zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK



Podobne dokumenty
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Administrowanie sieciowymi systemami operacyjnymi

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalowanie i konfigurowanie Windows Server 2012 R2

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Praca w sieci z serwerem

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

1. Zakres modernizacji Active Directory

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Konfigurowanie Windows 8

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

11. Autoryzacja użytkowników

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Projektowanie i implementacja infrastruktury serwerów

1 Administrowanie systemem Microsoft Windows Server

Tomasz Greszata - Koszalin

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Podziękowania... xv. Wstęp... xvii

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Laboratorium Systemów Operacyjnych

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Tomasz Greszata - Koszalin

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Laboratorium 16: Udostępnianie folderów

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści

I. Zasady bezpieczeństwa podczas pracy z komputerem

Praca w sieci równorzędnej

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Microsoft Exchange Server 2013

Administrowanie Sieciowymi Systemami Operacyjnymi

Rozkład materiału z przedmiotu: Pracownia Systemów Komputerowych

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

10.2. Udostępnianie zasobów

1. Zasady bezpieczeństwa podczas pracy z komputerem

Szczegółowy opis przedmiotu zamówienia

Technologie sieciowe i użytkowanie sieci

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Plan wynikowy. Systemy operacyjne. technik informatyk

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Ćwiczenie 7a - Active Directory w pracowniach MEN

4. Podstawowa konfiguracja

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Tomasz Greszata - Koszalin

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Tomasz Greszata - Koszalin

Instrukcja konfiguracji funkcji skanowania

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

PRAKTYKA ZAWODOWA- TECHNIK INFORMATYK. (nowa podstawa programowa od 2012) Semestr II

Instalacja Active Directory w Windows Server 2003

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Silent setup SAS Enterprise Guide (v 3.x)

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

ĆWICZENIE NR 6 Użytkownicy i grupy

Tomasz Greszata - Koszalin

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Transkrypt:

Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot: Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi Nr programu nauczania: 312 [01]/T,SP/MENiS/2004.06.14 1

I. WPROWADZENIE DO SIECI WINDOWS 16 1, 2. Charakterystyka systemów operacyjnych opartych na technologii NT 3, 4. Właściwości serwerów: wielozadaniowość, wielodostepność i wieloprocesorowość. 5. Obsługa pamięci w serwerach 6. Usługi terminalowe 7. Rodzaje instalacji serwera: zdalna i nienadzorowana 8. System plików NTFS 9. Logowanie do Windows 10. Cechy grupy roboczej 11. Domana, drzewo domen i las domen 12. Cechy domeny i Active Directory 13. Uwierzytelnianie użytkowników i komputerów 14. Kontrolowany dostęp i centralne zarządzanie 15. Jednostki organizacyjne 16. Lokalizowanie informacji i skalowalność - wymienia charakterystyczne cechy systemów operacyjnych opartych na technologii NT, - potrafi zalogować się do systemu operacyjnego opartego na technologii NT, - przegląda Active Directory, - rozróżnia rodzaje instalacji serwera, - omawia wielozadaniowość, wielodostępność i wieloprocesorowość w OS - wymienia usługi terminalowe, - wymienia cechy grupy roboczej, przedstawia cechy domeny i Active Directory, - przedstawia obsługę pamięci w serwerach, - przedstawia właściwości i zastosowanie systemu plików NTFS, - zna pojęcia: domena, drzewo domen i las domen, - rozumie pojęcie uwierzytelniania użytkowników i komputerów, - omawia kontrolowany dostęp, centralne zarządzanie, jednostki organizacyjne i lokalizowanie informacji i skalowalność, bardzo - wykonuje instalacje serwera zdalnie i nienadzorowane, - korzysta z usługi terminalowej, - tworzy partycje NTFS dla serwera, - obsługuje Active Directory, - wykonuje wszystkie zadania instalacyjne serwera Windows, - biegle wykonuje zadania administracyjne w środowisku Windows opartym na technologii NT dotyczące usług terminalowych, systemu plików NTFS, grup roboczych, domen, Active Ditectory 2

