background image

* Strona 1 * 

 
 
 
 
 

TECHNIK INFORMATYK 

 
 
 
 

PORADNIK  

 
 

JAK PISAĆ PRACĘ NA  

EGZAMINIE PRAKTYCZNYM 

 
 
 
 
UWAGA:  
 
PORADNIK OPRACOWANO WYŁĄCZNIE NA PODSTAWIE  
TYPOWYCH ZADAŃ Z OKRESU LAT 2006-2007 

 
PORADNIK  NIE  GWARANTUJE  ZDANIA  EGZAMINU !!! 
 
 
PAMIĘTAJ!  
 

CZYTAJ DOKŁADNIE INSTRUKCJĘ ZAWARTĄ W ARKUSZU 
EGZAMINACYJNYM !!!! – CZYTAJ, ZROZUM JĄ, WYCIAGAJ 
LOGICZNE WNIOSKI Z TREŚCI ZADANIA I ZAŁĄCZNIKÓW. 
 
DOSTOSUJ SWOJE ROZWIĄZANIE DO TREŚCI ZADANIA ORAZ 
ZAŁĄCZNIKÓW 

 
 
 
 
 

background image

* Strona 2 * 

 
 

Praca egzaminacyjna może składać się z 6 części : 

I.

 

Tytuł pracy 

II.

 

Założenia 

III.

 

Lista prawdopodobnych przyczyn usterki 

IV.

 

Opis sposobów usunięcia usterki 

V.

 

Wykaz prac prowadzących do usunięcia usterki 

VI.

 

Wskazania dla użytkownika 

 

Masz 4 godziny na napisanie projektu……, najszybciej wykonasz 
cz

ęś

ci I i II. 

 
Ale z cz

ęś

ci

ą

 III, IV, V b

ę

dziesz miał najwi

ę

cej problemów, a 

podczas pisania r

ę

ka b

ę

dzie Ci

ę

 bolała,  

 
Je

ś

li zastosujesz si

ę

 do poni

ż

szych wskazówek, skrócisz sobie 

‘m

ę

k

ę

’ zdawania egzaminu i mo

ż

e go zdasz. 

 
 

I. Tytuł pracy egzaminacyjnej – różne warianty: 

 
 
UWAGA: Tytuł skonstruuj tak, aby był zgodny z tre

ś

ci

ą

 zadania – z tre

ś

ci 

zadania wyłuskaj co masz zrobi

ć

 na egzaminie np. „Opracuj ……..”. 

 
 
1.  Projekt realizacji prac zawieraj

ą

cy diagnostyk

ę

 usterki oraz napraw

ę

 systemu 

komputerowego) 

2.  Projekt realizacji prac obejmuj

ą

cy lokalizacji i usuni

ę

cia usterki systemu 

komputerowego 

3.  Projekt prac prowadz

ą

cy do lokalizacji i usuni

ę

cia usterki systemu 

komputerowego w firmie (…tu rodzaj firmy z tre

ś

ci zadania). 

 
 

UWAGA: Skorzystaj z: 

http://www.informatyk.w8w.pl/

http://www.egzamin-

zawodowy.edu.pl/

 

 
 

 

Co nale

ż

y rozumie

ć

 przez poj

ę

cie System komputerowy?  

 
System komputerowy
 = sprz

ę

t + system operacyjny + oprogramowanie 

narz

ę

dziowe + oprogramowanie u

ż

ytkowe.

 

 
 
 

background image

* Strona 3 * 

II. Założenia do projektu  – różne warianty: 

 

UWAGA:  NIE WŁ

Ą

CZAJ KOMPUTERA!!! 

Zało

ż

enia skonstruuj tak, aby były zgodne z tre

ś

ci

ą

 zadania – z tre

ś

ci zadania i 

zał

ą

czników przepisz zdania opisuj

ą

ce stan poprzedni, aktualny systemu 

komputerowego oraz to co masz zrobi

ć

 dla klienta. 

