background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

Zadanie 1 

Treść zadania: 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

 

Komentarz do zadania: 

Ocenie podlegały następujące elementy projektu: 

1. 

Tytuł pracy egzaminacyjnej. 

2. 

Założenia do projektu. 

3.  Lista prawdopodobnych przyczyn usterki systemu komputerowego. 

4. 

Wykaz  działań  prowadzących  do  lokalizacji  i  usunięcia  systemu 

komputerowego. 

5. 

Rejestr  wykonywanych  czynności  prowadzących  do  usunięcia  usterek 

systemu  komputerowego,  potwierdzonych  wydrukowanymi  zrzutami  obrazów 

z ekranu monitora. 

6. 

Wskazania  dla  użytkownika  komputera  zapobiegające  podobnym  usterkom 

przyszłości. 

Ad. 1. 

Większość zdających poprawnie sformułowała tytuł pracy egzaminacyjnej, 

który zgodnie z treścią zadania mógł mieć postać: 

 

Tytuł  zawierał  zatem  informacje  o  diagnostyce  (lokalizacji)  usterki  systemu 

komputerowego oraz 

o jej usunięciu (naprawie systemu komputerowego). 

Ad.  2.  Zdający,  na  podstawie  treści  zadania  oraz  informacji  przekazanych  przez 

pracownika  firmy 

–  załącznika  do  zadania,  wskazywali  następujące  założenia  do 

projektu: 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

  Naprawa systemu komputerowego w biurze firmy. 

  Naprawa  systemu  komputerowego  bez  zdejmowania  obudowy  jednostki 

centralnej.  

  Naprawa systemu komputerowego bez reinstalacji systemu. 

  Na  komputerze  zainstalowany  jest  system  operacyjny  Windows,  pakiet 

biurowy OpenOffice i Adobe Reader. 

  Brak zainstalowanego programu antywirusowego. 

  Brak utworzonych i skonfigurowanych kont 

lub praca użytkowników na koncie 

Admina. 

  D

ane  w  folderach  wymienionych  w  zadaniu  nie  mogą  zostać  utracone 

w wyniku prac serwisowych.  

  W firmie obecnie nie ma 

dostępu do Internetu.  

  Niestabilna  praca 

systemu  lub  zawieszanie  się  systemu  i  uruchamianie  się 

pr

ogramów z opóźnieniem 

  U

tworzenie osobnych kont dla użytkowników komputera i zabezpieczenie ich 

hasłami  lub  odpowiednie  skonfigurowanie  nowych  kont  dla  użytkowników 

komputera 

  Z

abezpieczenie konta administratora nowym hasłem 

  N

adanie odpowiednich uprawnień do wskazanych w zadaniu folderów osobom 

korzystającym z komputera 

Przykład: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

Ad.  3.  Na  podstawie  treści  zadania  oraz  opisu  działania  komputera  zdający 

formułowali prawdopodobne przyczyny usterki. W większości opisów znajdowały 

się stwierdzenia: 

  P

raca użytkowników na wspólnym koncie z uprawnieniami administratora lub 

brak odpowiednio 

skonfigurownych kont użytkowników. 

  Zainfekowanie  komputera  szkodliwymi  programami  typu:  wirus,  spyware  lub 

brak zainstalowanego oprogramowania antywirusowego. 

  Brak aktualizacji systemu operacyjnego.  

  W

yłączenie zapory firewall. 

  B

łędy na dysku, pofragmentowany dysk.  

  B

łędy w rejestrze 

Przykład: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

Ad.  4.  Po  przeanalizowaniu  prawdopodobnych  przyczyn  usterki  należało  przystąpić 

do  zaplanowania  i 

przedstawienia  wykazu  działań  prowadzących  do  zlokalizowania 

usunięcia  usterki  systemu  komputerowego.  Aby  prawidłowo  zrealizować  ten  punkt 

zdający planowali: 

 

Diagnozę systemu lub kontrolę ustawień BIOS.  

  Uruchomienie komputera w trybie awaryjnym. 

  Zainstalowanie programu antywirusowego. 

 

Zaktualizowanie baz wirusów programu antywirusowego. 

  Przeskanowanie  systemu  programem  antywirusowym 

w  celu  usunięcia 

szkodliwych programów. 

 

Wykonanie kopii bezpieczeństwa folderów wymienionych w zadaniu. 

 

Utworzenie nowych kont użytkowników systemu komputerowego. 

 

Zabezpieczenie nowych kont użytkowników hasłami. 

