egzamin technik informatyk poradnik

background image

* Strona 1 *





TECHNIK INFORMATYK




PORADNIK


JAK PISAĆ PRACĘ NA

EGZAMINIE PRAKTYCZNYM





UWAGA:

PORADNIK OPRACOWANO WYŁĄCZNIE NA PODSTAWIE
TYPOWYCH ZADAŃ Z OKRESU LAT 2006-2007


PORADNIK NIE GWARANTUJE ZDANIA EGZAMINU !!!


PAMIĘTAJ!

CZYTAJ DOKŁADNIE INSTRUKCJĘ ZAWARTĄ W ARKUSZU
EGZAMINACYJNYM !!!! – CZYTAJ, ZROZUM JĄ, WYCIAGAJ
LOGICZNE WNIOSKI Z TREŚCI ZADANIA I ZAŁĄCZNIKÓW.

DOSTOSUJ SWOJE ROZWIĄZANIE DO TREŚCI ZADANIA ORAZ
ZAŁĄCZNIKÓW





background image

* Strona 2 *


Praca egzaminacyjna może składać się z 6 części :

I.

Tytuł pracy

II.

Założenia

III.

Lista prawdopodobnych przyczyn usterki

IV.

Opis sposobów usunięcia usterki

V.

Wykaz prac prowadzących do usunięcia usterki

VI.

Wskazania dla użytkownika

Masz 4 godziny na napisanie projektu……, najszybciej wykonasz
cz

ęś

ci I i II.


Ale z cz

ęś

ci

ą

III, IV, V b

ę

dziesz miał najwi

ę

cej problemów, a

podczas pisania r

ę

ka b

ę

dzie Ci

ę

bolała,


Je

ś

li zastosujesz si

ę

do poni

ż

szych wskazówek, skrócisz sobie

‘m

ę

k

ę

’ zdawania egzaminu i mo

ż

e go zdasz.


I. Tytuł pracy egzaminacyjnej – różne warianty:



UWAGA: Tytuł skonstruuj tak, aby był zgodny z tre

ś

ci

ą

zadania – z tre

ś

ci

zadania wyłuskaj co masz zrobi

ć

na egzaminie np. „Opracuj ……..”.



1. Projekt realizacji prac zawieraj

ą

cy diagnostyk

ę

usterki oraz napraw

ę

systemu

komputerowego)

2. Projekt realizacji prac obejmuj

ą

cy lokalizacji i usuni

ę

cia usterki systemu

komputerowego

3. Projekt prac prowadz

ą

cy do lokalizacji i usuni

ę

cia usterki systemu

komputerowego w firmie (…tu rodzaj firmy z tre

ś

ci zadania).


UWAGA: Skorzystaj z:

http://www.informatyk.w8w.pl/

,

http://www.egzamin-

zawodowy.edu.pl/


Co nale

ż

y rozumie

ć

przez poj

ę

cie System komputerowy?


System komputerowy
= sprz

ę

t + system operacyjny + oprogramowanie

narz

ę

dziowe + oprogramowanie u

ż

ytkowe.



background image

* Strona 3 *

II. Założenia do projektu – różne warianty:

UWAGA: NIE WŁ

Ą

CZAJ KOMPUTERA!!!

Zało

ż

enia skonstruuj tak, aby były zgodne z tre

ś

ci

ą

zadania – z tre

ś

ci zadania i

zał

ą

czników przepisz zdania opisuj

ą

ce stan poprzedni, aktualny systemu

komputerowego oraz to co masz zrobi

ć

dla klienta.

Odpowiednio usystematyzowane zało

ż

enia POZWOL

Ą

CI NA SPRAWNIEJSZE

wykonanie nast

ę

pnej cz

ęś

ci projektu czyli III. Listy prawdopodobnych przyczyn

usterki systemu.

1. naprawa systemu komputerowego u klienta,
2. naprawa bez reinstalacji systemu operacyjnego,
3. istotne dane (

ż

aden z folderów wymienionych w zadaniu) nie mog

ą

zosta

ć

utracone w wyniku prac serwisowych,

4. brak utworzonych i skonfigurowanych kont lub nale

ż

y utworzy

ć

wskazane

konta lub praca na jednym koncie

5. nadanie odpowiednich uprawnie

ń

do folderów osobom korzystaj

ą

cym z

komputera,

6. infekcja wirusow

ą

7. niestabilna prac

ę

systemu

8. instalacj

ę

zapory ogniowej

9. brak oprogramowania firewall
10. nieskonfigurowane (skonfigurowa

ć

, usuni

ę

to) konto pocztowe w programie

Outlook Express.

