę pomiędzy drukarką lokalną i sieciową - opisuje rolę składników środowiska NDPS - określa typ interfejsu na podstawie jego oznaczenia - wyjaśnia przeznaczenie plików odpowiedzialnych za zabezpieczenie dostępu do komputera - odwołuje się do zasobów serwera za pomocą otoczenia sieciowego - tworzy programy zgłoszeniowe dla - nadaje atrybuty plikom i folderom - instaluje usługi drukarskie na serwerze - konfiguruje drukarki po stronie klienta - instaluje środowisko NDPS - konfiguruje środowisko NDPS - wyświetla informacje o konfiguracji interfejsów sieciowych - konfiguruje interfejs sieciowy za pomocą iproute - konfiguruje interfejs sieciowy w środowisku graficznym - konfiguruje resolver nazw - konfiguruje plik /etc/hosts - konfiguruje pliki /etc/hosts.allow i /etc/hosts/deny - mapuje zasoby programów zgłoszeniowych - planuje nadawanie atrybutów plikom i folderom usług drukarskich w sieci - planuje wdrożenie środowiska NDPS - planuje przydział adresów IP w sieci - planuje zabezpieczenie sieci za pomocą plików /etc/hosts.allow i /etc/hosts/deny
20 21 23 Konfiguracja klienta poczty elektronicznej. Korzystanie z klienta FTP. Pobieranie plików z sieci programem wget. - opisuje rolę klienta poczty elektronicznej 4. Administrowanie systemem Linux. Zarządzanie użytkownikami. - opisuje rolę konta w 22 systemie Linux Polecenia stosowane do - wymienia polecenia zarządzania użytkownikami. stosowane do zarządzania użytkownikami 24 Zarządzanie grupami. Zarządzanie grupami i użytkownikami w środowisku graficznym. - podaje przykłady klientów poczty elektronicznej - opisuje rolę klienta FTP - podaje przykłady klientów FTP - opisuje rolę grupy - wyjaśnia strukturę pliku /etc/passwd - opisuje przeznaczenie poleceń stosowanych do zarządzania użytkownikami - porównuje role grupy w systemie Linux i NetWare - stosuje polecenia ping do testowania sieci - instaluje klienta kmail - konfiguruje klienta kmail - korzysta z klienta kmail - korzysta z klienta ftp z wiersza poleceń - instaluje gftp - korzysta z gftp - korzysta z wget - przegląda zawartość pliku /eyc/passwd - dodaje użytkownika systemu - zmienia hasło użytkownika - modyfikuje konto użytkownika - kasuje konto użytkownika - tworzy grupy - modyfikuje grupy - kasuje grupy - uruchamia menadżera - zarządza kontami za pomocą menadżera - zarządza grupami za pomocą menadżera - planuje system nazw dla kont - planuje system kont i grup
25 26 27 28 Konfigurowanie drukarki sieciowej. Instalowanie pakietów w środowisku tekstowym. Konfiguracja menadżera aptget Konfigurowanie Firewall w systemie Linux. - wyjaśnia pojęcie drukarki sieciowej - opisuje procedurę konfigurowania drukarki sieciowej - definiuje pojęcie pakietu - wyjaśnia różnice między poziomami wsparcia dla aplikacji - opisuje rolę menadżera pakietów - podaje nazwy strumieni danych przepływających przez komputer 5. Usługi sieciowe w systemie Linux. Uruchamianie usług - opisuje pojęcie demona i 29 sieciowych. superdemona - podaje przykłady menadżerów pakietów z różnych dystrybucji Linux'a - wyjaśnia funkcje strumieni danych przepływających przez komputer - wyjaśnia różnice między typami reguł konfigurujących firewall'a - wyjaśnia różnicę między trybem standalone i pracą - stosuje kreatora dodawania drukarki lokalnej - instaluje usługi CUPS - konfiguruje usługi CUPS - zarządza usługą CUPS za pomocą przeglądarki - stosuje kreatora dodawania drukarki sieciowej - zarządza zadaniami wydruku - pobiera pakiety z sieci - korzysta z polecenia dpkg do zarządzania pakietami - konfiguruje plik /etc/apt/sources.list - aktualizuje program apt-get - zarządza pakietami za pomocą apt-get - instaluje pakiety w środowisku graficznym - instaluje program do konfigurowania firewall'a - dodaje reguły konfigurujące firewall'a - instaluje program nmap - wyświetla listę - rozwiązuje problemy z instalacją drukarek sieciowych, np. wyszukuje sterowniki - rozwiązuje problemy z instalacją pakietów, np. problemy zależności pakietów - rozwiązuje problemy z instalacją pakietów za pomocą apt-get, np. problemy z podpisami pakietów - planuje optymalne działanie firewall'a - dobiera optymalny tryb pracy usługi (tryb standalone