 

Zmianę hasła na koncie administratora. 

  Konwersja dysku D: 

do systemu umożliwiającego nadanie praw dostępu. 

 

Przypisanie  odpowiednich  uprawnień  dla  użytkowników  do  określonych 

folderów na dysku D:. 

 

Poprawę stabilności systemu komputerowego poprzez: defragmentację dysku, 

czyszczenie dysku, kontrolę rejestru, aktualizację systemu operacyjnego. 

Przykład: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

 

Ad.  5.  Najtrudniejszą  część  zadania  stanowiło  wykonanie  naprawy  systemu 

komputerowego 

oraz 

przedstawienie 

r

ejestru 

wykonywanych 

czynności 

prow

adzących  do  usunięcia  usterek  systemu  komputerowego,  potwierdzonych 

wydrukowanymi  zrzutami  obrazów  z  ekranu  monitora.  Zrzuty  ekranu  należało 

prawidłowo podpisać oraz rozmieścić na stronie zgodnie z wymaganiami określonymi 

w zadaniu. 

Oto przykłady prawidłowych zrzutów ekranu komputera: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

 

 

 

Zainstalowano oprogramowanie antywirusowe Norton AntiVirus 2009 

zaktualizowano bazę wirusów do najnowszej wersji. Program antywirusowy 

domyślnie jest uruchomiony w tryb automatycznych aktualizacji i tryb 

monitora. 

 

 

 

Wykonano Pełne skanowanie systemu w poszukiwaniu wirusów oraz 

wyeliminowano wszystkie infekcje. 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

10 

 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

11 

 

 

 

Wybrano foldery: dzielony, magazyn, rozliczenia i szef do zapisania w kopii 

zapasowej. 

 

 

Wykonano kopię zapasową folderów: szef, rozliczenia, magazyn i dzielony. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

12 

 

 

Dokonano konwersji systemu plików na partycji D z systemu FAT 32 na 

system NTFS. 

 

 

Utworzono konta dla użytkowników zabezpieczone hasłami. Konta: księgowa i 

magazyn 

– konta z ograniczeniami, konto szef – administrator komputera 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

13 

 

 

 

Ustawiono uprawnienia do folderu: szef  dla konta: szef  na Pełna kontrola. 

 

 

Ustawiono uprawnienia do folderu: szef  dla konta: księgowa  na Odmowa 

dostępu . 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

14 

 

 

 

Ustawiono uprawnienia do folderu: szef  dla konta: magazyn na Odmowa 

dostępu . 

 

 

Ustawiono uprawnienia do folderu: rozliczenia  dla konta: szef  na Odczyt. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

15 

 

 

Ustawiono uprawnienia do folderu: rozliczenia  dla konta: księgowa na Pełna 

kontrola. 

 

 

Ustawiono uprawnienia do folderu: rozliczenia dla konta: magazyn  na 

Odmowa dostępu. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

16 

 

 

 

Ustawiono uprawnienia do folderu: magazyn dla konta: szef  na Odczyt. 

 

 

Ustawiono uprawnienia do folderu: magazyn dla konta: księgowa na Odmowa 

dostępu. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

17 

 

 

 

Ustawiono uprawnienia do folderu: magazyn dla konta: magazyn  na Pełna 

kontrola. 

 

 

Ustawiono uprawnienia do folderu: dzielony dla konta: szef  na Pełna kontrola. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

18 

 

 

 

Ustawiono uprawnienia do folderu: dzielony dla konta: księgowa na Pełna 

kontrola. 

 

 

Ustawiono uprawnienia do folderu: dzielony dla konta: magazyn na Pełna 

kontrola. 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

19 

 

Ad.  6.  Następny  element  podlegający  ocenie  to  wskazania  dla  użytkownika 

komputera  zapobiegające  podobnym  usterkom  w przyszłości.  Zdający  zalecali 

użytkownikom systemu komputerowego: 

 

Korzystać z programu antywirusowego tj. skanować system w poszukiwaniu 

wirusów i aktualizować bazy wirusów.  

 

Korzystać z program typu firewall.  

 

Aktualizować system operacyjny.  

 

Do codziennej pracy korzystać z konta bez uprawnień administracyjnych. 

 

Świadomie korzystać z Internetu i nośników danych, tj. nie otwierać 

załączników poczty niewiadomego pochodzenia, nie instalować podejrzanego 

oprogramowania, unikać niebezpiecznych stron internetowych 

  Wykonywa

ć kopie zapasowych danych 

Przykład: 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

20 

 

 

UWAGA!  