11. wykonanie kopii rejestru systemu
12. nieuruchamianie si

ę

programu (… tu konkretna nazwa programu)

13. nie mo

ż

na uruchomi

ć

programu (…tu wpisz nazw

ę

z tre

ś

ci zadania).

14. zły tryb uruchamiania si

ę

programu (… tu konkretna nazwa programu)

15. złe przypisania liter i cyfr do odpowiednich klawiszy
16. klawiatura działa niepoprawnie lub zły układ klawiatury
17. utworzenie i zabezpieczenie folderu (… tu konkretna nazwa)
18. wykonanie archiwum (kopii bezpiecze

ń

stwa) folderów,

19. brak mo

ż

liwo

ś

ci odczytu plików (…tu nazwa rodzaju plików lub

rozszerzenia pliku) lub brak oprogramowania umo

ż

liwiaj

ą

cego odczyt ww.

plików,

20. klient

ż

yczy sobie zainstalowa

ć

sterowniki: drukarki, CR-ROM, myszy,

klawiatury, karty graficznej, itp. Itd.

21. problemy z drukark

ą

, CD-ROM, muszk

ą

, klawiatur

ą

, kart

ą

graficzn

ą

, itp.

Itd.

22. komputer jest u

ż

ytkowany do prowadzenia (…tu wpisz odpowiednie

sformułowanie z tre

ś

ci zadania).

23. na ka

ż

dej stacji roboczej w firmie adres IP jest uzyskiwany automatycznie.

24. komputer nie jest podł

ą

czony do domeny MS Active Directory.

25. komputer posiadał wcze

ś

niej dost

ę

p do sieci lokalnej i Internetu.

26. przed (…tu wpisz sytuacj

ę

opisan

ą

w tre

ś

ci zadania) , w (…tu wpisz

nazw

ę

działu firmy lub opis komputera naprawianego) nie było

dost

ę

pu do sieci lokalnej i Internetu a na innych komputerach była

mo

ż

liwo

ść

korzystania z sieci lokalnej i Internetu.

background image

* Strona 4 *

27. obecnie w zwi

ą

zku z (…tu wpisz sytuacj

ę

opisan

ą

w tre

ś

ci zadania)

fizyczne poł

ą

czenie komputera z sieci

ą

lokaln

ą

i Internetem za pomoc

ą

kabla Ethernet LAN nie jest mo

ż

liwe.

28. na komputerze zainstalowany jest system operacyjny (…tu wpisz nazw

ę

z

tre

ś

ci zadania) i pakiet (…tu wpisz nazw

ę

z tre

ś

ci zadania).

29. komputer wykorzystuj

ą

do pracy (…tu wypisz osoby). Pierwsza korzysta

z konta (…tu wpisz login) hasło (…tu wpisz hasło), a druga ……..(…tu
wpisz login)
hasło (…tu wpisz hasło),

30. u

ż

ytkownicy powinny mie

ć

dost

ę

p do wspólnego folderu (… tu wpisz

folder z tre

ś

ci zadania), w którym dane u

ż

ytkowników komputera zostan

ą

odpowiednio zabezpieczone.

31. przy logowaniu system wy

ś

wietla nazw

ę

ostatnio zalogowanego

u

ż

ytkownika.

32. tajne, poufne, wa

ż

ne itp. dane zostały zabezpieczone przez (….tu wpisz

kto to zrobił) i obecnie znajduj

ą

si

ę

w folderze (… tu wpisz folder z tre

ś

ci

zadania) na dysku (… tu wpisz symbol dysku logicznego z tre

ś

ci

zadania).

33. informatyk (administrator) pracował na koncie (…tu wpisz login) hasło

(…tu wpisz hasło),

34. konto Administrator nie posiada hasła (ka

ż

dy mo

ż

e z niego korzysta

ć

),

35. przy próbie logowania na konto Administrator pojawia si

ę

komunikat (… tu

wpisz tre

ść

komunikatu z tre

ś

ci zadania).

36. szef (ewentualnie dyrektor, prezes, minister, kierownik itp.)

żą

da, chce,

prosi itp.,

ż

eby u

ż

ytkownicy mogli:

korzysta

ć

z programu/pakietu (… tu wpisz nazw

ę

).

(…tu wpisz nazw

ę

u

ż

ytkownika, lub osob

ę

) b

ę

dzie miał dost

ę

p przez

sie

ć

(ale nie b

ę

dzie mógł zalogowa

ć

si

ę

lokalnie) do odpowiednio

zabezpieczonych folderów w profilach (…tu wpisz list

ę

profili z tre

ś

ci

zadania) i mógł (… tu wpisz jakie ma mie

ć

uprawnienia: czy tylko

odczyt , czy zapis itp….) do plików/dokumentów istniej

ą

cych w

folderze(… tu wpisz folder z tre

ś

ci zadania).