30 31 32 33 34 35 Przygotowanie do pracy serwera Telnet i ssh. Przygotowanie do pracy serwera DHCP. Przygotowanie do pracy serwera DNS. Instalacja serwera FTP na przykładzie vsftpd w dystrybucji systemu KUbuntu. Konfiguracja serwera FTP. Konfiguracja serwera FTP do obsługi lokalnych i anonimowych. - opisuje rolę usługi telnet i ssh - definiuje pojęcie puli i dzierżawy adresów - opisuje rolę usługi DNS - wymienia nazwy stref przeszukiwania - wymienia przykładowe typy rekordów DNS - opisuje zasadę działania usługi FTP - wymienia opcje konfiguracji serwera FTP - wymienia nazwy opcji konfiguracyjnych dla konta lokalnego i anonimowego usługi pod kontrolą superdemona - wyjaśnia różnicę między telnetem i shh - wyjaśnia różnicę między przydziałem adresów statycznym i dynamicznym - opisuje sposób działania usługi DNS - opisuje przeznaczenie stref przeszukiwania - opisuje przeznaczenie rekordów DNS - wyjaśnia różnicę między kontem lokalnym i anonimowym - wyjaśnia składnię pliku konfiguracyjnego serwera FTP - wyjaśnia różnicę między kontem lokalnym i anonimowym otwartych portów - instaluje serwer telnet - uruchamia serwer telnet - korzysta z serwera telnet - instaluje serwer ssh - uruchamia serwer ssh - korzysta z serwera ssh - instaluje serwer DHCP - konfiguruje serwer DHCP - uruchamia serwer DHCP - konfiguruje klienta DHCP - instaluje serwer DNS - konfiguruje serwer DNS - zarządza rekordami w bazie DNS - testuje działanie systemu DNS - instaluje serwer FTP - uruchamia serwera FTP - rozpoczyna i kończy pracę z serwerem FTP - konfiguruje serwer FTP do obsługi lokalnych - konfiguruje serwer FTP do obsługi lub pracą pod kontrolą superdemona) - dobiera usługę w zależności od potrzeb (telnet lub ssh) - planuje przydział adresów w sieci systemu DNS - w zależności od potrzeb klienta wybiera serwer FTP do zainstalowania - analizuje potrzeby klientów usługi FTP
36 37 38 39 40 41 Zapisywanie danych na serwerze przez anonimowych. Inne opcje konfiguracyjne. Konfiguracja serwera poczty elektronicznej. Uruchamianie usługi WWW. Instalacja serwera WWW. Konfiguracja serwera apache. Umieszczanie stron na serwerze WWW. Konfiguracja serwera apache do obsługi stron - wymienia zagrożenia spowodowane udostępnianiem zapisu danych dla anonimowych - wymienia wybrane opcje konfiguracyjne serwera FTP - opisuje zasadę działania poczty elektronicznej - opisuje zasadę działania usługi WWW - wymienia nazwy plików konfiguracyjnych serwera WWW - opisuje sposób uzyskiwania dostępu do stron - wyjaśnia zasady podczas udostępniania zapisu danych dla anonimowych - wyjaśnia znaczenie wybranych opcji konfiguracyjnych serwera FTP - porównuje protokoły używane do wymiany poczty elektronicznej - wyjaśnia zasady dotyczące kolejności przeszukiwania pliku do wczytania w usłudze WWW - opisuje składnię plików konfiguracyjnych serwera WWW - opisuje procedurę konfiguracji serwera httpd anonimowych - testuje działanie serwera FTP - konfiguruje zapis dla anonimowych - testuje działanie zapisu danych przez anonimowych - konfiguruje logowanie bez podawania hasła - konfiguruje wyświetlanie