II. ADMINISTROWANIE SYSTEMEM WINDOWS OPARTYM NA TECHNOLOGII NT 11 1. Pomoc systemu Windows 2, 3. Rutynowe zadania administracyjne 4. Harmonogram zadań 5, 6. Narzędzia administracyjne - omówienie 7. Dziennik zdarzeń 8. Menadżer zadań 9. Monitor systemu 10. Optymalizacja wydajności 11. Zasady zabezpieczeń - korzysta z pomocy Windows - wymienia zadania administratora - wskazuje zastosowanie konsoli - określa zastosowanie dziennika zdarzeń, menadżera zadań, monitora systemu - określa zadania administracyjne - korzysta z harmonogramu zadań - korzysta z narzędzi administracyjnych - potrafi udostępnić drukarki, dyski i foldery do pracy w sieci - wykonuje kopie zapasowe - potrafi rozwiązywać problemy korzystając z pomocy Windows - planuje zadania w harmonogramie zadań - korzysta z konsoli - wykorzystuje dziennik zdarzeń, monitor systemu - potrafi odzyskać konfiguracje systemu z kopii zapasowej bardzo - posługuje się panelem sterowania do rozwiązywania zadań administracyjnych - zarządza komputerem za pomocą konsoli - konfiguruje i zarządza dziennikiem zdarzeń, menadżerem zadań, monitorem systemu - zarządza drukarkami, dyskami i udostępnionymi folderami, - wykorzystuje kopie zapasowe do rozwiązywania problemów z pracą systemu, - konfiguruje i stosuje zabezpieczenia lokalne, - wyciąga wnioski o działaniu systemu na postawie pracy dziennika zdarzeń, menadżera zadań, monitora systemu, - optymalizuje pracę serwera 3

III. BEZPIECZEŃSTWO SIECI WINDOWS 31 1, 2. Konta użytkowników: lokalne i domenowe 3, 4. Grupy użytkowników 5, 6. Prawa użytkowników 7. Uprawnienia NTFS 8, 9. Uprawnienia do drukarek i innych obiektów 10, 11. Tworzenie nowych kont użytkowników 12, 13. Zarządzanie kontami lokalnymi 14, 15. Zarządzanie kontami domenowymi 16. Profil użytkownika 17. Zasady zabezpieczeń GPO dla domeny i jednostki organizacyjnej 18. Szablony zabezpieczeń 19. Inspekcja dostępu do zasobów systemowych 20, 21. Funkcjonowanie grup użytkowników w systemie Windows 22, 23. Grupy użytkowników w środowisku grupy roboczej 24, 25. Grupy lokalne 26, 27. Grupy użytkowników w środowisku domeny 28, 29. Typy i zasięg grup domenowych 30, 31. Wbudowane i przedefiniowane domenowe grupy lokalne i globalne - rozpoznaje konta lokalne i domenowe, grupy użytkowników, - wymienia prawa użytkowników, uprawnienia NTFS - charakteryzuje profil - przedstawia funkcjonowanie grup użytkowników w systemie Windows - tworzy rozpoznaje konta lokalne i domenowe, grupy użytkowników, prawa użytkowników - charakteryzuje uprawnienia do plików, folderów, drukarek i innych obiektów - tworzy konta użytkowników lokalne i domenowe - tworzy grupy lokalne i domenowe - zabezpiecza hasłem pulpit - konfiguruje rozpoznaje konta lokalne i domenowe, grupy użytkowników, prawa użytkowników - konfiguruje konta użytkowników lokalne i domenowe - zabezpiecza hasłem usługi bardzo - dostosowuje do potrzeb grupy użytkowników, ich prawa oraz konta lokalne i domenowe - konfiguruje grupy lokalne i domenowe - tworzy profil wędrujący i obowiązkowy - konfiguruje inspekcje dostępu do zasobów - zabezpiecza pulpity i usługi z wykorzystaniem GPO - konfiguruje inspekcję dostępu do zasobów 4

