j

y

e

w

c

jn

tó

ra

y

k

c

n

t p

a

u

n

Kryteria oceniania

in

p

e

a

m

m

b

a

z

le

zg

ic

E

e

L

I.

Tytuł pracy egzaminacyjnej uwzględnia:

4

1

lokalizację (diagnostykę, wykrycie) usterki systemu komputerowego

2

2

usunięcie (naprawę) usterki systemu komputerowego

2

II.

ZałoŜenia do projektu realizacji prac wynikające z treści zadania i załącznika uwzględniają: 10

3

komputer powinien być naprawiony bez reinstalacji systemu lub bez zdejmowania obudowy 1

4

brak dostępu do Internetu

1

5

wystąpił problem z dostępem do aplikacji pakietu MS Office (niewłaściwie skonfigurowane ikony) 1

6

brak ikon pakietu Office w menu Start

1

7

uŜytkownicy pracują na jednym koncie nie zabezpieczonym hasłem lub naleŜy utworzyć osobne konta dla uŜytkowników 1

8

uŜytkownicy posiadają własne poufne foldery

1

9

utracony plik telefony.xls lub brak pliku telefony.xls lub naleŜy utworzyć plik telefony.xls 1

10 występują problemy z jakością grafiki

1

11 infekcja wirusowa lub niestabilna praca systemu

1

inne załoŜenia (wymienił jedno z np: brak systemu ochrony zasobów dyskowych, naleŜy przygotować dokument ze 12

1

wskazówkami dla uŜytkowników, ... )

III.

Lista przyczyn usterki systemu komputerowego obejmuje:

10

13 problemy ze sterownikami urządzeń i podzespołów komputera (brak sterowników lub nieprawidłowa konfiguracja) 2

14 błędna konfiguracja monitora lub karty graficznej

2

15 system zainfekowany wirusami lub szkodliwym oprogramowaniem

2

brak pakietu MS Office lub uszkodzenie plików lub złe skojarzenie plików lub błędna konfiguracja programów przypisanych do 16

2

ikon

kaŜda inna prawdopodobna przyczyna usterki np.: za mało pamięci RAM, za mało wolnego miejsca na dysku systemowym, 17

2

dysk twardy pracuje w trybie DMA, ...

IV. Wykaz prac prowadzących do usunięcia usterki systemu komputerowego uwzględnia: 20

18 diagnoza usterki lub uruchomienie komputera w trybie awaryjnym lub kontrola BIOSu 2

19 sprawdzenie poprawności sterowników i urządzeń - ewentualna ich instalacja i konfiguracja 2

sprawdzenie konfiguracji monitora, karty graficznej i ewentualna ich konfiguracja, sprawdzenie i zmiana parametrów 20

2

wyświetlania

21 sprawdzenie, czy jest zainstalowany pakiet MS Office

2

22 sprawdzenie poprawności konfiguracji skrótów w menu Start

2

23 instalacja programu antywirusowego lub usunięcie z systemu szkodliwych programów 2

24 utworzenie kont systemowych dla sprzedawców jako kont z ograniczeniami zabezpieczonych hasłem.

2

25 utworzenie pliku telefony.xls

2

26 sprawdzenie lub załączenie automatycznej aktualizacji baz danych programu antywirusowego i systemu operacyjnego 2

inne sposoby usunięcia (wymienił jedno z np.: kontrola i usunięcie zbędnych wpisów w rejestrze systemowym, oczyszczenie 27 dysku, defragmentacja dysku, przygotowanie wskazówek dla uŜytkowników, skonfigurowanie dostępu do odpowiednich 2

zasobów komputera...)

V.

Wskazania dla uŜytkowników komputera uwzględniają:

10

28 regularne tworzenie kopii zapasowych danych

2

29 systematyczne sprawdzanie systemu programem antywirusowym / antyspyware 2

30 korzystanie ze swojego konta systemowego

2

31 nieinstalowanie zbędnego oprogramowania

2

świadome korzystanie z Internetu np. nie otwierać załączników poczty elektronicznej niewiadomego pochodzenia, nie 32

1

odwiedzać stron WWW ze szkodliwą zawartością, świadomie odpowiadać na komunikaty systemu, …

33 inne wskazania nie wymienione wyŜej (np. nie udostępniać haseł)

1

VI.

Potwierdzenie wykonania prac związanych z rozwiązaniem projektu, zrzuty ekranu zawierają: 40

34 zmiana ustawień grafiki (sprawdzenie parametrów monitora, ustawień karty graficznej i parametrów wyświetlania) 4

35 sprawdzenie, czy jest zainstalowany pakiet MS Office lub ewentualna jego instalacja/naprawa 4

36 utworzenie skrótów w menu Start

4

37 sprawdzenie skojarzeń rozszerzeń z programami

4

38 instalacja oprogramowania antywirusowego

3

39 aktualizacja baz antywirusowych

3

40 sprawdzenie i usunięcie z systemu szkodliwych programów (typu wirusy, spyware, ...) 3

41 utworzenie kont systemowych dla spedytorów jako kont z ograniczeniami zabezpieczonych hasłem 3

42 nadanie odpowiednich uprawnień systemowych spedytorom do określonych zasobów 3

43 utworzenie pliku telefony.xls i umieszczenie na dysku C:

3

44 sprawdzenie i zabezpieczenie hasłem konta administratora

3

inne działania (np.: kontrola i usunięcie zbędnych wpisów w rejestrze systemowym, oczyszczenie dysku, defragmentacja 45

3

dysku, załączenie automatycznej aktualizacji systemu i baz danych programu antywirusowego, ...) VII.

Praca egzaminacyjna jako całość jest:

6

46 logiczna, uporządkowana

2

47 poprawna językowo i terminologicznie

2

48 czytelna, estetyczna

2

SUMA 100