bannerów informacyjnych - testuje serwer - instaluje serwer poczty elektronicznej - stosuje kreator konfiguracji serwera poczty elektronicznej - testuje działanie serwera poczty elektronicznej - instaluje składniki serwera WWW - uruchamia serwer WWW - testuje działanie serwera WWW - kopiuje pliki na serwer - testuje działanie stron - konfiguruje serwer Apache do obsługi stron - analizuje potrzeby klientów usługi FTP - decyduje o zastosowaniu wybranych opcji konfiguracyjnych - decyduje o wyborze protokołu używanego do odbierania poczty elektronicznej - wybiera składniki serwera do instalacji, np. PHP, MySQL - dobiera metodę kopiowania plików na serwer - decyduje o udostępnianiu stron
42 43 44 45 46 lokalnych. lokalnych do obsługi stron lokalnych Konfigurowanie wirtualnych serwerów WWW. Blokowanie przeglądania zawartości katalogu. Zmiana domyślnie uruchamianego pliku. Przeglądanie logów serwera. Automatyczne uruchamianie zadań. Zarządzanie logiczną strukturą dysku. - wyjaśnia pojęcie wirtualnego serwera - wymienia wady i zalety korzystania z wirtualnych serwerów - wymienia zagrożenia związane z przeglądaniem zawartości katalogów - wymienia nazwy plików pozwalających na ograniczenie dostępu do katalogów - podaje ścieżki dostępu do plików z logami - wymienia zasady nadawania nazw plikom - wymienia nazwy usług odpowiedzialnych za uruchamianie zadań jednokrotnych i wielokrotnych - wymienia nazwę programu do zarządzania partycjami - opisuje zasadę korzystania z wirtualnych serwerów - opisuje różnicę między konfiguracją serwerów wirtualnych rozróżnianych za pomocą adresów IP i nazw - wyjaśnia zagrożenia związane z przeglądaniem zawartości katalogów - opisuje przeznaczenie plików pozwalających na ograniczenie dostępu do katalogów - wyjaśnia zasady dotyczące kolejności przeszukiwania plików - wyjaśnia zasady nadawania nazw plikom - opisuje sposoby określania czasu uruchamiania zadań - opisuje różnice między typami partycji lokalnych - uzyskuje dostęp do stron lokalnych - konfiguruje wirtualne serwery WWW - testuje działanie wirtualnych serwerów WWW - konfiguruje opcje blokowania wyświetlania zawartości katalogów - zabezpiecza dostęp do katalogów - instaluje obsługę PHP - konfiguruje nazwę domyślnie uruchamianego pliku - przegląda pliki z logami - definiuje zlecenia jednokrotne - zarządza zleceniami jednokrotnymi - definiuje zlecenia wielokrotne - zarządza zleceniami wielokrotnymi - wyświetla informacje o partycjach za pomocą fdisk - tworzy nowe partycje lokalnych na podstawie wymagań wirtualnych serwerów WWW - decyduje o stosowaniu opcji blokowania wyświetlania zawartości katalogów - planuje system zabezpieczeń dostępu do katalogów - dobiera kolejność uruchamiania pików - określa zasady logowania informacji i ich przeglądania zleceń jednokrotnych i wielokrotnych - planuje układ partycji na dysku
47 48 49 50 Przydziały dyskowe użytkownika. Testowanie użytkownika. Przydziały dyskowe grupy. Udostępnianie zasobów systemu Linux klientom MS Windows. Plik konfiguracyjny serwera Samba. Przeglądanie - wymienia rodzaje - wymienia rodzaje - wymienia nazwy składników odpowiedzialnych za udostępnianie zasobów systemu Linux klientom MS Windows - opisuje położenie pliku do konfiguracji serwera Samba - wyjaśnia cel stosowania użytkownika - wyjaśnia cel stosowania grupy - opisuje procedurę konfiguracji udostępniania plików dla Windows - wyjaśnia budowę i składnię pliku za pomocą fdisk - formatuje partycje - montuje partycje - konfiguruje plik /etc/fstab - instaluje pakiet quota - modyfikuje plik /etc/fstab - tworzy pliki z opisem - wyświetla informacje o przydziałach użytkownika - testuje działanie użytkownika - modyfikuje plik /etc/fstab - tworzy pliki z opisem grup - wyświetla informacje o przydziałach grupy - testuje działanie grupy - instaluje pakiet Samba - uruchamia usługi Samba - konfiguruje serwer Samba - przegląda plik konfiguracyjny - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla grup - decyduje o wdrożeniu usługi w sieci - planuje udostępnianie zasobów systemu Linux