Ka

ż

dy u

ż

ytkownik powinien mie

ć

dost

ę

p tylko do swoich dokumentów

i zawarto

ś

ci folderów wspólnych.

37. (…tu wpisz nazw

ę

u

ż

ytkownika, lub osob

ę

) zgłasza,

ż

e system

komputerowy (… tu wpisz co zgłasza)

38. system operacyjny gdy był podł

ą

czony do sieci pracował poprawnie

39. system operacyjny gdy był podł

ą

czony do sieci był codziennie sprawdzany

programem antywirusowym oraz antyszpiegowskim,

40. automatyczna aktualizacja bazy wirusów i antyspywarowa jest zał

ą

czona

41. monitor antywirusowy i antyszpiegowski jest zał

ą

czony.









background image

* Strona 5 *

III. Lista prawdopodobnych przyczyn usterki systemu

– różne warianty:

BARDZO WA

Ż

NA UWAGA: List

ę

prawdopodobnych przyczyn usterki systemu

komputerowego wykonaj BEZ WŁ

Ą

CZANIA KOMPUTERA, poniewa

ż

maj

ą

c ju

ż

zało

ż

enia (punkt II) i swoje do

ś

wiadczenie oraz wiedz

ę

b

ę

dziesz mógł(a)

wydedukowa

ć

wi

ę

cej prawdopodobnych (teoretycznych) i logicznie

uzasadnionych przyczyn opisanej usterki (usterek) w zało

ż

eniach.


1. komputer mo

ż

e by

ć

zainfekowany szkodliwym oprogramowaniem typy

wirusy, malware, spyware itp.

2. obecno

ść

wirusów w systemie,

3. obecno

ść

programów typu spyware.

4. nie aktualizowanie baz programu antywirusowego
5. zainfekowanie systemu wirusem (trojanem), który przechwytuje niektóre

operacje systemowe.

6. program (…TU WPISZ NAZW

Ę

PROGRAMU) został zainfekowany

nieznanym wirusem.

7. oprogramowanie antywirusowe i antyspywerowe jest skonfigurowane

nieprawidłowo

8. nie

ś

wiadome odpowiadanie na komunikaty systemowe

9. odczytywanie wiadomo

ś

ci z poczty elektronicznej od nieznanych

nadawców

10. nie aktualizowanie poprawek do systemu operacyjnego
11. niedostateczne zabezpieczenie komputera przed ingerencj

ą

osób

niekompetentnych.

12. instalowanie programów pochodz

ą

cych z nielegalnych

ź

ródeł

13. za mało pami

ę

ci RAM,

14. zbyt mała pami

ęć

wirtualna

15. przy starcie systemu uruchamia si

ę

bardzo du

ż

o programów

16. uszkodzenie dysku
17. za mało wolnego miejsca na dysku systemowym,
18. dysk pofragmentowany
19. za mało pami

ę

ci RAM,

20. bł

ę

dne ustawienia w BIOS Setup

21. nap

ę

d (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA), nie czyta wszystkich

rodzajów mediów, np. CD-RW, CD-ROM, DVD-R itp.

22. wył

ą

czenie karty sieciowej,

23. odinstalowanie karty sieciowej lub protokołów sieciowych,
24. problemy ze sterownikami urz

ą

dze

ń

i podzespołów komputera (brak

sterowników lub nieprawidłowa konfiguracja).

25. bł

ę

dna konfiguracja systemu z powodu (… TU WPISZ PRZYCZYN

Ę

).

26. nieprawidłowe sterowniki do (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

27. brak sterowników do , (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

28. wył

ą

czony (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA/KARTY)

29. bł

ę

dne ustawienia (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA/KARTY)

30. powoduj

ą

ce problemy (… TU WPISZ OPIS OBJAWÓW USTERKI)

31. brak programu/pakietu (… TU WPISZ NAZW

Ę

PAKIETU/PROGRAMU)

32. odł

ą

czony kabel od (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

33. bł

ę

dna konfiguracja (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

background image

* Strona 6 *

34. wył

ą

czona (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

35. bł

ę

dy w rejestrze.

