Zadanie 1 Treść zadania: 1
2
Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu komputerowego. 4. Wykaz działań prowadzących do lokalizacji i usunięcia systemu komputerowego. 5. Rejestr wykonywanych czynności prowadzących do usunięcia usterek systemu komputerowego, potwierdzonych wydrukowanymi zrzutami obrazów z ekranu monitora. 6. Wskazania dla użytkownika komputera zapobiegające podobnym usterkom w przyszłości. Ad. 1. Większość zdających poprawnie sformułowała tytuł pracy egzaminacyjnej, który zgodnie z treścią zadania mógł mieć postać: Tytuł zawierał zatem informacje o diagnostyce (lokalizacji) usterki systemu komputerowego oraz o jej usunięciu (naprawie systemu komputerowego). Ad. 2. Zdający, na podstawie treści zadania oraz informacji przekazanych przez pracownika firmy załącznika do zadania, wskazywali następujące założenia do projektu: 3
Naprawa systemu komputerowego w biurze firmy. Naprawa systemu komputerowego bez zdejmowania obudowy jednostki centralnej. Naprawa systemu komputerowego bez reinstalacji systemu. Na komputerze zainstalowany jest system operacyjny Windows, pakiet biurowy OpenOffice i Adobe Reader. Brak zainstalowanego programu antywirusowego. Brak utworzonych i skonfigurowanych kont lub praca użytkowników na koncie Admina. Dane w folderach wymienionych w zadaniu nie mogą zostać utracone w wyniku prac serwisowych. W firmie obecnie nie ma dostępu do Internetu. Niestabilna praca systemu lub zawieszanie się systemu i uruchamianie się programów z opóźnieniem Utworzenie osobnych kont dla użytkowników komputera i zabezpieczenie ich hasłami lub odpowiednie skonfigurowanie nowych kont dla użytkowników komputera Zabezpieczenie konta administratora nowym hasłem Nadanie odpowiednich uprawnień do wskazanych w zadaniu folderów osobom korzystającym z komputera Przykład: 4
5
Ad. 3. Na podstawie treści zadania oraz opisu działania komputera zdający formułowali prawdopodobne przyczyny usterki. W większości opisów znajdowały się stwierdzenia: Praca użytkowników na wspólnym koncie z uprawnieniami administratora lub brak odpowiednio skonfigurownych kont użytkowników. Zainfekowanie komputera szkodliwymi programami typu: wirus, spyware lub brak zainstalowanego oprogramowania antywirusowego. Brak aktualizacji systemu operacyjnego. Wyłączenie zapory firewall. Błędy na dysku, pofragmentowany dysk. Błędy w rejestrze Przykład: 6
Ad. 4. Po przeanalizowaniu prawdopodobnych przyczyn usterki należało przystąpić do zaplanowania i przedstawienia wykazu działań prowadzących do zlokalizowania i usunięcia usterki systemu komputerowego. Aby prawidłowo zrealizować ten punkt zdający planowali: Diagnozę systemu lub kontrolę ustawień BIOS. Uruchomienie komputera w trybie awaryjnym. Zainstalowanie programu antywirusowego. Zaktualizowanie baz wirusów programu antywirusowego. Przeskanowanie systemu programem antywirusowym w celu usunięcia szkodliwych programów. Wykonanie kopii bezpieczeństwa folderów wymienionych w zadaniu. Utworzenie nowych kont użytkowników systemu komputerowego. Zabezpieczenie nowych kont użytkowników hasłami. Zmianę hasła na koncie administratora. Konwersja dysku D: do systemu umożliwiającego nadanie praw dostępu. Przypisanie odpowiednich uprawnień dla użytkowników do określonych folderów na dysku D:. Poprawę stabilności systemu komputerowego poprzez: defragmentację dysku, czyszczenie dysku, kontrolę rejestru, aktualizację systemu operacyjnego. Przykład: 7
Ad. 5. Najtrudniejszą część zadania stanowiło wykonanie naprawy systemu komputerowego oraz przedstawienie rejestru wykonywanych czynności prowadzących do usunięcia usterek systemu komputerowego, potwierdzonych wydrukowanymi zrzutami obrazów z ekranu monitora. Zrzuty ekranu należało prawidłowo podpisać oraz rozmieścić na stronie zgodnie z wymaganiami określonymi w zadaniu. Oto przykłady prawidłowych zrzutów ekranu komputera: 8
Zainstalowano oprogramowanie antywirusowe Norton AntiVirus 2009 i zaktualizowano bazę wirusów do najnowszej wersji. Program antywirusowy domyślnie jest uruchomiony w tryb automatycznych aktualizacji i tryb monitora. Wykonano Pełne skanowanie systemu w poszukiwaniu wirusów oraz wyeliminowano wszystkie infekcje. 9