zasobów udostępnianych za pomocą serwera Samba. 6. Sieciowy system operacyjny - Windows Server. Podstawowe pojęcia - definiuje pojęcie usługi związane z Active Directory. katalogowej - wymienia składniki AD - wymienia typy grup 51 - wymienia rodzaje grup - wymienia nazwy uprawnień do obiektów AD 52 53 54 Przygotowanie do instalacji Windows Server. Wymagania sprzętowe. Konfiguracja Windows Server po instalacji. - wymienia wersje systemu Windows 2008 - wymienia zadania z listy kontrolnej przed instalacją - wymienia wymagania minimalne i zalecane - sprawdza czy posiadany podzespół jest na liście zgodności sprzętu - wymienia zadania do wykonania po zakończeniu instalacji konfiguracyjnego - stosuje nazwę pełną i względną do określania obiektów AD - opisuje różnice między typami grup - opisuje różnice między rodzajami grup - opisuje uprawnienia do obiektów AD - opisuje różnice między wersjami systemu Windows 2008 - wyjaśnia rolę i znaczenie listy kontrolnej - porównuje wymagania minimalne i zalecane - omawia różnice między wymaganiami minimalnymi i zalecanymi - opisuje kolejność czynności po zainstalowaniu systemu - uzyskuje dostęp do zasobów serwera Samba za pomocą otoczenia sieciowego Windows - rysuje schemat struktury AD na podstawie opisu - dobiera odpowiedni typ i rodzaj grupy w zależności od potrzeb - instaluje system Windows 2008 - wyłącza wymóg posiadania cyfrowego podpisu przez sterowniki - instaluje i konfiguruje kartę sieciową - instaluje i aktualizuje sterowniki urządzeń - ustawia rozdzielczość ekranu - konfiguruje pamięć klientom MS Windows - projektuje strukturę AD dla firmy - dobiera sprzęt spełniający wymagania użytkownika - planuje kolejność czynności po instalacji
55 56 57 58 Instalacja kontrolera domeny. - opisuje role kontrolera domeny - wymienia wymagania kontrolera domeny - wymienia nazwy przystawek do zarządzania kontrolerem domeny Zarządzanie kontami komputerów. Zarządzanie kontami. Uprawnienia dla Windows. - wymienia nazwę przystawki do zarządzania użytkownikami i komputerami w AD - definiuje pojęcie identyfikatora SID - definiuje pojęcie listy kontroli dostępu ACL - wymienia uprawnienia w systemie NTFS - omawia procedurę instalowania kontrolera domeny - wyjaśnia zalety tworzenia kont komputerów - wyjaśnia zasady nadawania nazw użytkownikom - opisuje zasady ustalania uprawnień efektywnych - opisuje zasady dziedziczenia uprawnień wirtualną - tworzy dodatkowe partycje dyskowe - stosuje kreator promowania komputera do roli kontrolera domeny - instaluje kontroler domeny tylko do odczytu - stosuje przystawki do zarządzania kontrolerem domeny - stosuje kreator tworzenia konta nowego komputera - przyłącza stacje robocze do domeny - tworzy konta użytkownika za pomocą konsoli mmc - modyfikuje właściwości użytkownika - ustawia czas logowania - ogranicza logowanie do wybranych komputerów - tworzy grup - zarządza członkostwem w grupach - zarządza uprawnieniami do folderu - zarządza uprawnieniami specjalnymi - dobiera typ i sposób instalacji kontrolera domeny - planuje miejsce tworzenia kont komputerów - planuje przynależność do grup - projektuje system uprawnień do plików i folderów w Windows
