Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 5. SYSTEMY PLIKÓW Część II. Opracował Sławomir Zieliński

Podobne dokumenty
Ćwiczenie Nr 12 ZARZĄDZANIE SYSTEMEM WINDOWS. cz. VI Powtórzenie. Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych

ZARZĄDZANIE SYSTEMEM WINDOWS. cz. II Rejestr systemu

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Ćwiczenie Nr 7 ZARZĄDZANIE SYSTEMEM WINDOWS. cz. I Panel sterowania i pulpit. Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych

PRACA W SIECI RÓWNOPRAWNEJ. Konfiguracja komputera w roli serwera plików i drukarek

Część II Konfiguracja komputera w roli serwera plików i drukarek

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

Ćwiczenie 7a - Active Directory w pracowniach MEN

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Laboratorium Systemów Operacyjnych

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

5.6.2 Laboratorium: Punkty przywracania

Instalacja systemów operacyjnych i tworzenie domeny

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Zasady zabezpieczeń lokalnych

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02] Numer zadania: 2 Czas trwania egzaminu: 240 minut

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

INSTALACJA I KONFIGUROWANIE SERWERA USŁUG TELEINFORMATYCZNYCH

Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02] Numer zadania: 1 Czas trwania egzaminu: 240 minut

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Ewidencja Wyposażenia PL+

Laboratorium 16: Udostępnianie folderów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zadanie 1 Treść zadania:

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Ustalanie dostępu do plików - Windows XP Home/Professional

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Memeo Instant Backup Podręcznik Szybkiego Startu

Tworzenie i wdrażanie zasad bezpieczeństwa

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Księgarnia internetowa Lubię to!» Nasza społeczność

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 4 Czas trwania egzaminu: 240 minut

ZASADY ADRESOWANIA IP cz. II

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

10.2. Udostępnianie zasobów

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

CENTRALNA KOMISJA EGZAMINACYJNA

5.4.2 Laboratorium: Instalacja systemu Windows XP

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Rozdział 5. Administracja kontami użytkowników

CENTRALNA KOMISJA EGZAMINACYJNA

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

POLITECHNIKA POZNAŃSKA

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Laboratorium : Tworzenie partycji w Windows XP Pro

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

Instrukcja konfiguracji programu Fakt z modułem lanfakt

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

KONFIGUROWANIE PRZEWODOWEJ SIECI KOMPUTEROWEJ

INSTRUKCJA REJESTRACJI SZKOŁY I UCZNIA NA PLATFORMIE KONKURSOWEJ

Ćwiczenia z systemu operacyjnego WINDOWS

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1

Ustawienia personalne

Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02] Numer zadanie: 3 Czas trwania egzaminu: 240 minut

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Scenariusz lekcji. wymienić podstawowe zastosowania Notatnika. dokonać zapisu tekstu do pliku tekstowego. dokonać odczytu tekstu pliku tekstowego;

Skonfigurowanie usług katalogowych Active Directory (AD)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

T: Zabezpieczenie dostępu do komputera.

Kopia zapasowa i odzyskiwanie

Transkrypt:

Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 5 SYSTEMY PLIKÓW Część II Opracował Sławomir Zieliński Suwałki 2012

Cel ćwiczenia Zapoznanie z system plików systemów operacyjnych Windows Zadania 1. Wyjaśnij krótko, czym jest i do czego jest wykorzystywana lista kontroli dostępu ACL. 2. Rys. 1 poniżej pokazuje typowe okno zabezpieczeń jednego z folderów w systemie Windows XP. Jak najpełniej wyjaśnij, na czym polegają różnice w zabezpieczeniach pomiędzy trzecią ( Zapis i wykonanie ) a piątą pozycją ( Odczyt ) na wyświetlonej liście zabezpieczeń. Rys. 1. Okno Właściwości folderu umożliwiające użytkownikowi zmianę zabezpieczeń NTFS (zakładka Zabezpieczenia). 3. Na lokalnym komputerze założyć konta dla trzech użytkowników, których nazwiska, nazwy kont oraz hasła podane są w tabeli 1. Tabela 1. Nazwy kont Nazwisko Nazwa konta (login) Hasło Jan Kowalski j.kowalski qwerty Anna Nowak a.nowak asdfgh Jarosław Zieliński j.zielinski zxcvbn 2