10
Wybrano foldery: dzielony, magazyn, rozliczenia i szef do zapisania w kopii zapasowej. Wykonano kopię zapasową folderów: szef, rozliczenia, magazyn i dzielony. 11
Dokonano konwersji systemu plików na partycji D z systemu FAT 32 na system NTFS. Utworzono konta dla użytkowników zabezpieczone hasłami. Konta: księgowa i magazyn konta z ograniczeniami, konto szef administrator komputera 12
Ustawiono uprawnienia do folderu: szef dla konta: szef na Pełna kontrola. Ustawiono uprawnienia do folderu: szef dla konta: księgowa na Odmowa dostępu. 13
Ustawiono uprawnienia do folderu: szef dla konta: magazyn na Odmowa dostępu. Ustawiono uprawnienia do folderu: rozliczenia dla konta: szef na Odczyt. 14
Ustawiono uprawnienia do folderu: rozliczenia dla konta: księgowa na Pełna kontrola. Ustawiono uprawnienia do folderu: rozliczenia dla konta: magazyn na Odmowa dostępu. 15
Ustawiono uprawnienia do folderu: magazyn dla konta: szef na Odczyt. Ustawiono uprawnienia do folderu: magazyn dla konta: księgowa na Odmowa dostępu. 16
Ustawiono uprawnienia do folderu: magazyn dla konta: magazyn na Pełna kontrola. Ustawiono uprawnienia do folderu: dzielony dla konta: szef na Pełna kontrola. 17
Ustawiono uprawnienia do folderu: dzielony dla konta: księgowa na Pełna kontrola. Ustawiono uprawnienia do folderu: dzielony dla konta: magazyn na Pełna kontrola. 18
Ad. 6. Następny element podlegający ocenie to wskazania dla użytkownika komputera zapobiegające podobnym usterkom w przyszłości. Zdający zalecali użytkownikom systemu komputerowego: Korzystać z programu antywirusowego tj. skanować system w poszukiwaniu wirusów i aktualizować bazy wirusów. Korzystać z program typu firewall. Aktualizować system operacyjny. Do codziennej pracy korzystać z konta bez uprawnień administracyjnych. Świadomie korzystać z Internetu i nośników danych, tj. nie otwierać załączników poczty niewiadomego pochodzenia, nie instalować podejrzanego oprogramowania, unikać niebezpiecznych stron internetowych Wykonywać kopie zapasowych danych Przykład: 19
UWAGA! W przykładach pozostawiono oryginalną pisownię i sformułowania zdających. 20
Zadanie 5 Treść zadania: 21
22
23
24
25
Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 7. Tytuł pracy egzaminacyjnej. 8. Założenia do projektu. 9. Lista prawdopodobnych przyczyn usterki systemu komputerowego. 10. Wykaz działań prowadzących do lokalizacji i usunięcia systemu komputerowego. 11. Rejestr wykonywanych czynności prowadzących do usunięcia usterek systemu komputerowego, potwierdzonych wydrukowanymi zrzutami obrazów z ekranu monitora. 12. Wskazania dla użytkownika komputera zapobiegające podobnym usterkom w przyszłości. Ad. 1. Większość zdających poprawnie sformułowała tytuł pracy egzaminacyjnej, który zgodnie z treścią zadania mógł mieć postać: Tytuł zawierał zatem informacje o diagnostyce (lokalizacji) usterki systemu komputerowego oraz o jej usunięciu (naprawie systemu komputerowego). Ad. 2. Zdający, na podstawie treści zadania oraz informacji przekazanych przez pracownika firmy załącznika do zadania, wskazywali następujące założenia do projektu: Naprawa ma być wykonana w firmie bez zdejmowania obudowy jednostki centralnej, bez reinstalacji systemu operacyjnego i bez utraty danych użytkowników System komputerowy uruchamia się poprawnie, nie posiada oprogramowania szkodliwego (wirusy, spyware, malware, itp.) Centrum zabezpieczeń systemu Windows jest wyłączone 26
Konto prezes należy do grupy Administratorzy Z konta Administrator nie można uruchomić wiersza poleceń i nie można modyfikować zawartości pulpitu Konta: specjalista, kasjer są bez haseł oraz należą do grupy Użytkownicy (użytkownicy standardowi) Kasjerzy logują się na wspólne konto kasjer Nie można zalogować się do konto specjalista Żaden z użytkowników nie może odczytać plików z folderu C:\KWADRAT Żaden z użytkowników nie może uruchomić Kalkulatora Użytkownicy nie mogą ustawiać daty i czasu systemowego, nie mają paska bocznego na swoim pulpicie Wszystkie konta muszą mieć hasła o minimalnej długości 8 znaków Przykład: 27