Odpowiednio usystematyzowane zało

ż

enia POZWOL

Ą

 CI NA SPRAWNIEJSZE 

wykonanie nast

ę

pnej cz

ęś

ci projektu czyli III. Listy prawdopodobnych przyczyn 

usterki systemu

 

1.  naprawa systemu komputerowego u klienta, 
2.  naprawa bez reinstalacji systemu operacyjnego, 
3.  istotne dane (

ż

aden z folderów wymienionych w zadaniu) nie mog

ą

 zosta

ć

 

utracone w wyniku prac serwisowych, 

4.  brak utworzonych i skonfigurowanych kont  lub nale

ż

y utworzy

ć

 wskazane 

konta lub praca na jednym koncie 

5.  nadanie odpowiednich uprawnie

ń

 do folderów osobom korzystaj

ą

cym z 

komputera, 

6.  infekcja wirusow

ą

 

7.  niestabilna prac

ę

 systemu 

8.  instalacj

ę

 zapory ogniowej 

9.  brak oprogramowania firewall  
10. nieskonfigurowane (skonfigurowa

ć

, usuni

ę

to) konto pocztowe w programie 

Outlook Express. 

11. wykonanie kopii rejestru systemu 
12. nieuruchamianie si

ę

 programu (… tu konkretna nazwa programu)  

13. nie mo

ż

na uruchomi

ć

 programu (…tu wpisz nazw

ę

 z tre

ś

ci zadania). 

14. zły tryb uruchamiania si

ę

 programu (… tu konkretna nazwa programu) 

15. złe przypisania liter i cyfr do odpowiednich klawiszy 
16. klawiatura działa niepoprawnie lub zły układ klawiatury 
17. utworzenie i zabezpieczenie folderu (… tu konkretna nazwa) 
18. wykonanie archiwum (kopii bezpiecze

ń

stwa) folderów, 

19. brak mo

ż

liwo

ś

ci odczytu plików (…tu nazwa rodzaju plików lub 

rozszerzenia pliku) lub brak oprogramowania umo

ż

liwiaj

ą

cego odczyt ww. 

plików, 

20. klient 

ż

yczy sobie zainstalowa

ć

 sterowniki: drukarki, CR-ROM, myszy, 

klawiatury, karty graficznej, itp. Itd. 

21. problemy z drukark

ą

, CD-ROM, muszk

ą

, klawiatur

ą

, kart

ą

 graficzn

ą

, itp. 

Itd. 

22. komputer jest u

ż

ytkowany do prowadzenia (…tu wpisz odpowiednie 

sformułowanie z tre

ś

ci zadania). 

23. na ka

ż

dej stacji roboczej w firmie adres IP jest uzyskiwany automatycznie. 

24. komputer nie jest podł

ą

czony do domeny MS Active Directory.  

25. komputer posiadał wcze

ś

niej dost

ę

p do sieci lokalnej i Internetu.  

26. przed (…tu wpisz sytuacj

ę

 opisan

ą

 w tre

ś

ci zadania)  , w (…tu wpisz 

nazw

ę

 działu firmy lub opis komputera naprawianego)   nie było 

dost

ę

pu do sieci lokalnej i Internetu a na innych komputerach była 

mo

ż

liwo

ść

 korzystania z sieci lokalnej i Internetu. 

background image

* Strona 4 * 

27. obecnie w zwi

ą

zku z (…tu wpisz sytuacj

ę

 opisan

ą

 w tre

ś

ci zadania)  

fizyczne poł

ą

czenie komputera z sieci

ą

 lokaln

ą

 i Internetem za pomoc

ą

 

kabla Ethernet LAN nie jest mo

ż

liwe. 

28. na komputerze zainstalowany jest system operacyjny (…tu wpisz nazw

ę

 z 

tre

ś

ci zadania) i pakiet (…tu wpisz nazw

ę

 z tre

ś

ci zadania)

29. komputer wykorzystuj

ą

 do pracy (…tu wypisz osoby). Pierwsza korzysta 

z konta (…tu wpisz login) hasło (…tu wpisz hasło), a druga ……..(…tu 
wpisz login)
 hasło (…tu wpisz hasło)

30. u

ż

ytkownicy powinny mie

ć

 dost

ę

p do wspólnego folderu (… tu wpisz 

folder z tre

ś

ci zadania), w którym dane u

ż

ytkowników komputera zostan

ą

 

odpowiednio zabezpieczone. 

31. przy logowaniu system wy

ś

wietla nazw

ę

 ostatnio zalogowanego 

u

ż

ytkownika. 

32. tajne, poufne, wa

ż

ne itp. dane zostały zabezpieczone przez (….tu wpisz 

kto to zrobił) i obecnie znajduj

ą

 si

ę

 w folderze (… tu wpisz folder z tre

ś

ci 

zadania) na dysku (… tu wpisz symbol dysku logicznego z tre

ś

ci 

zadania). 