Na dysku lokalnym założyć cztery foldery dla powyższych użytkowników o nazwach: Dokumenty Kowalskiego Dokumenty Nowak Od Szefa Firmy Do Szefa Firmy Jan Kowalski oraz Anna Nowak powinni mieć prawa do tworzenia, kasowania i modyfikowania plików w obrębie swoich folderów, przy czym Jan Kowalski nie może mieć dostępu do folderu Anny Nowak oraz Anna Nowak nie może mieć wglądu do folderu Jana Kowalskiego. Jarosław Zieliński, jako szef firmy, powinien mieć prawa modyfikacji folderu Od Szefa Firmy, lecz nie powinien mieć wglądu do folderów pracowników. Natomiast pracownicy Kowalski i Nowak mają mięć możliwość wglądu do folderu Od Szefa Firmy bez możliwości jakiejkolwiek modyfikacji zawartych tam plików. Szef Firmy powinien mieć również prawa modyfikacji folderu Do Szefa Firmy. Pracownicy Kowalski i Nowak powinni mieć możliwość zamieszczania w tym folderze swoich plików dla szefa firmy. Powinni mieć również możliwość modyfikacji swoich plików. Zademonstrować nauczycielowi skonfigurowany system. 4. Na lokalnym komputerze stwórz dwie nowe grupy użytkowników: Testerzy oraz Uczniowie. Załóż sześć nowych kont, których opis zamieszczony jest w tabeli 2. Tabela 2. Informacje o kontach użytkowników. Nazwisko Nazwa konta (login) Hasło Grupa Adam Chmiel a.chmiel qazwsx Marian Biernacki m.biernacki edcrfv Testerzy Krzysztof Pudzis k.pudzis tgbyhn Monika Jarmołowicz m.jarmolowicz poiuyt Edward Walisiewicz e.walisiewicz lkjhgf Uczniowie Miłosz Dąbrowski m.dabrowski mnbvcx Każdy z użytkowników powinien mieć swój własny folder na twardym dysku komputera lokalnego o nazwie takiej jak ich nazwisko. Testerzy powinni mieć prawa modyfikacji dla wszystkich folderów, natomiast Uczniowie powinni mieć prawa modyfikacji jedynie w obrębie swoich własnych folderów. Dodatkowo, Uczniowie powinni mieć możliwość odczytu zawartości folderów innych uczniów bez możliwości jakichkolwiek modyfikacji, jednak Uczniowie nie mogą mieć wglądu do folderów Testerów. 3

We wszystkich katalogach należy umieścić pliki umożliwiające przetestowanie poprawności wykonania zadania. Po starannym przetestowaniu poprawności skonfigurowania kont i folderów, wykonać demonstrację dla osoby prowadzącej zajęcia, po czym usunąć konta oraz stworzone foldery. 5. Na lokalnym komputerze załóż konta wszystkim uczniom wykonującym ćwiczenie oraz nauczycielowi. Nazwy kont powinny mieć format x.yyy y, gdzie x oznacza pierwszą literę imienia, natomiast yyy y oznacza nazwisko. Konta wprowadź bez znaków diakrytycznych ( ogonków ). Dodatkowo załóż w systemie komputera konto nauczycielowi prowadzącemu zajęcia używając tej samej konwencji nazw. Konta uczniów powinny być zabezpieczone hasłem uczen (takie samo hasło dla wszystkich uczniów), natomiast konto nauczyciela hasłem nauczyciel. Na dysku D: komputera załóż foldery dla każdego ucznia i dla nauczyciela o nazwie identycznej do nazwiska użytkownika z pominięciem znaków diakrytycznych. Dodatkowo załóż foldery o nazwie publiczny oraz programy. Do katalogu publiczny należy przekopiować wszystkie pliki o rozszerzeniu jpg dostępne w używanym komputerze, natomiast w katalogu programy należy zamieścić programy dostępne w udziale sieciowym serwera o tej samej nazwie. W każdym z pozostałych folderów należy zamieścić plik tekstowy stworzony w notatniku systemowym. Tekst (tj. zawartość) oraz nazwa dokumentu powinny być takie same jak imię i nazwisko właściciela danego folderu. Skonfiguruj zabezpieczenia NTFS w sposób następujący. Każdy z użytkowników ma mieć prawa modyfikacji jedynie w obrębie swojego prywatnego folderu. Uczniowie nie mogą mieć wglądu w foldery innych uczniów chyba, że ich nazwiska zaczynają się na tę samą literę. Słowo wgląd do folderu należy rozumieć jako możliwość odczytu nazw plików jak również ich zawartości. Nauczyciel powinien mieć wgląd do folderów uczniów bez praw modyfikacji ich zawartości. Dodatkowo, każdy z użytkowników ma mieć prawo wglądu do folderów publiczny oraz programy, jednak bez praw na uruchamianie jakichkolwiek programów. Jedynie nauczyciel ma mieć prawo uruchamiania programów w folderze programy. Po przetestowaniu systemu (np. z pomocą innych uczniów), wykonać demonstrację dla osoby prowadzącej zajęcia, po czym usunąć konta oraz stworzone foldery. 6. Wyjaśnij krótko, na czym polega sumowanie oraz dziedziczenie uprawnień i jaka jest różnica między tymi pojęciami. 7. Jakie uprawnienia będzie miał użytkownik Andrzej należący (wyłącznie) do grupy Pracownicy do folderu C:\Dokumenty\Zarząd, jeżeli: grupa Pracownicy ma przyznane prawa zapisu i odczytu dla folderu C:\Dokumenty; grupa Pracownicy ma odmówione prawo zapisu do folderu C:\Dokumenty\Zarząd [2]? Zapisz w sprawozdaniu odpowiedź i uzasadnij ją. Następnie przeprowadź eksperyment weryfikujący zapisaną odpowiedź. 4