W przykładach pozostawiono oryginalną pisownię i sformułowania zdających. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

21 

 

Zadanie 5 

Treść zadania: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

22 

 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

23 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

24 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

25 

 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

26 

 

Komentarz do zadania: 

Ocenie podlegały następujące elementy projektu: 

7. 

Tytuł pracy egzaminacyjnej. 

8. 

Założenia do projektu. 

9.  Lista prawdopodobnych przyczyn usterki systemu komputerowego. 

10. 

Wykaz działań prowadzących do lokalizacji i usunięcia systemu 

komputerowego. 

11. 

Rejestr wykonywanych czynności prowadzących do usunięcia usterek 

systemu komputerowego, potwierdzonych wydrukowanymi 

zrzutami obrazów 

z ekranu monitora. 

12. 

Wskazania dla użytkownika komputera zapobiegające podobnym usterkom 

przyszłości. 

Ad. 1. Większość zdających poprawnie sformułowała tytuł pracy egzaminacyjnej, 

który zgodnie z treścią zadania mógł mieć postać: 

 

Tytuł  zawierał  zatem  informacje  o  diagnostyce  (lokalizacji)  usterki  systemu 

komputerowego oraz 

o jej usunięciu (naprawie systemu komputerowego). 

Ad.  2.  Zdający,  na  podstawie  treści  zadania  oraz  informacji  przekazanych  przez 

pracownika  firmy 

–  załącznika  do  zadania,  wskazywali  następujące  założenia  do 

projektu: 

 

Naprawa  ma  być  wykonana  w  firmie  bez  zdejmowania  obudowy  jednostki 

centralnej,  bez  reinstalacji  systemu  operacyjnego  i  bez  utraty  danych 

użytkowników 

  System komputerowy ur

uchamia się poprawnie, nie posiada oprogramowania 

szkodliwego (wirusy, spyware, malware, itp.) 

 

Centrum zabezpieczeń systemu Windows jest wyłączone 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

27 

 

  Konto prezes 

należy do grupy Administratorzy  

  Z  konta  Administrator 

nie  można  uruchomić  wiersza  poleceń  i  nie  można 

modyfikować zawartości pulpitu 

  Konta:  specjalista,  kasjer 

są  bez  haseł  oraz  należą  do  grupy  Użytkownicy 

(użytkownicy standardowi) 

 

Kasjerzy logują się na wspólne konto kasjer 

 

Nie można zalogować się do konto specjalista 

 

Żaden z użytkowników nie może odczytać plików z folderu C:\KWADRAT 

 

Żaden z użytkowników nie może uruchomić Kalkulatora 

 

Użytkownicy  nie  mogą  ustawiać  daty  i  czasu  systemowego,  nie  mają  paska 

bocznego na swoim pulpicie 

 

Wszystkie konta muszą mieć hasła o minimalnej długości 8 znaków 

Przyk

ład: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

28 

 

 

Ad.  3.  Na  podstawie  treści  zadania  oraz  opisu  działania  komputera  zdający 

formułowali prawdopodobne przyczyny usterki. W większości opisów znajdowały 

się stwierdzenia: 

 

Błędne ustawienia Centrum Zabezpieczeń lub uszkodzony Rejestr Windows  

 

Brak haseł do kont  

  Brak 

osobnych kont dla użytkowników  

  K

onta są nieprawidłowo skonfigurowane 

 

Brak uprawnień do uruchamiania wiersza poleceń  

  Brak uprawn

ień do otwierania lub modyfikacji folderu C:\KWADRAT  

 

Usunięty lub uszkodzony program Kalkulator  

  B

rak odpowiednich uprawnień do programu Kalkulator w menu systemowym  

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

29 

 

 

Brak  uprawnień do modyfikacji daty i czasu lub niewłaściwie  skonfigurowane 

właściwości paska bocznego systemu Windows 

Przykład: 

 

Ad.  4.  Po  przeanalizowaniu  prawdopodobnych  przyczyn  usterki  należało  przystąpić 

do  zaplanowania  i 

przedstawienia  wykazu  działań  prowadzących  do  zlokalizowania 

usunięcia  usterki  systemu  komputerowego.  Aby  prawidłowo  zrealizować  ten  punkt 

zdający planowali: 

 

Diagnozę systemu  

  K

ontrolę ustawień BIOS  

  Sprawdzenie rejestru Windows  

  Wykonanie kopii rejestru lub systemu 

 

Włączenie usługi Zapora systemowa 

 