IV. ZARZĄDZANIE DANYMI I DOSTĘPEM DO ZASOBÓW W SIECI WINDOWS 26 1, 2. Lista kontroli dostępu ACL 3, 4. Uprawnienia NTFS do folderów 5, 6. Uprawienia NTFS do plików 7, 8. Uprawnienia specjalne NTFS 9, 10. Kompresja danych na partycjach NTFS 11, 12. Przydziały dyskowe 13, 14. Zabezpieczenia danych przy użyciu EFS (Encrypting File System) 15, 16. Uprawnienia do udostępnianych folderów 17, 18, 19. Kombinacja uprawnień NTFS z uprawnieniami do udostępnianych folderów 20, 21, 22. Udziały administratorskie 23, 24. Publikowanie udostępnianych folderów w usłudze Active Directory 25, 26. System DFS (Distributed File System) - charakteryzuje listę kontroli ACL, uprawnienia NTFS do folderów i plików - charakteryzuje pojęcia: kompresja danych, przydziały dyskowe, udziały administratorskie - określa zastosowanie kompresji i szyfrowania danych - tworzy udostępniane foldery - omawia zabezpieczenia danych przy użyciu EFS - przydziela uprawnienia NTFS do folderów i plików - stosuje kompresje i szyfrowanie danych - konfiguruje przydziały dyskowe - uzyskuje dostęp do folderów w sieci bardzo - planuje uprawnienia NTFS do folderów i plików - wykonuje specjalne uprawnienia NTFS - publikuje udostępniane foldery - wykorzystuje w pracy z serwerem system DFS - sprawnie i w zależności od potrzeb wykorzystuje uprawnienia administratora w zakresie dostępu i zarządzania danymi 5

V. ZARZĄDZANIE DYSKAMI I WDRAZANIE ODPORONOŚCI NA USZKODZENIA W SYSTEMIE WINDOWS 19 1. Typy dysków w systemie Windows opartym na technologii NT 2, 3. Partycje na dyskach podstawowych 4, 5. Woluminy na dyskach dynamicznych 6, 7. Zadania związane z zarządzaniem dyskami 8, 9. Ochrona przed awariami zasilania 10, 11. Zasilacze UPS i ich konfiguracja 12, 13. Systemy RAID i ich konfiguracja 14, 15. Archiwizacja i odtwarzanie danych 16, 17. Typy kopii zapasowych i ich tworzenie 18, 19. Narzędzia do odzyskiwania systemu i ich konfiguracja - charakteryzuje dysk podstawowy, logiczny, wolumin - przedstawia problemy związane z zasilaniem - omawia pojęcia: kopia zapasowa, system RAID, archiwizacja danych, zasilacz UPS, - tworzy partycje na dyskach - omawia zadania związane z zarządzaniem dyskami - omawia ochronę przed awariami zasilania - tworzy woluminy na dyskach dynamicznych - omawia zastosowanie i zasadę działania zasilaczy UPS, - archiwizuje dane i potrafi je odzyskać bardzo - zarządza dyskami - konfiguruje zasilacze UPS - konfiguruje system RAID, - konfiguruje opcje tworzenia kopii zapasowych - planuje wykorzystanie zasilaczy UPS, dobiera zasilacze w zależności od potrzeb serwera, - biegle posługuje się narzędziami do odzyskiwania systemu, dokonuje ich zaawansowanych konfiguracji 6

VI. USŁUGI SIECIOWE WINDOWS 23 1. Usługa drukowania w systemie Windows 2, 3. Uprawnienia do drukarek 4, 5. Instalowanie i konfigurowanie drukarki sieciowej 6, 7. Usługa drukowania w Internecie 8, 9. Omówienie usług terminalowych 10. Licencje terminalowe 11, 12. Instalowanie i konfigurowanie usług terminalowych 13. Konfigurowanie ustawień sesji 14, 15. Instalowanie aplikacji na serwerze terminalowym 16. Charakterystyka usług internetowych 17, 18. Przyłączenie do Internetu 19. Translacja adresów 20. Serwery Proxy 21, 22. Zapora sieciowa Firewall 23. Serwery Web - charakteryzuje usługę drukowania w systemie Windows - zna pojęcie usługi terminalowej - przedstawia usługi internetowe, licencje terminalowe - instaluje drukarkę sieciową - korzysta z opcji drukowania w sieci - korzysta z usług terminalowych - korzysta z usług internetowych - instaluje usługę drukowania w systemie Windows - konfiguruje usługi terminalowe - instaluje aplikacje na serwerze terminalowym - konfiguruje serwer Proxy, zaporę Firewall, - konfiguruje podłączenie do Internetu bardzo - konfiguruje i zarządza usługą drukowania w systemie Windows - konfiguruje usługę drukowania w Internecie - konfiguruje ustawienia sesji - konfiguruje aplikacji za pomocą serwera terminalowego - konfiguruje i instaluje serwer Web - dobiera zaawansowane opcje usług terminalowych, sprawnie konfiguruje usługę na serwerze, - instaluje i konfiguruje zaawansowane opcje serwera Proxy, zapory sieciowej Firewall i serwera Web 7

