poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS



Podobne dokumenty
SIECI KOMPUTEROWE. Podstawowe wiadomości

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Technologie sieciowe

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

INP002018W, INP002018L

Sieci komputerowe - opis przedmiotu

Sieci komputerowe. Wstęp

Plan realizacji kursu

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).


Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Czujniki obiektowe Sterowniki przemysłowe

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Opis efektów kształcenia dla modułu zajęć

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

MASKI SIECIOWE W IPv4

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Zagadnienia na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Opis Przedmiotu Zamówienia

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Temat: Sieci komputerowe.

Bazy Danych i Usługi Sieciowe

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej

5R]G]LDï %LEOLRJUDğD Skorowidz

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Spis treści. Wstęp...13

PRZEWODNIK PO PRZEDMIOCIE

KATEGORIA OBSZAR WIEDZY

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadania z sieci Rozwiązanie

Win Admin Replikator Instrukcja Obsługi

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Sprzętowo wspomagane metody klasyfikacji danych

Audytowane obszary IT

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Technik informatyk Symbol

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

ECDL ZARZĄDZANIE PROJEKTAMI

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

I. Zasady bezpieczeństwa podczas pracy z komputerem

System Kancelaris. Zdalny dostęp do danych

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych.

router wielu sieci pakietów

Zdalne zarządzanie systemem RACS 5

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Seria wielofunkcyjnych serwerów sieciowych USB

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Spis treści. I Pierwsze kroki... 17

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Seria wielofunkcyjnych serwerów sieciowych USB

Instrukcja konfiguracji funkcji skanowania

Protokoły sieciowe - TCP/IP

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

PRZEWODNIK PO PRZEDMIOCIE

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

jeżeli sala nie znajduje się (serwer) w siedzibie szkoły/placówki

Sieci Komputerowe Modele warstwowe sieci

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Podstawowe pojęcia dotyczące sieci komputerowych

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Dr Michał Tanaś(

Transkrypt:

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do zaliczenia modułu Eksploatacja. Zastrzeżenie: Dokument ten został opracowany ze szczególną starannością na podstawie materiałów źródłowych pochodzących z Fundacji ECDL. Polskie Towarzystwo Informatyczne i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od odpowiedzialności za jakiekolwiek straty i szkody powstałe na skutek wykorzystania niniejszego dokumentu i treści w nim zawartych. Copyright 2007, Polskie Towarzystwo Informatyczne

Cel Obszar wiedzy: Eksploatacja Moduł C: Eksploatacja dotyczy sieci komputerowych i związanych z nimi usług komunikacyjnych infrastruktury IT, a także zagadnień utrzymywania i użytkowania tych usług. Moduł wymaga od kandydata znajomości komponentów sprzętowych i architektury komputerów. Niezbędna jest też wiedza dotycząca systemów operacyjnych. Kandydat powinien również rozróżniać warstwy protokołów komunikacyjnych oraz aplikacji na nich bazujących zarówno dla technologii przewodowych jak i bezprzewodowych. Istotna jest znajomość takich zagadnień jak protokół SNMP, e-mail, i serwisy internetowe, a także związanych z nimi zagadnień bezpieczeństwa. Zdający powinien rozumieć znaczenie działań zorientowanych na klienta, w odniesieniu do zagadnień IT, a także potrafić zastosować podstawowe zasady dostarczania serwisów IT. Copyright 2007, Polskie Towarzystwo Informatyczne 2