36. uszkodzone wpisy w Rejestrze Windows.
37. zmodyfikowano rejestr Windows w kluczu (… TU WPISZ NAZW

Ę

KLUCZA)

38. złe wpisy (programy) w rejestrze Windows lub Autostarcie powoduj

ą

ce

uruchamianie si

ę

(… TU WPISZ NAZW

Ę

PROGRAMU),

39. zmodyfikowany Harmonogram zada

ń

tak, aby (… TU WPISZ USTERK

Ę

)

40. zmodyfikowany Autostart tak, aby (… TU WPISZ USTERK

Ę

)

41. zmodyfikowana opcja (… TU WPISZ NAZW

Ę

OPCJI) dla (… TU WPISZ

PLIK LUB NAZW

Ę

MODUŁU/PROGRAMU/PODSYSTEMU)

42. złe wpisy (programy) w Harmonogramie zada

ń

powoduj

ą

ce uruchamianie

si

ę

(… TU WPISZ NAZW

Ę

PROGRAMU),

43. wpis w rejestrze Windows lub Autostarcie lub Harmonogramie zada

ń

powoduj

ą

cy wy

ś

wietlenie komunikatu (… TU WPISZ KOMUNIKAT),

44. uszkodzony program (… TU WPISZ NAZW

Ę

PROGRAMU),

45. uszkodzony skrót do programu (… TU WPISZ NAZW

Ę

PROGRAMU),

46. złe skonfigurowanie programu/

ś

rodowiska (… TU WPISZ NAZW

Ę

PROGRAMU/

Ś

RODOWISKA),

47. brak

składnika

pakietu/programu

(…

TU

WPISZ

NAZW

Ę

PROGRAMU/PAKIETU/BIBLIOTEKI), lub jego uszkodzenie.

48. uszkodzenie programu (… TU WPISZ NAZW

Ę

PROGRAMU).

49. bł

ę

dne skojarzenie rozszerze

ń

plików z uruchamianymi programami

50. uszkodzony (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

51.

ź

le skonfigurowane prawa dost

ę

pu do plików,

52. u

ż

ytkownicy maj

ą

ograniczenia dla operacji (… TU WPISZ NAZW

Ę

OPERACJI),

53. brak odpowiednich uprawnie

ń

do programu (… TU WPISZ NAZW

Ę

PROGRAMU),

54. niewła

ś

ciwe uprawnienia konta (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)

nale

ż

y do grupy Administratorzy, a kierownik ma konto z ograniczeniami.

55. zablokowane konto (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)

56. nieprawidłowe ustawienia zasad zabezpiecze

ń

lokalnych dla kont.

57. zablokowany dost

ę

p do folderów konta (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)

58. wył

ą

czenie usługi (… TU WPISZ NAZW

Ę

USŁUGI),

59. dane u

ż

ytkowników znajduj

ą

si

ę

w (… TU WPISZ FOLDER) i nie s

ą

zwi

ą

zane z kontami.

60. stosowanie zbyt oczywistych haseł dla kont u

ż

ytkowników oraz

niewła

ś

ciwe uprawnienia do ich danych.

61. zbyt restrykcyjne parametry przydziału dysku (tzw. Quoty) dla danego

u

ż

ytkownika (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA) powoduj

ą

ce (…TU

WPISZ OPIS USTERKI).






background image

* Strona 7 *

IV. Opis sposobów usunięcia usterki systemu

– różne warianty:


UWAGA: Opis sposobów usuni

ę

cia usterki (usterek) systemu komputerowego

mo

ż

esz wykona

ć

Z WŁ

Ą

CZONYM KOMPUTEREM, zale

ż

y to od Twojego

do

ś

wiadczenia praktycznego i wiedzy.


W tym przypadku nale

ż

y opisa

ć

ogólnie czynno

ś

ci prowadz

ą

ce do usuwania

prawdopodobnych i faktycznych usterek systemu.

1. wykona

ć

diagnoz

ę

systemu, aby ustali

ć

faktyczne przyczyny usterki

(usterek) systemu komputerowego

2. zainstalowa

ć

program antywirusowy,

3. zainstalowa

ć

program antyspyware lub pakiet dost

ę

pny na egzaminie.

4. przeskanowa

ć

system na okoliczno

ść

obecno

ś

ci wirusów w systemie,

5. przeskanowa

ć

system na okoliczno

ść

obecno

ś

ci programów typu spyware.

6. zaktualizowa

ć

baz

ę

programu antywirusowego

7. zaktualizowa

ć

baz

ę

programu antyspywarowego

8. wł

ą

czy

ć

automatyczn

ą

aktualizacj

ę

programu antywirusowego

9. wł

ą

czy

ć

automatyczn

ą

aktualizacj

ę

programu antyspywarowego

10. wł

ą

czy

ć

rezydentn

ą

(monitor, guard) ochron

ę

antywirusow

ą

11. wł

ą

czy

ć

rezydentn

ą

ochron

ę

antyspywarow

ą

12. zaktualizowa

ć

bazy poprawek systemu operacyjnego

13. wł

ą

czy

ć

automatyczn

ą

aktualizacj

ę

poprawek systemu operacyjnego

14. wł

ą

czy

ć

Centrum Zabezpiecze

ń

i zapor

ę

sieciow

ą

i poprawnie j

ą

skonfigurowa

ć

15. zainstalowa

ć

program Firewall i poprawnie go skonfigurowa

ć

16. zabezpieczy

ć

komputer przed ingerencj

ą

osób niekompetentnych – ustali

ć

wła

ś

ciwe, silne hasła i uprawnienia, zgodne z zało

ż

eniami.