VII. INSTALACJA I KONFIGURACJA SERWERA WINDOWS 25 1, 2. Przygotowanie i instalacja serwera Windows z płyty 3. Aktualizacja serwera Windows 4, 5. Ręczna instalacja sieciowa serwera Windows 6, 7. Nienadzorowana instalacja z wykorzystaniem kreatora Setup Manager 8, 9. Instalacja z wykorzystaniem obrazu dysku 10, 11. Zdalna instalacja z wykorzystaniem usługi RIS 12, 13. Instalacja i konfiguracja serwera plików 14, 15. Instalacja i konfiguracja serwera wydruku 16, 17. Instalacja i konfiguracja serwera aplikacji 18, 19. Instalacja i konfiguracja serwera sieci Web 20. Konfiguracja kontrolera domeny 21, 22. Konfiguracja serwera DNS 23. Konfiguracja serwera WINS 24, 25. Konfiguracja serwera DHCP - wymienia elementy pakietu instalatora serwera Windows, - wyjaśnia celowość stosowania uaktualnień systemu, - wymienia rodzaje serwerów - przedstawia zastosowanie serwerów - omawia zastosowanie serwera plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP - dokonuje aktualizacji serwera - potrafi dokonać instalacji elementów serwera Windows z płyty w opcjach podstawowych, z wykorzystaniem kreatora oraz ręcznej instalacji - dokonuje zdalnej instalacji z wykorzystaniem RIS - konfiguruje aktualizacje automatyczną serwera bardzo - instaluje i konfiguruje serwer plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP - konfiguruje kontroler domeny - w sposób zaawansowany i w zależności od zastosowania dokonuje instalacji i konfiguracji serwera plików, wydruku, aplikacji, sieci Web, DNS, WINS, DHCP 8

VIII. INSTALACJA I KONFIGURACJA SYSTEMU LINUX 23 1. Przypomnienie podstawowych informacji o systemach Linux 2, 3. Operacje na plikach i katalogach w systemie Linux 4, 5. Zarządzanie uprawnieniami do plików i katalogów 6. Praca w sieci systemu Linux 7. Podstawowe czynności administracyjne w systemie Linux 8, 9. Systemy plików w Linux i ich tworzenie 10, 11. Instalacja systemu Linux 12, 13. Start systemu Linux 14, 15. Konfiguracja karty sieciowej 15. Konfiguracja protokołu TCP/IP 17, 18. Moduły jądra systemu Linux 19, 20. Konfiguracja i kompilacja jadra 21. Aktualizacja systemu 22, 23. Zarządzanie pakietami instalacyjnymi systemu Linux - przedstawia charakterystykę systemu Linux, - zna nazewnictwo obiektów w systemie Linux - przedstawia etapy instalacji systemu Linux - wymienia typy systemów plików w Linux - wymienia znane dystrybucje Linux - wykonuje podstawowe operacje na plikach i katalogach - dzieli dysk na partycje w systemie plików Linux - aktualizuje system - tworzy uprawnienia do plików i katalogów - wykonuje podstawowe czynności administracyjne - porównuje dystrybucje systemu Linux - dodaje nowe pakiety instalacyjne bardzo - wykonuje zaawansowane operacje na plikach i katalogach - modyfikuje uprawnienia do plików i katalogów w zależności od potrzeb - konfiguruje zaawansowane czynności administracyjne - konfiguruje kartę sieciową, ustawiania siec - porusza się swobodnie w czynnościach instalacyjnych i konfiguracyjnych Linux - dokonuje zaawansowanych czynności administracyjnych - kompiluje i konfiguruje jadro systemu Linux 9