Zapisz w sprawozdaniu, czy przeprowadzony eksperyment potwierdził zapisaną wcześniej odpowiedź. Jeśli nie, to zapisz potencjalne tego powody, a następnie przedyskutuj je z nauczycielem. 8. W oparciu o podręcznik wyjaśnij krótko, czym są zasady zabezpieczeń lokalnych i w jaki sposób można je zmieniać. 9. Skonfiguruj zasady zabezpieczeń lokalnych w następujący sposób: Zasady konta - maksymalny okres ważności hasła 14 dni - minimalna długość hasła 6 znaków - minimalny okres ważności hasła 12 dni - wymuszaj tworzenia historii haseł 3 pamiętane hasła Zasady blokady konta - czas trwania blokady konta 30 minut - próg blokady konta 3 nieudane próby zalogowania - wyzeruj licznik blokady konta po 30 minutach Zademonstruj zmodyfikowany system nauczycielowi. Podczas demonstracji stwórz nowe konto wymagające od nowego użytkownika zmiany hasła przy pierwszym logowaniu, a następnie wykonaj próbę wpisania hasła składającego się z co najwyżej 5 znaków. 10. Utwórz kopię bezpieczeństwa rejestru. W tym celu skorzystaj z funkcji eksportuj w edytorze rejestru. Jeżeli to możliwe, kopię tę zaleca się zapisać na innej partycji lub innym dysku w stosunku do partycji lub dysku systemowego. Sposób uruchomiania edytora rejestru opisany jest w podręczniku. Zainstaluj w systemie program Adobe Reader, o ile nie jest już zainstalowany. Następnie zapisz w sprawozdaniu, a później zmodyfikuj jedną z wartości kluczy należącego do aplikacji Adobe Reader. W kolejnym kroku zaimportuj z powrotem oryginalne ustawienia rejestru i sprawdź, czy system odtworzył oryginalną wartość zmodyfikowanego klucza. Zademonstruj nauczycielowi wykonanie niniejszego zadania. 5

11. W oparciu o podręcznik [2] lub informacje internetowe usuń Kosz z systemu operacyjnego wykonując odpowiednią modyfikację rejestru. Następnie uruchom ponownie komputer, po czym zademonstruj system pozbawiony Kosza nauczycielowi. Następnie, przywróć Kosz do systemu poprzez odtworzenie oryginalnych ustawień rejestru. 12. Opierając się na wskazówkach z podręcznika [2] lub z Internetu zmień w systemie operacyjnym nazwę Kosz na nazwę Koszyczek. W tym celu dokonaj odpowiedniej modyfikacji rejestru. W kolejnym kroku zmień nazwę Mój komputer na Mój komputerek, Moja muzyka na Moja muzyczka, natomiast Moje dokumenty na Moje dokumenciki. Uwaga! W zależności od systemu operacyjnego, na którym jest wykonywane niniejsze ćwiczenie, oryginalne nazwy folderów systemowych mogą się różnić od nazw podanych powyżej. Na przykład, folder Moje dokumenty może posiadać nazwę Dokumenty, natomiast folder Moja muzyka może posiadać nazwę Muzyka. Zaprezentuj nauczycielowi efekt wykonania niniejszego zadania, po czym przywróć oryginalne ustawienia systemu. 13. W oparciu o biblioteczkę zawodową lub o zasoby internetowe wymień nazwy systemów plików używanych w informatyce (nie tylko w systemie Windows) oraz krótko je scharakteryzuj. Opracowanie Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego sprawozdania na zakończenie danego ćwiczenia. Literatura [1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. Część I. WSiP, Warszawa 2010. Rozdział 2. Systemy Plików. [2] P. Bensel, Technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu. Helion, Gliwice, 2010. 6