17. sprawdzi

ć

pojemno

ść

pami

ę

ci RAM,

18. przydzieli

ć

wi

ę

cej pami

ę

ci wirtualnej dla procesów

19. sprawdzi

ć

jakie programy uruchamiaj

ą

si

ę

przy starcie systemu

20. przeskanowa

ć

dysk, sprawdzi

ć

czy ma uszkodzone sektory np. za pomoc

ą

ScanDisk

21. sprawdzi

ć

ile wolnego miejsca jest na dysku systemowym,

22. wykona

ć

defragmentacj

ę

dysku systemowego

23. sprawdzi

ć

i naprawi

ć

ustawienia w BIOS Setup

24. sprawdzi

ć

i naprawi

ć

, czy nap

ę

d (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

jest wła

ś

ciwie podł

ą

czony, czy ma wła

ś

ciwe sterowniki, czy nie został

odł

ą

czony w Menad

ż

erze Urz

ą

dze

ń

25. sprawdzi

ć

i naprawi

ć

, czy karta sieciowa ma wła

ś

ciwe sterowniki, czy jest

wył

ą

czona,

26. sprawdzi

ć

i naprawi

ć

, czy karta sieciowa ma protokoły s

ą

poprawnie

skonfigurowane

27. zainstalowa

ć

kart

ę

sieciow

ą

i protokoły sieciowe,

28. wł

ą

czy

ć

odpowiednie usługi: DNS, DHCP, Przegl

ą

darka sieciowa,

Poł

ą

czenie sieciowe, i inne zale

ż

ne od tre

ś

ci zadania

29. sprawdzi

ć

i naprawi

ć

ustawienia sterowników urz

ą

dze

ń

i podzespołów

komputera (lista sterowników zale

ż

y od tre

ś

ci zadania)

30. sprawdzi

ć

i naprawi

ć

konfiguracj

ę

systemu.

background image

* Strona 8 *

31. zainstalowa

ć

brakuj

ą

ce sterowniki do (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

32. wł

ą

czy

ć

(… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA/KARTY)

33. poprawi

ć

ę

dne ustawienia (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA/KARTY)

34. naprawi

ć

programu/pakietu (… TU WPISZ NAZW

Ę

PAKIETU/PROGRAMU) lub ponownie go zainstalowa

ć

35. podł

ą

czy

ć

poprawnie kabel do (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

36. skonfigurowa

ć

poprawnie (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA),

37. naprawi

ć

ę

dy w rejestrze.

38. skonfigurowa

ć

poprawnie wpisy w Rejestrze Windows.

39. naprawi

ć

/usun

ąć

/zmodyfikowa

ć

klucz (… TU WPISZ NAZW

Ę

KLUCZA) w

rejestrze Windows

40. naprawi

ć

/usun

ąć

/zmodyfikowa

ć

(… TU WPISZ NAZW

Ę

PROGRAMU), w

Autostarcie

41. naprawi

ć

/usun

ąć

/zmodyfikowa

ć

Harmonogram zada

ń

42. naprawi

ć

/zmodyfikowa

ć

opcje dla (… TU WPISZ PLIK LUB NAZW

Ę

MODUŁU/PROGRAMU/PODSYSTEMU)

43. naprawi

ć

skrót do programu (… TU WPISZ NAZW

Ę

PROGRAMU),

44. skonfigurowanie poprawnie program/

ś

rodowisko (… TU WPISZ NAZW

Ę

PROGRAMU/

Ś

RODOWISKA),

45. brak

składnika

pakietu/programu

(…

TU

WPISZ

NAZW

Ę

PROGRAMU/PAKIETU/BIBLIOTEKI), lub jego uszkodzenie.

46. ponownie zainstalowa

ć

program (… TU WPISZ NAZW

Ę

PROGRAMU).