IX. USŁUGI SIECIOWE SYSTEMU LINUX 35 1, 2. Konfiguracja demonów sieciowych 3, 4. Telnet konfiguracja i obsługa w Linux 5, 6. FTP konfiguracja i obsługa w Linux 7, 8. Usługi poczty POP i SMTP konfiguracja i obsługa w Linux 9. HTTP w Linux 10, 11. Kontrola dostępu do usługi Idend 12, 13. DNS konfiguracja w systemie Linux 14, 15. Samba konfiguracja i obsługa 16, 17. Współpraca systemu Linux z siecią Windows 18, 19. Współpraca systemu Linux z Windows 20, 21. Konfiguracja dostępu do Internetu w systemie Linux 22, 23. Konfiguracja portów i urządzeń dostępu do Internetu 24, 25. Konfiguracja przerwań i urządzeń 26, 27. Instalacja i konfiguracja drukarki sieciowej 28, 29. System Ipd konfigurowanie i kontrolowanie 30, 31. Xterminale 32, 33. Konfiguracja i podłączenie Xterminali 34, 35. Testowanie połączeń - zna pojęcia: demon sieciowy, Telnet, FTP, SMTP, POP, HTTP - zna zastosowanie Samby, Xterminali w systemie Linux - korzysta usług Telnet, FTP, poczty elektronicznej, przeglądarki stron www w systemie Linux, - potrafi drukować przez sieć - konfiguruje podstawowe demony sieciowe, - konfiguruje ustawania usług Telnet, FTP, poczty elektronicznej, przeglądarki stron www w systemie Linux - potrafi identyfikować użytkownika - kontroluje dostęp do usług Idend, - testuje połączenia bardzo - dokonuje zaawansowanych konfiguracji demonów sieciowych, - konfiguruje DNS i Sambę - konfiguruje i kontroluje system Ipd, - konfiguruje drukarkę sieciową i ustawienia drukowania przez sieć, - konfiguruje porty, przerwania i urządzenia w systemie Linux - dokonuje zaawansowanych czynności administracyjnych w zakresie konfiguracji Samby, serwera DNS, obsługi Xterminali i współpracy systemu Linux z Windows 10

X. BEZPIECZEŃSTWO DANYCH W SYSTEMIE LINUX 10 1. Bezpieczeństwo systemu Linux 2. Logi systemowe 3. Wirusy komputerowe 4. Konfigurowanie zapory sieciowej Firewall 5, 6. Narzędzia wspomagające nadzór sieci 7, 8. Zapobieganie włamaniom 9. Szyfrowanie danych 10. Prywatne kanały danych - wymienia zabezpieczenia systemu Linux - omawia pojęcia: logi systemowe, wirus komputerowy, zapora sieciowa Firewall, szyfrowanie danych, - wyjaśnia pojęcia: szyfrowanie danych, prywatne kanały danych - kontroluje logi systemowe - wskazuje elementy systemu Linux wpływające na jego bezpieczeństwo - obsługuje narzędzia wspomagające nadzór sieci - konfiguruje elementy systemu Linux wpływające na jego bezpieczeństwo - konfiguruje zaporę sieciową Firewall - konfiguruje narzędzia wspomagające nadzór sieci, - szyfruje dane, tworzy prywatne kanały danych bardzo - dokonuje zaawansowanych konfiguracji elementów systemu Linux wpływających na jego bezpieczeństwo, - dokonuje zaawansowanej konfiguracji zapory sieciowej Firewall, - dokonuje zaawansowanej konfiguracji i obsługi narzędzi nadzorujących pracę sieci - wpływa na bezpieczeństwo systemu poprzez jego odpowiednią konfiguracje - potrafi zapobiegać włamaniom do systemu 11