59 60 61 62 63 Udostępnianie zasobów i przypisywanie uprawnień do zasobów. Foldery macierzyste. Konfigurowanie roli serwera wydruku. Instalowanie i zarządzanie serwerem DHCP. Konfigurowanie serwera DNS. - wymienia uprawnienia udostępniania i uprawnienia NTFS - definiuje pojęcie folderu macierzystego użytkownika - definiuje pojęcie drukarki lokalnej i sieciowej - wymienia nazwy opcji konfiguracji strefy - definiuje rolę serwisu DNS - wymienia nazwy strefy przeszukiwania w DNS - wymienia typy rekordów DNS - opisuje procedurę udostępniania folderu - wyjaśnia rolę folderu macierzystego użytkownika - wyjaśnia różnicę pomiędzy drukarką lokalną i sieciową - wyjaśnia znaczenie opcji konfiguracji strefy - wyjaśnia rolę serwisu DNS - wyjaśnia przeznaczenie strefy przeszukiwania w DNS - wyjaśnia przeznaczenie typów rekordów DNS - nadaję uprawnienia na poziomie udostępniania - nadaje uprawnienia na poziomie NTFS - konfiguruje folder macierzysty użytkownika - instaluje rolę serwera wydruku - zarządza serwerem druku za pomocą okna programu Menedżer serwera - instaluje drukarkę sieciową po stronie klienta - instaluje rolę serwera DHCP - konfiguruje pulę adresów - konfiguruje wykluczenia adresów - konfiguruje zastrzeżenia (przydział statyczny) - instaluje rolę serwera DNS - konfiguruje strefy przeszukiwanie w przód i wstecz - dodaje rekordy typu A - dodaje rekordy typu CNAME - dodaje rekordy typu PTR - testuje system DNS - planuje strukturę udostępnianych zasobów i uprawnień do tych zasobów - dobiera urządzenia, które będą pełnić rolę drukarki lokalnej i sieciowej - planuje przydział adresów i innych danych dla sieci komputerowej - planuje system nazw w domenie
64 65 66 Internetowe usługi informacyjne. Konfigurowanie serwera FTP. Konfigurowanie serwera WWW. 7. Bezpieczeństwo danych. Kopie. 67 68 69 70 Zasady grup. Monitorowanie pracy serwera i sieci. Monitorowanie wydajności serwera. - definiuje rolę internetowych usługi informacyjne - podaje przykłady wykorzystania roli internetowych usług informacyjnych - wyjaśnia rolę bannerów - wyjaśnia zagrożenia związane z obecnością bannerów lub jej brakiem - wymienia parametry służące do rozróżniania witryn - definiuje pojęcie kopii - wymienia nazwy polis - wymienia typy dzienników zdarzeń - wymienia typy informacji w dziennikach zdarzeń - wymienia nazwy narzędzi do monitorowania - porównuje wady i zalety stosowania różnych metod identyfikowania witryn - wyjaśnia zasady dotyczące tworzenia kopii - opisuje różnice w zastosowaniu polis - opisuje typy dzienników zdarzeń - opisuje typy informacji w dziennikach zdarzeń - porównuje możliwości narzędzi do monitorowania - instaluje rolę internetowe usługi informacyjne - tworzy nowe witryny FTP - konfiguruje bannery FTP - tworzy nowe witryny WWW - konfiguruje witryny WWW - konfiguruje wirtualne serwery WWW - instaluje narzędzia do tworzenia kopii - tworzy jednorazową kopię - odzyskuje dane z jednorazowej kopii - definiuje polisy dotyczące haseł - modyfikuje polisy dotyczące haseł - przegląda dzienniki zdarzeń - stosuje aplikacje niezawodność i internetowych usług w firmie - dobiera treść bannerów serwera FTP w firmie serwera WWW w firmie - planuje system kopii w firmie polis - planuje zasady monitorowania pracy sieci i serwera - planuje zasady monitorowania wydajności