47. poprawnie skonfigurowa

ć

skojarzenie rozszerze

ń

plików z uruchamianymi

programami

48. zgodnie z zało

ż

eniami skonfigurowa

ć

prawa dost

ę

pu do plików,

49. nada

ć

odpowiednie uprawnienia u

ż

ytkownikom do operacji (… TU WPISZ

NAZW

Ę

OPERACJI),

50. nada

ć

uprawnienia dla wszystkich u

ż

ytkowników do programu (… TU

WPISZ NAZW

Ę

PROGRAMU), aby mogli uruchamia

ć

program

51. ustawi

ć

uprawnienia konta i przydzieli

ć

mu grup

ę

zgodnie z zało

ż

eniami

(…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)

52. odblokowa

ć

konto (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)

53. skonfigurowa

ć

ustawienia zasad zabezpiecze

ń

lokalnych dla kont, zgodnie

z zało

ż

eniami.

54. odblokowa

ć

dost

ę

p do folderów konta (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)

55.

ą

czy

ć

usługi (… TU WPISZ NAZW

Ę

USŁUGI),

56. dane u

ż

ytkowników przenie

ść

z folderu (… TU WPISZ FOLDER) do ich

folderów domowych.

57. zastosowa

ć

silne hasła zgodne z regułami podanymi przez firm

ę

Microsoft.

58. zmieni

ć

/wył

ą

czy

ć

parametry przydziału dysku (tzw. Quoty) dla danego

u

ż

ytkownika (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA) tak aby mogli

pracowa

ć

bez zakłóce

ń

.



background image

* Strona 9 *

V. Wykaz prac prowadzących do usunięcia usterki systemu

– różne

warianty:


UWAGA: Wykaz prac prowadz

ą

cych do usuni

ę

cia usterki (usterek) systemu

komputerowego MUSZISZ WYKONA

Ć

Z WŁ

Ą

CZONYM KOMPUTEREM, to

czynno

ść

NAJBARDZIEJ ZALE

ŻĄ

CA OD TWOJEGO DO

Ś

WIADCZENIA.


W tym przypadku nale

ż

y opisa

ć

szczegółowo czynno

ś

ci które wykonałe

ś

(a

ś

)

aby naprawi

ć

faktyczne usterki systemu oraz

ŻĄ

DANIA KLIENTA.


Pami

ę

taj o zapisaniu screenów i opisaniu ich numerkami , umie

ść

je w jednym

pliku typu .DOC (zastosuj format pliku Word 2003, NIE STOSUJ FORMATU DLA
MS-OFFICE 2007
) tak aby były czytelne – nie oszcz

ę

dzaj na pojemno

ś

ci plików

!!!! lub .ODT (EWENTUALNIE ZASTOSUJ FORMAT OPEN-OFFICE).

Screeny powinny by

ć

czytelne, aby je wykona

ć

wykorzystaj program Paint i

wstaw je do dokumentu tekstowego. Instrukcja: zaznacz okienko i naci

ś

nij

kombinacj

ę

klawiszy lewy Alt+PtrSc, a potem wł

ą

cz Paint i wykonaj operacj

ę

Edycja









Wklej


Wykaz prac prowadzących do usunięcia usterki:

1. sprawdziłem dost

ę

p do BIOS Setup - jest zabezpieczony hasłem

2. wykonałem diagnoz

ę

systemu, aby ustali

ć

faktyczne przyczyny usterki

(usterek) systemu komputerowego

3. zainstalowałem program antywirusowy, – screen 1
4. zainstalowałem program antyspyware, – screen 2
5. usun

ą

łem wirusy – screen 3

6. zaktualizowałem baz

ę

programu antywirusowego

7. zaktualizowałem baz

ę

programu antyspywarowego

8. wł

ą

czyłem automatyczn

ą

aktualizacj

ę

programu antywirusowego– screen

4

9. wł

ą

czyłem automatyczn

ą

aktualizacj

ę

programu antyspywarowego–

screen 5

10. wł

ą

czyłem rezydentn

ą

(monitor, guard) ochron

ę

antywirusow

ą

screen 6

11. wł

ą

czyłem rezydentn

ą

ochron

ę

antyspywarow

ą

screen 7

12. zaktualizowałem bazy poprawek systemu operacyjnego
13. wł

ą

czyłem automatyczn

ą

aktualizacj

ę

poprawek systemu operacyjnego–

screen 8

14. wł

ą

czyłem Centrum Zabezpiecze

ń

i zapor

ę

sieciow

ą

i j

ą

skonfigurowałem–

screen 9

15. zainstalowałem program Firewall i go skonfigurowałem– screen 10
16. sprawdziłem pojemno