XI. WPROWADZENIE DO SYSTEMU NETWARE 10 1. Wprowadzenie do systemu NetWare 2, 3. Zakres obowiązków administratora sieci 4, 5. Zasoby i usługi sieciowe 6, 7. Usługi katalogowe NDS i edirectory 8. Rodzaje i nazewnictwo obiektów 9, 10. Instalacja i konfigurowanie oprogramowania użytkownika Novell - charakteryzuje system NetWare - wymienia zadania administratora sieci - omawia zakres obowiązków administratora sieci - przedstawia zasoby i usługi sieciowe, - dokonuje logowania użytkownika Windows do sieci Novell - przedstawia właściwości serwera NetWare w zastosowaniu sieciowym Charakteryzuje usługi katalogowe NDS i edirectory - potrafi nazywać obiekty w systemie NetWare - instaluje oprogramowanie użytkownika Novell bardzo - wskazuje zastosowanie usług katalogowych NDS i edirectory - konfiguruje oprogramowanie użytkownika Novell - konfiguruje użytkownika Windows korzystającego z sieci Novell - wykonuje czynności administratora sieci - dokonuje instalacji i konfiguracji użytkownika Novell w opcjach zaawansowanych, - konfiguruje zaawansowane opcje usług katalogowych NDS i edirectory, 12

XII. ZARZĄDZANIE DOSTĘPEM UŻYTKOWNIKÓW DO SIECI NETWARE 15 1. Tworzenie i modyfikowanie obiektów typu User 2. Funkcje obiektu typu User 3. Licencje użytkowników NetWare 4. Rodzaje zabezpieczeń sieciowych systemu NetWare 5, 6. Konfigurowanie i weryfikowanie zabezpieczeń procedury logowania 7, 8. Konta użytkowników 9, 10. Konfigurowanie i weryfikowanie ograniczeń kont 11. Skrypty logowania 12. Polecenia i zmienne stosowane w skryptach logowania 13,14. Tworzenie kontenerowego skryptu logowania 15. Tworzenie profilowego skryptu logowania - zna pojęcia: obiekt typu User, funkcje obiektu, - wymienia rodzaje zabezpieczeń sieciowych systemu NetWare - tworzy obiekty typu User - omawia zabezpieczenia logowania - omawia zabezpieczenia sieciowe NetWare - zna funkcje obiektu User - tworzy zabezpieczenia logowania - modyfikuje zabezpieczenia logowania - modyfikuje ograniczenia kont bardzo - modyfikuje obiekty typu User, - zarządza licencjami użytkowników - tworzy proste skrypty logowania - konfiguruje i modyfikuje zaawansowane procedury zabezpieczenia logowania, ograniczenia kont - tworzy złożone skrypty logowania kontenerowego i profilowego 13

XIII. ZARZĄDZANIE ZABEZPIECZENIAMI SYSTEMU PLIKÓW I NDS W NETWARE 17 1. System plików w Nowell i NetWare 2. Narzędzia do zarządzania systemem plików 3. Charakterystyka woluminu NetWare 4. Zasady działania zabezpieczeń systemu plików 5. Planowanie uprawnień do katalogów i plików 6. Prawa do systemu plików, dysponenci praw, dziedziczenie praw 7. Zarządzanie atrybutami katalogów i pików 8. Blokowanie uprawnień dziedziczonych 9. Zarządzanie plikami i katalogami 10.Filtry IRF 11. Atrybuty katalogów i plików 12. Wykonywanie operacji na plikach w systemie Novell 13. Dostęp do obiektów NDS: dysponenci obiektów, prawa do obiektów, prawa do cech 14. Prawa nadawane do obiektów NDS 15. Blokowanie uprawnień dziedziczonych 16. Prawa efektywne 17. Konfigurowanie kompresji plików - definiuje pojęcia: uprawnienia, filtry IRF, uprawnienia obiektów typu Group, - omawia uprawnienia do katalogów i plików, zarządzanie obiektami NDS, - definiuje pojęcia: mapowanie dysku, mapowanie dysku sieciowego, wolumin, kompresja - nadaje uprawnienia - mapuje dyski sieciowe, - wykonuje operacje na plikach w Novell, - wskazuje zastosowanie blokad uprawnień dziedziczonych - określa i wyznacza prawa efektywne - uzyskuje informacje o woluminach, katalogach i plikach - nadaje atrybuty katalogom i plikom - nadaje prawa do obiektów NDS - dokonuje kompresji plików bardzo - definiuje filtry IRF, - zarządza atrybutami katalogów i plików - zarządza wykorzystaniem przestrzeni woluminu w systemie Novell - konfiguruje kompresje plików - korzysta z informacji o prawach efektywnych - planuje przypisania dysponentów na podstawie uprawnień do obiektów typu Group - wyznacza dysponentów obiektów oraz praw do obiektów i do cech 14