C.1. Architektura i komponenty komputera C.1.1. Główne elementy sprzętowe C.1.1.1 Znajomość podstawowych zespołów komputera oraz ich funkcji. C.1.1.2 Znajomość podstawowych typów urządzeń zewnętrznych i ich funkcji. C.1.1.3 C.1.1.4 C.1.1.5 C.1.1.6 C.1.1.7 C.1.1.8 Określenie parametrów charakterystycznych dla rodzajów urządzeń zewnętrznych. Znajomość podstawowych rodzajów pamięci. Znajomość różnych typów magistrali. Wyjaśnienie pojęcia równoległe wykonywanie rozkazów. Znajomość współczynnika poziomu równoległości wykonywania się instrukcji (ILP) Określenie parametrów definiujących mikroprocesor (częstotliwość zegara, stopnie potoku [przetwarzanie potokowe], rodzaj systemu cache ującego [pamięci podręcznej], rozmiaru układu scalonego) C.1.2. Architektura komputera C.1.2.1 Wyjaśnienie pojęcia architektura komputera. Umiejętność budowy diagramów prezentujących architektury komputerów. C.1.2.2 C.1.2.3 Wyjaśnienie pojęcia maszyna wieloprocesorowa. Wyjaśnienie pojęcia hierarchia pamięci. C.1.3. Komponenty multimedialne C.1.3.1 Określenie standardowych typów multimediów (audio, muzyka, grafika, obrazek, wideo, telefonia, TV). C.1.3.2 C.1.3.3 Określenie podstawowych urządzeń multimedialnych wejścia-wyjścia (skaner, kamera cyfrowa, mikrofon, itd). Określenie podstawowych typów nośników multimedialnych (CD-ROM, DVD, dysk magneto-optyczny) C.2. Systemy operacyjne C.2.1. Zasady C.2.1.1 Zdefiniowanie funkcji typowego systemu operacyjnego Copyright 2007, Polskie Towarzystwo Informatyczne 3

C.2.2 Procesy współbieżne i równoległe C.2.3 Zarządzanie pamięcią i przestrzenią dyskową C.2.4 Bezpieczeństwo i zabezpieczenia C.2.1.2 C.2.1.3 C.2.1.4 C.2.2.1 C.2.2.2 C.2.2.3 C.2.2.4 C.2.2.5 C.2.3.1 C.2.3.2 C.2.3.3 C.2.3.4 C.2.3.5 C.2.4.1 Określenie rodzajów systemów operacyjnych (systemy z podziałem czasu, systemy czasu rzeczywistego, systemy oparte o pliki wsadowe) Wyjaśnienie pojęcia interfejs programu użytkownika (API) Wyjaśnienie sposobu, w jaki sposób oprogramowanie zarządza zasobami komputera. Ocena zjawiska konkurowania w systemie operacyjnym. Wyjaśnienie problemu wzajemnego wykluczania. Wyjaśnienie pojęcia proces. Wyjaśnienie pojęcia wątek. Wyjaśnienie operacji przełączania kontekstu. Wyjaśnienie pojęcia pamięć wirtualna. Sprzętowe i programowe określenie realizacji pamięci wirtualnej. Wyjaśnienie pojęcia migotanie w odniesieniu do pamięci wirtualnej. Wyjaśnienie pojęcia hierarchii pamięci. Określenie funkcji systemu plików. Wyjaśnienie potrzeby ochrony i bezpieczeństwa systemu komputerowego. C.2.4.2 Charakterystyka mechanizmów ochrony zaimplementowanych w systemie operacyjnym C.2.4.3 Wyjaśnienie różnicy pomiędzy identyfikacją a autentykacją. Copyright 2007, Polskie Towarzystwo Informatyczne 4

C.2.5 Przykładowe systemy operacyjne C.2.4.4 C.2.4.5 C.2.4.6 C.2.5.1 C.2.5.2 Wyjaśnienie zasad kontroli dostępu. Wyjaśnienie potrzeby odzyskiwania danych i tworzenia kopii zapasowych. Wyjaśnienie pojęć backdoor, koń trojański, wirus komputerowy. Charakterystyka systemów operacyjnych UNIX i LINUX. Charakterystyka systemów operacyjnych Windows 2000 i Windows XP C.3 Komunikacja i sieci C.3.1 Zasady komunikacji C.3.1.1 Wyjaśnienie różnicy pomiędzy sygnałem analogowym a cyfrowym. C.3.2 Architektura i komponenty sieciowe C.3.1.2 C.3.1.3 C.3.1.4 C.3.1.5 C.3.2.1 C.3.2.2 C.3.2.3 C.3.2.4 C.3.2.5 C.3.2.6 C.3.2.7 Znajomość przekształcenia sygnału analogowego w cyfrowy. Wyjaśnienie pojęć komutacja łączy i komutacja pakietów. Wyjaśnienie pojęć strumienie i pakiety. Charakterystyka standardów opisu sieci. Charakterystyka komponentów sieciowych i ich roli. Charakterystyka różnych mediów transmisyjnych (skrętka, koncentryk, światłowód, mikrofale) Wyjaśnienie sposobu połączenia ze sobą elementów sieci w praktyce. Określenie roli urządzeń łączących (hub, przełącznik, ruter) Charakterystyka standardowych topologii sieciowych. Rozróżnienie pojęć LAN i WAN. Określenie podstawowych standardów LAN. Copyright 2007, Polskie Towarzystwo Informatyczne 5