33. informatyk (administrator) pracował na koncie (…tu wpisz login) hasło 

(…tu wpisz hasło)

34. konto Administrator nie posiada hasła (ka

ż

dy mo

ż

e z niego korzysta

ć

),  

35. przy próbie logowania na konto Administrator pojawia si

ę

 komunikat (… tu 

wpisz tre

ść

 komunikatu z tre

ś

ci zadania). 

36. szef (ewentualnie dyrektor, prezes, minister, kierownik itp.) 

żą

da, chce, 

prosi itp., 

ż

eby u

ż

ytkownicy mogli: 

  korzysta

ć

 z programu/pakietu (… tu wpisz nazw

ę

). 

  (…tu wpisz nazw

ę

 u

ż

ytkownika, lub osob

ę

) b

ę

dzie miał dost

ę

p przez 

sie

ć

 (ale nie b

ę

dzie mógł zalogowa

ć

 si

ę

 lokalnie) do odpowiednio 

zabezpieczonych folderów w profilach (…tu wpisz list

ę

 profili z tre

ś

ci 

zadania) i mógł (… tu wpisz jakie ma mie

ć

 uprawnienia: czy tylko 

odczyt , czy zapis itp….) do plików/dokumentów istniej

ą

cych w 

folderze(… tu wpisz folder z tre

ś

ci zadania). 

  Ka

ż

dy u

ż

ytkownik powinien mie

ć

 dost

ę

p tylko do swoich dokumentów 

i zawarto

ś

ci folderów wspólnych. 

 

37. (…tu wpisz nazw

ę

 u

ż

ytkownika, lub osob

ę

) zgłasza, 

ż

e system 

komputerowy (… tu wpisz co zgłasza) 

38. system operacyjny gdy był podł

ą

czony do sieci pracował poprawnie 

39. system operacyjny gdy był podł

ą

czony do sieci był codziennie sprawdzany 

programem antywirusowym oraz antyszpiegowskim,  

40. automatyczna aktualizacja bazy wirusów i antyspywarowa jest zał

ą

czona 

41. monitor antywirusowy i antyszpiegowski jest zał

ą

czony. 

 
 
 
 
 
 
 
 
 

background image

* Strona 5 * 

III. Lista prawdopodobnych przyczyn usterki systemu

 

– różne warianty: 

 

BARDZO WA

Ż

NA UWAGA: List

ę

 prawdopodobnych przyczyn usterki systemu 

komputerowego wykonaj BEZ WŁ

Ą

CZANIA  KOMPUTERA, poniewa

ż

 maj

ą

c ju

ż

 

zało

ż

enia (punkt II) i swoje do

ś

wiadczenie oraz wiedz

ę

 b

ę

dziesz mógł(a)   

wydedukowa

ć

 wi

ę

cej prawdopodobnych (teoretycznych) i logicznie 

uzasadnionych przyczyn opisanej usterki (usterek) w zało

ż

eniach.  

 
 

1.  komputer mo

ż

e by

ć

 zainfekowany szkodliwym oprogramowaniem typy 

wirusy, malware, spyware itp. 

2.  obecno

ść

 wirusów w systemie,  

3.  obecno

ść

 programów typu spyware.  

4.  nie aktualizowanie baz programu antywirusowego 
5.  zainfekowanie systemu wirusem (trojanem), który przechwytuje niektóre 

operacje systemowe. 

6.  program (…TU WPISZ NAZW

Ę

 PROGRAMU)  został zainfekowany 

nieznanym wirusem. 

7.  oprogramowanie antywirusowe i antyspywerowe jest skonfigurowane 

nieprawidłowo  

8.  nie 

ś

wiadome odpowiadanie  na komunikaty systemowe 

9.  odczytywanie wiadomo

ś

ci z poczty elektronicznej od nieznanych 

nadawców 

10. nie aktualizowanie poprawek do systemu operacyjnego 
11. niedostateczne zabezpieczenie komputera przed ingerencj

ą

 osób 

niekompetentnych. 

12. instalowanie programów pochodz

ą

cych z nielegalnych 

ź

ródeł 

13. za mało pami

ę

ci RAM,  

14. zbyt mała pami

ęć

 wirtualna 

15. przy starcie systemu uruchamia si

ę

 bardzo du

ż

o programów 

16. uszkodzenie dysku 
17. za mało wolnego miejsca na dysku systemowym, 
18. dysk pofragmentowany 
19. za mało pami

ę

ci RAM, 

20. bł

ę

dne ustawienia w BIOS Setup  

21. nap

ę

(… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA), nie czyta wszystkich 

rodzajów mediów, np. CD-RW, CD-ROM, DVD-R itp. 