ść

pami

ę

ci RAM, nie wpływa na usterk

ę

. – screen 11

17. przydzieliłem odpowiedni

ą

ilo

ść

pami

ę

ci wirtualnej dla procesów– screen

12

18. przeskanowałem dysk za pomoc

ą

ScanDisk - brak uszkodzonych

sektorów, nie wpływa na usterk

ę

screen 13

19. sprawdziłem ile wolnego miejsca jest na dysku systemowym - nie wpływa

na usterk

ę

, – screen 14

background image

* Strona 10 *

20. wykonałem defragmentacj

ę

dysku systemowego, nie wpływa na usterk

ę

screen 15

21. sprawdziłem i zainstalowałem sterowniki z płyty CD dla nap

ę

du (… TU

WPISZ NAZW

Ę

URZ

Ą

DZENIA), – screen 16

22. wł

ą

czyłem w Menad

ż

erze Urz

ą

dze

ń

(… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA), – screen 17

23. zainstalowałem sterowniki z płyty CD dla karty sieciowej– screen 18
24. wł

ą

czyłem kart

ę

sieciow

ą

screen 19,

25. dla karty sieciowej zainstalowałem i skonfigurowałem protokół TCP/IP

(ustawiłem DHCP) – screen 20

26. wł

ą

czyłem odpowiednie usługi: DNS, DHCP, Przegl

ą

darka sieciowa,

Poł

ą

czenie sieciowe, i inne zale

ż

ne od tre

ś

ci zadania: Panel

Sterowania









Narz

ę

dzia

administracyjne









Usługi









Bufor

wydruku









Typ uruchomienia : Automatyczny; Stan usługi :

Uruchomionoscreen 21

27. w pakiecie/programie (… TU WPISZ NAZW

Ę

PAKIETU/PROGRAMU)

ą

czyłem/wył

ą

czyłem (… TU WPISZ NAZW

Ę

OPCJI)screen 22

28. podł

ą

czyłem kabel (… TU WPISZ NAZW

Ę

URZ

Ą

DZENIA) do portu (… TU

WPISZ NAZW

Ę

PORTU)

29. usun

ą

łem/zmodyfikowałem klucz (… TU WPISZ NAZW

Ę

KLUCZA) w

rejestrze Windows – screen 23

30. usun

ą

łem/zmodyfikowałem (… TU WPISZ NAZW

Ę

PROGRAMU), w

Autostarcie – screen 24

31. usun

ą

łem/zmodyfikowałem Harmonogram zada

ń

dla (… TU WPISZ

NAZW

Ę

PROGRAMU)screen 25

32. zmodyfikowałem opcje dla (… TU WPISZ PLIK LUB NAZW

Ę

MODUŁU/PROGRAMU/PODSYSTEMU)screen 26

33. naprawiłem skrót do programu (… TU WPISZ NAZW

Ę

PROGRAMU), –

screen 27

34. skonfigurowałem program/

ś

rodowisko (… TU WPISZ NAZW

Ę

PROGRAMU/

Ś

RODOWISKA), – screen 28

35. zainstalowałem

pakiet/program

(…

TU

WPISZ

NAZW

Ę

PROGRAMU/PAKIETU/BIBLIOTEKI), screen 29

36. wykonałem konfiguracj

ę

skojarzenia rozszerzenia pliku z uruchamianym

programem (… TU WPISZ NAZW

Ę

PROGRAMU)screen 30

37. wykonałem narz

ę

dzia









opcje folderów









widok









u

ż

yj prostego

udost

ę

pniania plików – Wył

ą

cz

38. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) u

ż

ytkownikowi (…

TU WPISZ NAZW

Ę

KONTA) do operacji (… TU WPISZ NAZW

Ę

OPERACJI), dla folderu (… TU WPISZ NAZW

Ę

FOLDERU)screen 31

39. nadałem uprawnienia u

ż

ytkownikowi (… TU WPISZ NAZW

Ę

KONTA) do

operacji (… TU WPISZ NAZW

Ę

OPERACJI), dla folderu (… TU WPISZ

NAZW

Ę

FOLDERU)screen 32

40. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) u

ż

ytkownikowi (…

TU WPISZ NAZW

Ę

KONTA) do operacji (… TU WPISZ NAZW

Ę

OPERACJI), dla folderu (… TU WPISZ NAZW

Ę

FOLDERU)screen 33

41. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) dla wszystkich

u

ż

ytkowników do programu (… TU WPISZ NAZW

Ę

PROGRAMU), aby

mogli uruchamia

ć

program– screen 34

background image

* Strona 11 *

42. przydzieliłem grup

ę

(…TU WPISZ NAZW

Ę

GRUPY) dla u

ż

ytkownika

(…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)screen 35

43. odblokowałem konto (…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)screen