C.3.3 Protokoły komunikacyjne C.3.3.1 Charakterystyka 7-warstwowego modelu OSI. C.3.3.2 C.3.3.3 C.3.3.4 Wyjaśnienie konkretyzacji modelu OSI w TCP/IP. Wyjaśnienie sposobu przesyłania pakietu w Internecie. Wyjaśnienie różnicy pomiędzy TCP a UDP. C.3.3.5 Określenie podstawowych różnic pomiędzy protokołem połączeniowym a bezpołączeniowym. C.3.3.6 Wyjaśnienie pojęcia przeciążenie sieci zator oraz określenie mechanizmów jego unikania. C.4 Usługi sieciowe C.4.1 Bezpieczeństwo sieci C.4.1.1 Znajomość głównych zagrożeń bezpieczeństwa w sieciach (nasłuchiwanie sieci (sniffing) i fałszowanie (spoofing)). C.4.1.2 C.4.1.3 C.4.1.4 C.4.1.5 Charakterystyka zakresu kryptografii. Określenie różnicy między kluczem publicznym a prywatnym. Charakterystyka silnego protokołu uwierzytelniania. Określenie sposobu użycia kryptografii dla ochrony sieci. C.4.1 Systemy nazw domenowych C.4.2.1 Charakterystyka mechanizmu DNS. C.4.3 Sieciowy System Informacyjny WWW C.4.2.2 C.4.2.3 C.4.3.1 C.4.3.2 C.4.3.3 Wyjaśnienie zasad nazewnictwa hostów w Internecie. Wyjaśnienie pojęcia opisu zasobów. Przedstawienie WWW jako aplikacji klient-serwer. Określenie roli serwera. Określenie roli Klienta na przykładzie przeglądarki internetowej Copyright 2007, Polskie Towarzystwo Informatyczne 6

C.4.3.4 C.4.3.5 C.4.3.6 C.4.3.7 C.4.3.8 Określenie funkcji protokołu HTTP. Wyjaśnienie pojęcia URL. Charakterystyka języka HTML. Wyjaśnienie pojęcia CGI. Wyjaśnienie pojęcia aplet. C.4.4 Poczta elektroniczna C.4.4.1 Wyjaśnienie roli klienta pocztowego. C.4.4.2 C.4.4.3 C.4.4.4 C.4.4.5 C.4.4.6 Wyjaśnienie roli serwera pocztowego. Wyjaśnienie roli bramy poczty elektronicznej. Charakterystyka protokołu SMTP. Charakterystyka protokołu POP3. Charakterystyka protokołu IMAP. C.4.5 Wpływ multimediów C.4.5.1 Znajomość wpływu głównych narzędzi multimedialnych na sieć. C.4.5.2 Znajomość zasobów wymaganych do korzystania z aplikacji multimedialych. C.5 Komunikacja mobilna i bezprzewodowa C.5.1 Podstawy komunikacji bezprzewodowej C.5.1.1 Charakterystyka technologii używanych w komunikacji bezprzewodowej. C.5.1.2 Określenie podstawowych standardów dla technologii bezprzewodowych. C.5.1.3 Znajomość problemów komunikacji bezprzewodowej i jej użycia. C.5.2 Sieci bezprzewodowe C.5.2.1 Określenie podstawowych komponentów bezprzewodowej sieci LAN. C.5.2.2 Znajomość kompatybilności różnych technologii. Copyright 2007, Polskie Towarzystwo Informatyczne 7