22. wył

ą

czenie karty sieciowej,  

23. odinstalowanie karty sieciowej lub protokołów sieciowych,  
24. problemy  ze  sterownikami  urz

ą

dze

ń

  i  podzespołów  komputera  (brak 

sterowników lub nieprawidłowa konfiguracja). 

25. bł

ę

dna konfiguracja systemu z powodu (… TU WPISZ PRZYCZYN

Ę

)

26. nieprawidłowe sterowniki do (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA)

27. brak sterowników do , (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA)

28. wył

ą

czony (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA/KARTY) 

29. bł

ę

dne ustawienia (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA/KARTY) 

30. powoduj

ą

ce problemy (… TU WPISZ OPIS OBJAWÓW USTERKI) 

31. brak programu/pakietu (… TU WPISZ NAZW

Ę

 PAKIETU/PROGRAMU) 

32. odł

ą

czony kabel od (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA),  

33. bł

ę

dna konfiguracja (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA),  

background image

* Strona 6 * 

34. wył

ą

czona (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA),  

35. bł

ę

dy w rejestrze. 

36. uszkodzone wpisy w Rejestrze Windows. 
37. zmodyfikowano rejestr Windows w kluczu (… TU WPISZ NAZW

Ę

 

KLUCZA) 

38. złe wpisy (programy) w rejestrze Windows lub Autostarcie powoduj

ą

ce 

uruchamianie si

ę

 (… TU WPISZ NAZW

Ę

 PROGRAMU)

39. zmodyfikowany Harmonogram zada

ń

 tak, aby (… TU WPISZ USTERK

Ę

) 

40. zmodyfikowany Autostart tak, aby (… TU WPISZ USTERK

Ę

) 

41. zmodyfikowana opcja (… TU WPISZ NAZW

Ę

 OPCJI) dla (… TU WPISZ 

PLIK LUB NAZW

Ę

 MODUŁU/PROGRAMU/PODSYSTEMU) 

42. złe wpisy (programy) w Harmonogramie zada

ń

 powoduj

ą

ce uruchamianie 

si

ę

 (… TU WPISZ NAZW

Ę

 PROGRAMU)

43. wpis w rejestrze Windows lub Autostarcie lub Harmonogramie zada

ń

 

powoduj

ą

cy wy

ś

wietlenie komunikatu (… TU WPISZ KOMUNIKAT)

44. uszkodzony program (… TU WPISZ NAZW

Ę

 PROGRAMU)

45. uszkodzony skrót do programu (… TU WPISZ NAZW

Ę

 PROGRAMU)

46. złe skonfigurowanie programu/

ś

rodowiska (… TU WPISZ NAZW

Ę

 

PROGRAMU/

Ś

RODOWISKA)

47. brak 

składnika 

pakietu/programu 

(… 

TU 

WPISZ 

NAZW

Ę

 

PROGRAMU/PAKIETU/BIBLIOTEKI), lub jego uszkodzenie. 

48. uszkodzenie programu (… TU WPISZ NAZW

Ę

 PROGRAMU)

49. bł

ę

dne skojarzenie rozszerze

ń

 plików  z uruchamianymi programami 

50. uszkodzony (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA)

51. 

ź

le skonfigurowane prawa dost

ę

pu do plików,  

52. u

ż

ytkownicy maj

ą

 ograniczenia dla operacji (… TU WPISZ NAZW

Ę

 

OPERACJI)

53. brak odpowiednich uprawnie

ń

 do programu (… TU WPISZ NAZW

Ę

 

PROGRAMU)

54. niewła

ś

ciwe uprawnienia konta (…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA)  

nale

ż

y do grupy Administratorzy, a kierownik ma konto z ograniczeniami. 

55. zablokowane konto (…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA)   

56. nieprawidłowe ustawienia zasad zabezpiecze

ń

 lokalnych dla kont. 

57. zablokowany dost

ę

p do folderów konta (…TU WPISZ NAZW

Ę

 

U

Ż

YTKOWNIKA)   

58. wył

ą

czenie usługi (… TU WPISZ NAZW

Ę

 USŁUGI), 

59. dane u

ż

ytkowników znajduj

ą

 si

ę

 w (… TU WPISZ FOLDER) i nie s

ą

 

zwi

ą

zane z kontami.  