Włączenie usługi Windows Update 

 

Utworzenie dwóch osobnych kont z ograniczeniami dla kasjerów 

 

Wyłączenie konta kasjer 

 

Sprawdzenie lub włączenie konta specjalista 

 

Usunięcie konta prezes z grupy Administratorzy  

 

Ustawienie dla kont haseł o minimalnej długości 8 znaków 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

30 

 

 

Sprawdzenie lub ustawienie uprawnień lub kluczy rejestru pozwalających 

uruchomić wiersz poleceń przez Administratora  

 

Sprawdzenie lub ustawienie uprawnień do pulpitu  

  P

rzejęcie na własność folderu C:\KWADRAT 

  Przeniesienie lub skopiowanie plik

ów z folderu C:\KWADRAT do 

odpowiednich profili użytkowników 

 

Usunięcie folderu C:\KWADRAT 

 

Nadanie uprawnień modyfikacji do plików w odpowiednich profilach 

użytkowników 

 

Sprawdzenie lub ustawienie uprawnień do programu Kalkulator  

 

Sprawdzenie  ustawień  apletu  Data  i  czas  lub  paska  bocznego  systemu 

Windows i 

przywrócenie możliwości zmiany daty i czasu 

Przykład: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

31 

 

 

Ad.  5.  Najtrudniejszą  część  zadania  stanowiło  wykonanie  naprawy  systemu 

komputerowego 

oraz 

przedstawienie 

rejestru 

wykonywanych 

czynności 

prowadzących  do  usunięcia  usterek  systemu  komputerowego,  potwierdzonych 

wydrukowanymi  zrzutami  obrazów  z  ekranu  monitora.  Zrzuty  ekranu  należało 

prawidłowo podpisać oraz rozmieścić na stronie zgodnie z wymaganiami określonymi 

w zadaniu. Oto przykłady prawidłowych zrzutów ekranu komputera: 

 

Wykonano kopię zapasową rejestru 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

32 

 

 

Usuwanie wpisu rejestru ograniczającego dostęp do wiersza poleceo. 

 

 

 Usuwanie wpisu rejestru ograniczającego modyfikację pulpitu. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

33 

 

 

Tworzenie kont użytkowników Kasjer1 i Kasjer2. 

 

 

 

Wyłączanie konta Kasjer. 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

34 

 

 

Usuwanie przynależności konta prezes z grupy Administratorzy. 

 

 

Zmiana hasła dla konta Administrator, prezes i specjalista

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

35 

 

 

Instalacja Service Pack 3. 

 

 

 

 

Włączenie konta specjalista. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

36 

 

 

Usuwanie ograniczeo do folderu KWADRAT na dysku C: dla grupy Użytkownicy 

 

Usuwanie ograniczeo dla kolejnych plików: Cennik biletów.xls, Raport kasowy.xls,  

Umowa przewozu.doc, Opis inwestycji.doc

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

37 

 

 

 

Przeniesienie plików z folderu KWADRAT do folderów użytkowników. 

 

 

Usuwanie folderu KWADRAT. 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

38 

 

 

Włączenie zapory systemowej. 

 

Usunięcie ograniczeo dla kalkulatora. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

39 

 

 

 

Usunięcie ograniczeo dla apletu daty i czasu 

 

Usunięcie ograniczeo dla Centrum Zabezpieczeo 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

40 

 

 

Uruchomienie Centrum Zabezpieczeo. 

 

Włączenie aktualizacji automatycznych. 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

41 

 

Ad. 6. 

Następny element podlegający ocenie to wskazania dla użytkownika 

komputera za

pobiegające podobnym usterkom w przyszłości. Zdający zalecali 

użytkownikom systemu komputerowego: 

 

Korzystać z programu antywirusowego tj. skanować system w poszukiwaniu 

wirusów i aktualizować bazy wirusów.  

 

Korzystać z program typu firewall.  

  A

ktualizować system operacyjny.  

  D

o codziennej pracy korzystać z konta bez uprawnień administracyjnych. 

 

Świadomie korzystać z Internetu i nośników danych, tj. nie otwierać 

załączników poczty niewiadomego pochodzenia, nie instalować podejrzanego 

oprogramowania, unika

ć niebezpiecznych stron internetowych 

  Wykonywa

ć kopie zapasowych danych 

Przykład: 

 

background image

Komentarz  

technik informatyk 312[01]  

czerwiec 2011r. 

42 

 

 

UWAGA!  

W przykładach pozostawiono oryginalną pisownię i sformułowania zdających.