XIV. DRUKOWANIE W SYSTEMIE NETWARE 5 1. Konfigurowanie usługi NDPS 2. Konfiguracja agenta drukowania 3. Menadżer NDPS 4. Zarządzanie drukowaniem za pomocą usługi NDPS 5. Instalowanie i zarządzanie usługami iprint - omawia zastosowanie usługi NDPS - omawia zastosowanie usługi iprint - korzysta z usługi NDPS - korzysta z usługi ipront - konfiguruje usugę NDPS, - instaluje drukarkę o dostępie kontrolowanym, - instaluje usługę iprint bardzo - zarządza agentem drukarek, - zarządza zadaniami drukowania - zarządza usługa iprint - wykonuje zaawansowane zadania administracyjne w zakresie drukowania w systemie NetWare 15

XV. ZARZĄDZANE APLIKACJAMI I STACJAMI ROBOCZYMI ZA POMOCĄ Z.E.N. WORKS 8 1. Elementy i narzędzia oprogramowania Z.E.N. Works 2. Obiekty typu Application 3. Szablon obiektu 4. Harmonogram prac Z.E.N. Works 5. Obiekty typu Policy Package 6. Rodzaje założeń Z.E.N. Works 7. Rejestrowanie i import stacji roboczej 8. Zdalna kontrola stacji roboczej - wymienia elementy i narzędzia oprogramowania Z.E.N. Works - zna pojęcia: szablon obiektu, obiekty typu Policy Package - charakteryzuje obiekty typu Application, - zna zasady rozpowszechniania aplikacji - korzysta ze zdalnej kontroli stacji roboczej - tworzy i przypisuje obiekty typu Application - dokonuje filtrowania aplikacji, - konfiguruje środowisko pulpitu, bardzo - konfiguruje cechy i środowisko aplikacji, - wykonuje importowanie stacji roboczych, - konfiguruje zdalną kontrolę stacji roboczej - konfiguruje odporność na błędy, - konfiguruje założenia 16

XVI. ZARZĄDZANE ZASOBAMI W ŚRODOWISKU WIELOKONTEKSTOWYM 5 1. Wpływ struktury drzewa NDS na administrowanie siecią 2. Planowanie NDS 3. Udostępnianie zasobów w drzewie NDS 4. Tworzenie obiektów typu Group o zasięgu globalnym 5. Konfigurowanie dostępu do zasobów w innym kontenerze - przedstawia strukturę drzewa NDS - określa wpływ struktury drzewa NDS na administrowanie siecią - udostępnia zasoby w drzewie NDS - tworzy alians obiektu, - zna ustawienia bieżącego kontekstu użytkownika bardzo - dokonuje zmiany ustawienia bieżącego kontekstu użytkownika - tworzy obiekt typu Group o zasięgu globalnym, - planuje NDS - konfiguruje dostęp do zasobów w innym kontenerze 17

XVII. INSTALOWANIE SYSTEMU NETWARE 6 1, 2. Instalacja serwera systemu NetWare 3,4. Konfiguracja serwera systemu NetWare 5. Konsola serwera 6. Moduły NLM - zna elementy składowe pakietu instalacyjnego serwera - zna pojecie konsoli systemu, modułu NLM - przedstawia etapy instalacji systemu NetWare - omawia moduł NLM - dokonuje instalacji systemu NetWare - korzysta z konsoli systemu bardzo - dokonuje instalacji - korzysta z modułu NLM - dokonuje instalacji systemu NetWare sprawnie, wykorzystując opcje zaawansowane, - konfiguruje zaawansowane opcje serwera NetWare - Korzysta z konsoli systemu w sposób zaawansowany - w zależności od potrzeb wykorzystuje moduł NLM 18