Ad. 3. Na podstawie treści zadania oraz opisu działania komputera zdający formułowali prawdopodobne przyczyny usterki. W większości opisów znajdowały się stwierdzenia: Błędne ustawienia Centrum Zabezpieczeń lub uszkodzony Rejestr Windows Brak haseł do kont Brak osobnych kont dla użytkowników Konta są nieprawidłowo skonfigurowane Brak uprawnień do uruchamiania wiersza poleceń Brak uprawnień do otwierania lub modyfikacji folderu C:\KWADRAT Usunięty lub uszkodzony program Kalkulator Brak odpowiednich uprawnień do programu Kalkulator w menu systemowym 28
Brak uprawnień do modyfikacji daty i czasu lub niewłaściwie skonfigurowane właściwości paska bocznego systemu Windows Przykład: Ad. 4. Po przeanalizowaniu prawdopodobnych przyczyn usterki należało przystąpić do zaplanowania i przedstawienia wykazu działań prowadzących do zlokalizowania i usunięcia usterki systemu komputerowego. Aby prawidłowo zrealizować ten punkt zdający planowali: Diagnozę systemu Kontrolę ustawień BIOS Sprawdzenie rejestru Windows Wykonanie kopii rejestru lub systemu Włączenie usługi Zapora systemowa Włączenie usługi Windows Update Utworzenie dwóch osobnych kont z ograniczeniami dla kasjerów Wyłączenie konta kasjer Sprawdzenie lub włączenie konta specjalista Usunięcie konta prezes z grupy Administratorzy Ustawienie dla kont haseł o minimalnej długości 8 znaków 29
Sprawdzenie lub ustawienie uprawnień lub kluczy rejestru pozwalających uruchomić wiersz poleceń przez Administratora Sprawdzenie lub ustawienie uprawnień do pulpitu Przejęcie na własność folderu C:\KWADRAT Przeniesienie lub skopiowanie plików z folderu C:\KWADRAT do odpowiednich profili użytkowników Usunięcie folderu C:\KWADRAT Nadanie uprawnień modyfikacji do plików w odpowiednich profilach użytkowników Sprawdzenie lub ustawienie uprawnień do programu Kalkulator Sprawdzenie ustawień apletu Data i czas lub paska bocznego systemu Windows i przywrócenie możliwości zmiany daty i czasu Przykład: 30
Ad. 5. Najtrudniejszą część zadania stanowiło wykonanie naprawy systemu komputerowego oraz przedstawienie rejestru wykonywanych czynności prowadzących do usunięcia usterek systemu komputerowego, potwierdzonych wydrukowanymi zrzutami obrazów z ekranu monitora. Zrzuty ekranu należało prawidłowo podpisać oraz rozmieścić na stronie zgodnie z wymaganiami określonymi w zadaniu. Oto przykłady prawidłowych zrzutów ekranu komputera: Wykonano kopię zapasową rejestru 31
Usuwanie wpisu rejestru ograniczającego dostęp do wiersza poleceo. Usuwanie wpisu rejestru ograniczającego modyfikację pulpitu. 32
Tworzenie kont użytkowników Kasjer1 i Kasjer2. Wyłączanie konta Kasjer. 33
Usuwanie przynależności konta prezes z grupy Administratorzy. Zmiana hasła dla konta Administrator, prezes i specjalista. 34
Instalacja Service Pack 3. Włączenie konta specjalista. 35
Usuwanie ograniczeo do folderu KWADRAT na dysku C: dla grupy Użytkownicy Usuwanie ograniczeo dla kolejnych plików: Cennik biletów.xls, Raport kasowy.xls, Umowa przewozu.doc, Opis inwestycji.doc, 36
Przeniesienie plików z folderu KWADRAT do folderów użytkowników. Usuwanie folderu KWADRAT. 37
Włączenie zapory systemowej. Usunięcie ograniczeo dla kalkulatora. 38
Usunięcie ograniczeo dla apletu daty i czasu Usunięcie ograniczeo dla Centrum Zabezpieczeo 39
Uruchomienie Centrum Zabezpieczeo. Włączenie aktualizacji automatycznych. 40
Ad. 6. Następny element podlegający ocenie to wskazania dla użytkownika komputera zapobiegające podobnym usterkom w przyszłości. Zdający zalecali użytkownikom systemu komputerowego: Korzystać z programu antywirusowego tj. skanować system w poszukiwaniu wirusów i aktualizować bazy wirusów. Korzystać z program typu firewall. Aktualizować system operacyjny. Do codziennej pracy korzystać z konta bez uprawnień administracyjnych. Świadomie korzystać z Internetu i nośników danych, tj. nie otwierać załączników poczty niewiadomego pochodzenia, nie instalować podejrzanego oprogramowania, unikać niebezpiecznych stron internetowych Wykonywać kopie zapasowych danych Przykład: 41
UWAGA! W przykładach pozostawiono oryginalną pisownię i sformułowania zdających. 42