71 72 73 74 Narzędzia do diagnostyki serwera. Sieci wirtualne (VPN). Zarządzanie serwerem za pomocą pulpitu zdalnego. Metody ataków sieciowych wydajności serwera wydajności serwera wydajność - używa monitora wydajności systemu - tworzy liczniki w monitorze wydajności systemu - stosuje monitor niezawodności systemu - korzysta z modułów zbierających dane - wymienia nazwy narzędzi do diagnostyki wydajności serwera - opisuje zasadę działania wirtualnych sieci prywatnych - wymienia typy wirtualnych sieci prywatnych - definiuje pojecie pulpitu zdalnego - definiuje pojęcie ataku pasywnego i aktywnego - podaje nazwy przykładowych ataków pasywnych i aktywnych - porównuje możliwości narzędzi do diagnostyki wydajności serwera - porównuje wady i zalety różnych metod tworzenia sieci wirtualnych - porównuje rolę pulpitu zdalnego i innymi metodami pracy na odległym komputerze - wyjaśnia różnicę między atakiem pasywnym i aktywnym - opisuje zagrożenie spowodowane ataki pasywnymi i aktywnymi - korzysta z menadżera zadań - zarządza procesami, usługami i użytkownikami - nadaje uprawnienia do logowania się za pomocą VPN - instaluje usługi dostępu zdalnego - konfiguruje usługi dostępu zdalnego - konfiguruje połączenia sieciowego klienta VPN - uruchamia usługi pulpitu zdalnego - nawiązuje połączenia za pomocą pulpitu zdalnego - zabezpiecza sieć przed typowymi atakami serwera - planuje zasady przeprowadzania diagnostyki serwera - planuje wybór typu i wykorzystanie sieci VPN w firmie pulpitu zdalnego w firmie - planuje system zabezpieczeń przed atakami 75 Metody zabezpieczania - wymienia rodzaje - opisuje działanie - stosuje - planuje wykorzystania
76 77 78 zasobów sieciowych. Rodzaje i dobór UPS sieciowego Archiwizacja zasobów sieciowych Konfiguracja Firewall w Windows Server 2008. oprogramowania zabezpieczającego zasoby sieciowe - wymienia urządzenia stosowane w systemach UPC - definiuje pojęcie kopii zapasowej - wymienia urządzenia wykorzystywane do tworzenia kopii zapasowych - wymienia funkcje zapory sieciowej - wymienia typy lokalizacji sieciowych - wymienia profile zapory sieciowej oprogramowania zabezpieczającego zasoby sieciowe - porównuje różne rodzaje oprogramowania zabezpieczającego zasoby sieciowe - wyjaśnia różnice pomiędzy różnymi typami systemów UPS - klasyfikuje odbiorniki na wymagające i niewymagające systemu UPS - wyjaśnia zagrożenia, które powodują konieczność tworzenia kopii zapasowych - porównuje nośniki wykorzystywane do tworzenia kopii zapasowych - opisuje funkcje zapory sieciowej - porównuje typy lokalizacji sieciowych - porównuje profile zapory sieciowej oprogramowanie zabezpieczające zasoby sieciowe - dobiera systemy UPS do typowych zastosowań - instaluje oprogramowanie do tworzenia kopii zapasowych - wykonuje kopie zapasowe - odtwarza dane z kopii zapasowych - tworzy reguły programu blokując połączenia oprogramowania zabezpieczającego zasoby sieciowe systemów UPS - planuje system tworzenia kopii zapasowych - planuje rozmieszczenie i wykorzystanie firewalli w sieci - planuje zestaw reguł dla firewalla Ocenę celującą otrzymuje uczeń, który: inicjuje projekty i przewodniczy im, bezbłędnie rozwiązuje zadania, ma gruntowną i utrwaloną wiedzę oraz wykazuje się wymaganymi umiejętnościami, poszukuje nowych metod rozwiązywania zadań problemowych, startuje w konkursach,
z własnej inicjatywy pomaga innym, asystuje nauczycielowi podczas zajęć. Ocenę niedostateczną otrzymuje uczeń, który: nie potrafi wykonać prostych zadań przy komputerze nawet przy pomocy nauczyciela nie osiągnął minimum wiedzy i umiejętności objętych podstawą programową w technikum rezygnuje z odpowiedzi lub wykonania zadania. Kryteria oceny prac pisemnych i praktycznych: Ocena Zakres Celujący Wiedza wykraczająca poza zakres materiału Bardzo dobry 90% - 100% Dobry 75% - 89% Dostateczny 50% - 74% Dopuszczający 30%- 49% Niedostateczny Poniżej 30% Kryteria oceny (zaliczenia) prac egzaminacyjnych: - część teoretyczna: 50% - część praktyczna: 75%