XVIII. DZIAŁALNOŚĆ USŁUGOWA W ZAWODZIE 41 1, 2. Analiza lokalnego rynku pracy 3, 4. Struktura lokalnych firm usługowych branży informatycznej. 5, 6. Formy organizacyjno-prawne przedsiębiorstw. 7, 8. Organizacja pracy. 9, 10. Zatrudnienie w przedsiębiorstwie. 11, 12. Ubezpieczenia społeczne. 13, 14. Organizacja i przebieg działalności usługowej. 15, 16. Rodzaj, zakres i miejsce działalności usługowej w branży informatycznej. 17, 18. Formalności związane z podejmowaniem działalności gospodarczej. 19, 20. Dokumenty obowiązujące przy rejestracji działalności gospodarczej. 21, 22. Instytucje w regionie (Sąd Rejestrowy, Urząd Statystyczny, Urząd Skarbowy, ZUS, bani i inne) ich rola w procesie legalizacji działalności gospodarczej. 23, 24. Ubezpieczenia gospodarcze. 24-28. Biznesplan firmy. 29-32. Plan marketingowy. 33-35. Kształtowanie wizerunku firmy. 36-39. Certyfikaty jakości. 40, 41. Oferta przetargowa. - sporządzanie umowy o prace i umowy zlecenia. - wypełnianie formularza zgłoszeń działalności gospodarczej do urzędu gminy lub miasta. - wypełnianie wniosku o nadanie numeru identyfikacji jednostek gospodarki Narodowej REGON. - wypełnianie wniosku o nadanie numeru identyfikacji podatkowej NIP. - zgłaszanie obowiązku podatkowego w urzędzie skarbowym. - sporządzanie umowy o prace i umowy zlecenia. - wypełnianie deklaracji zgłoszeniowej o rozliczeniowej do ZUS. - sporządzanie listy płac pracowników- obliczenie wynagrodzenia. - wybieranie formy organizacyjno- prawnej własnej firmy. bardzo - sporządzanie biznesplanu własnej firmy. - sporządzanie mapy firm informatycznych na lokalnym rynku pracy. - analizowanie otrzymanych wyników badania zapotrzebowania na produkty i usługi informatyczne, tworzenie zaawansowanego biznes planu 19

XIX. FINANSOWANIE, ROZLICZANIE I EWIDENCJONOWANIE DZIAŁALNOŚCI USŁUGOWEJ W BRANŻY INFORMATYCZNEJ 1, 2. Kapituły własne i obce firmy usługowej. 3, 4. Źródła przychodów z działalności usługowej. 5-7. Koszty uruchomienia działalności usługowej w branży informatycznej. 8, 9. Kalkulacja kosztów i ceny sprzedaży. 10, 11. Wyniki finansowy firmy. 12, 13. Zakładanie rachunku bankowego. 14, 15. Rozliczanie gotówkowe. 16, 17. Rozliczenie bezgotówkowe i ich formy. 17-20. Rozliczenia publiczno-prawne: opodatkowanie dochodów, podatek od towarów i usług, rozliczenie z tytułu ubezpieczeń, podatki i opłaty lokalne. 20-28. Prowadzenie dokumentacji księgowej. 29-34. Uproszczone formy opodatkowane działalności gospodarczej - wypełnianie prostego wniosku kredytowego, - wystawienie zamówienia, rachunku, faktury VAT, - wypełnianie wniosku o otwarcie rachunku bankowego, - wypełnianie deklaracji podatkowej, - porównywanie kosztów zaciągnięcia kredytu w różnych bankach, - prowadzenie ewidencji zdarzeń gospodarczych, - ustalenia struktury majątku firmy, - obliczanie wskaźników rentowności, - obliczanie obciążeń z tytułu wynagrodzeń na podstawie listy płac, bardzo - określenie zasobów finansowych i osobowych potrzebnych do prowadzenia działalności gospodarczej, - planowanie wydatków związane z uruchomieniem firmy, - planowanie źródeł pozyskania zasobów obcych, - ustalanie wyniku finansowego, - kalkulowanie kosztów produkcji i usług. 34 RAZEM 360 20