36

44. skonfigurowałem ustawienia zasad zabezpiecze

ń

lokalnych dla kont:Panel

Sterowania









Narz

ę

dzia administracyjne









Zasady zabezpiecze

ń

lokalnych









Odmowa logowania lokalnego









(…TU WPISZ NAZW

Ę

U

Ż

YTKOWNIKA)



Dodaj u

ż

ytkownikascreen 37

45. wł

ą

czyłem usług

ę

(… TU WPISZ NAZW

Ę

USŁUGI) : Panel

Sterowania









Narz

ę

dzia administracyjne









Usługi









Bufor

wydruku









Typ uruchomienia : Automatyczny; Stan usługi :

Uruchomionoscreen 38

46. przeniosłem dane u

ż

ytkowników z folderu (… TU WPISZ FOLDER) do

folderu (… TU WPISZ FOLDER). – screen 39

47. zmieniłem hasła u

ż

ytkowników (… TU WPISZ LOGINY I HASŁA) na

zgodne z regułami podanymi przez firm

ę

Microsoft. – screen 39, screen

40 screen 41

48. wył

ą

czyłem przydziały dysku (tzw. Quoty) dla danego u

ż

ytkownika (…TU

WPISZ NAZW

Ę

U

Ż

YTKOWNIKA) screen 42


VI. Wskazania dla użytkownika

– różne warianty:

1. wszyscy u

ż

ytkownicy powinni tworzy

ć

hasła zgodne z regułami

Microsoft tzn. minimum 7 znakowe, nie słownikowe,

2. nie zamienia

ć

podł

ą

cze

ń

myszy i klawiatury,

3. regularnie aktualizowa

ć

poprawki do systemu operacyjnego.

4. wł

ą

czy

ć

automatyczn

ą

aktualizacj

ę

poprawek do systemu operacyjnego

5. stosowa

ć

oprogramowanie antywirusowe.

6. regularne skanowanie dysku programem antywirusowym.
7. systematycznie przeprowadza

ć

aktualizacj

ę

baz programu

antywirusowego.

8. pozbawi

ć

praw administracyjnych dla osób, które nie powinny ich posiada

ć

ze wzgl

ę

du na brak umiej

ę

tno

ś

ci,

9. zało

ż

y

ć

lokalne konta indywidualne bez uprawnie

ń

administratora dla

pracowników firmy na wszystkich stacjach,

10. tworzy

ć

i zapisywa

ć

dane wewn

ą

trz własnych folderów standartowych.

11. zało

ż

y

ć

wspólne zasoby dla wszystkich u

ż

ytkowników na ka

ż

dym

komputerze do wymiany plików

12. regularnie aktualizowa

ć

poprawki do systemu operacyjnego.

13. porz

ą

dkowa

ć

twardy dysk i sprawdza

ć

ę

dy na dysku.

14. nie ujawnia

ć

haseł innym u

ż

ytkownikom.

15.

regularnie tworzy

ć

kopi

ę

zapasow

ą

danych.

16.

ś

wiadomie odpowiada

ć

na komunikaty systemowe

17. nie odczytywa

ć

wiadomo

ś

ci z poczty elektronicznej od nieznanych

nadawców

18. nie dokonywa

ć

samodzielnych napraw komputera

19. nie instalowa

ć

programów pochodz

ą

cych z nielegalnych

ź

ródeł



Wyszukiwarka

Podobne podstrony:
egzamin technik informatyk poradnik
PRAKTYCZNY czerwiec 2007 zad.3, egzamin technik informatyk
Egzamin Technik Informatyk Czerwiec 2011 (Test wer X)
Egzamin Technik Informatyk Styczeń 2011 (Test wer X)
Egzamin Technik Informatyk Czerwiec 2007 (Test wer X)
Egzamin Technik Informatyk odpowiedzi
Egzamin Technik Informatyk Styczeń 2014 (Test wer X)
Egzamin Technik Informatyk Czerwiec 2009 (Test wer X)
Egzamin Technik Informatyk Czerwiec 2012 (Test wer X)
pytania na egzamin, Technik Informatyk, UTK
Egzamin Technik Informatyk Styczeń 2010 (Test wer Y)
egzamin jak zdac, Egzamin technik informatyk, egzamin TI
Egzamin Technik Informatyk Czerwiec 2008 (Test wer X)
PRAKTYCZNYczerwiec 2007 zad 4, egzamin technik informatyk
egzaminy z technik informatyk
systemy liczb, Systemy operacyjne i sieci komputerowe, Egzamin technik informatyk
Informator o egzaminie, Technik Informatyk kl 1 2 3 4, Technik Informatyk
Egzamin Technik Informatyk Czerwiec 2009 (Test wer Y)

więcej podobnych podstron