C.5.3 Protokoły komunikacyjne urządzeń mobilnych C.5.2.3 C.5.3.1 C.5.3.2 Określenie podstawowych komponentów sieci wspomaganych satelitarnie. Charakterystyka podstawowych protokołów stacji mobilnych (Mobile IP, WAP, Bluetooth). Określenie zakresu wykorzystania poszczególnych protokołów. C.6 Zarządzanie siecią C.6.1 Zasady zarządzania siecią C.6.1.1 Określenie podstawowych funkcji systemu zarządzania siecią. C.6.1.2 C.6.1.3 Określenie różnych parametrów sieci, które mogą być kontrolowane i zmieniane (wydajność, awaryjność, ustawienia konfiguracyjne) Określenie różnych architektur systemów zarządzania siecią C.6.2 Protokół SNMP C.6.2.1 Wyjaśnienie podstawowych komponentów protokołu SMNP i ich wzajemnego oddziaływania. C.6.2.2 C.6.2.3 Określenie podstawowych usług dostarczanych przez protokół. Określenie podstawowych ograniczeń protokołu. C.6.3 Narzędzia zarządzania siecią C.6.3.1 Wymienienie głównych narzędzi zarządzania siecią. C.6.3.2 C.6.3.3 Wyjaśnienie różnic pomiędzy narzędziami do zarządzania systemem a narzędziami do zarządzania siecią. Określenie wymagań systemowych dla narzędzi zarządzania siecią. C.7 Dostarczanie usług i wsparcia C.7.1 Kontakty z klientami oraz Gwarancja Jakości Świadczonych Usług (SLA) C.7.1.1 Wyjaśnienie procesu Zarządzania Poziomem Usług oraz określenie jego zalet. C.7.1.2 C.7.1.3 Wymienienie podstawowych elementów Gwarancji Jakości Świadczonych Usług. Porównanie celów wprowadzania Gwarancji Jakości Świadczonych Usług wykorzystując pojęcie Umowy o Świadczenie Wsparcia Operacyjnego. C.7.2 Planowanie i rozwój C.7.2.1 Charakterystyka trzech podprocesów (biznes, usługa i zasoby) i określenie ich Copyright 2007, Polskie Towarzystwo Informatyczne 8

znaczenia w kontekście metodyki ITIL. C.7.2.2 C.7.2.3 C.7.2.4 C.7.2.5 Charakterystyka głównych elementów Planu Zasobów Systemu. Określenie pojęć ryzyko, zagrożenie i słaby punkt oraz podanie ich przykładów. Podanie przykładów mierzenia redukcji ryzyka. Charakterystyka zastosowań oraz głównych elementów planu kontynuacji działania/usługi. C.7.3 Zarządzanie dostępnością C.7.3.1 Identyfikacja celu i korzyści zarządzania dostępnością w odniesieniu do ITIL oraz zdefiniowanie głównych zagadnień (takich jak dostępność, awaria, odzyskiwanie). C.7.4 Service Desk (Stanowiska usługowe) C.7.3.2 C.7.3.3 C.7.4.1 C.7.4.2 C.7.4.3 Porównanie najczęściej używanych miar oceny dostępności (procentowa dostępność, częstotliwość awarii, średni okres między awariami, wpływ awarii). Określenie głównych metod i technik zarządzania dostępnością (takich jak analiza wpływu awarii komponentu usługi [CFIA], CRAMM, Analiza drzew zdarzeń [FTA]). Wyjaśnienie celu istnienia Service Desk w dziale asysty technicznej organizacji. Określenie różnych typów Service Desk oraz opisanie okoliczności w jakich powinny być stosowane. Określenie głównych elementów systemu zarządzania zgłoszeniami opartego o metodykę ITIL. C.7.5 Zarządzanie zmianami C.7.5.1 Wyjaśnienie znaczenia zarządzania zmianami w środowisku IT. C.7.5.2 C.7.5.3 Konstrukcja podstawowej procedury zarządzania zmianami opartej o metodykę ITIL. Określenie znaczenia Prośby o Zmianę (RFC) oraz zdefiniowanie najważniejszych jej elementów. Copyright 2007, Polskie Towarzystwo Informatyczne 9