60. stosowanie zbyt oczywistych haseł dla kont u

ż

ytkowników oraz 

niewła

ś

ciwe uprawnienia do ich danych

61. zbyt restrykcyjne parametry przydziału dysku (tzw. Quoty) dla danego 

u

ż

ytkownika (…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA) powoduj

ą

ce (…TU 

WPISZ OPIS USTERKI)

 

 
 
 
 
 
 

background image

* Strona 7 * 

IV. Opis sposobów usunięcia usterki systemu

 

– różne warianty: 

 
UWAGA: Opis sposobów usuni

ę

cia usterki (usterek) systemu komputerowego 

mo

ż

esz wykona

ć

 Z WŁ

Ą

CZONYM  KOMPUTEREM, zale

ż

y to od Twojego 

do

ś

wiadczenia praktycznego i wiedzy.  

 
W tym przypadku nale

ż

y opisa

ć

 ogólnie czynno

ś

ci prowadz

ą

ce do usuwania 

prawdopodobnych i faktycznych usterek systemu. 
 

1.  wykona

ć

 diagnoz

ę

 systemu, aby ustali

ć

 faktyczne przyczyny usterki 

(usterek) systemu komputerowego 

2.  zainstalowa

ć

 program antywirusowy,  

3.  zainstalowa

ć

 program antyspyware lub pakiet dost

ę

pny na egzaminie. 

4.  przeskanowa

ć

 system na okoliczno

ść

 obecno

ś

ci wirusów w systemie,  

5.  przeskanowa

ć

 system na okoliczno

ść

 obecno

ś

ci programów typu spyware.  

6.  zaktualizowa

ć

 baz

ę

 programu antywirusowego 

7.  zaktualizowa

ć

 baz

ę

 programu antyspywarowego 

8.  wł

ą

czy

ć

 automatyczn

ą

 aktualizacj

ę

 programu antywirusowego 

9.  wł

ą

czy

ć

 automatyczn

ą

 aktualizacj

ę

 programu antyspywarowego 

10. wł

ą

czy

ć

 rezydentn

ą

 (monitor, guard) ochron

ę

 antywirusow

ą

 

11. wł

ą

czy

ć

 rezydentn

ą

 ochron

ę

 antyspywarow

ą

 

12. zaktualizowa

ć

 bazy poprawek systemu operacyjnego 

13. wł

ą

czy

ć

 automatyczn

ą

 aktualizacj

ę

 poprawek systemu operacyjnego 

14. wł

ą

czy

ć

 Centrum Zabezpiecze

ń

 i zapor

ę

 sieciow

ą

 i poprawnie j

ą

 

skonfigurowa

ć

 

15. zainstalowa

ć

 program Firewall i poprawnie go skonfigurowa

ć

 

16. zabezpieczy

ć

 komputer przed ingerencj

ą

 osób niekompetentnych – ustali

ć

 

wła

ś

ciwe, silne hasła i uprawnienia, zgodne z zało

ż

eniami. 

17. sprawdzi

ć

 pojemno

ść

 pami

ę

ci RAM,  

18. przydzieli

ć

 wi

ę

cej pami

ę

ci wirtualnej dla procesów 

19. sprawdzi

ć

 jakie programy uruchamiaj

ą

 si

ę

 przy starcie systemu 

20. przeskanowa

ć

 dysk, sprawdzi

ć

 czy ma uszkodzone sektory np. za pomoc

ą

 

ScanDisk 

21. sprawdzi

ć

 ile wolnego miejsca jest na dysku systemowym, 

22. wykona

ć

 defragmentacj

ę

 dysku systemowego 

23. sprawdzi

ć

 i naprawi

ć

 ustawienia w BIOS Setup  

24. sprawdzi

ć

 i naprawi

ć

, czy nap

ę

(… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA)

jest wła

ś

ciwie podł

ą

czony, czy ma wła

ś

ciwe sterowniki, czy nie został 

odł

ą

czony w Menad

ż

erze Urz

ą

dze

ń

 

25. sprawdzi

ć

 i naprawi

ć

, czy karta sieciowa ma wła

ś

ciwe sterowniki, czy jest 

wył

ą

czona,  

26. sprawdzi

ć

  i  naprawi

ć

,  czy  karta  sieciowa  ma  protokoły  s

ą

  poprawnie 

skonfigurowane 

27. zainstalowa

ć

 kart

ę

 sieciow

ą

 i protokoły sieciowe,  

28. wł

ą

czy

ć

  odpowiednie  usługi:  DNS,  DHCP,  Przegl

ą

darka  sieciowa, 

Poł

ą

czenie sieciowe, i inne zale

ż

ne od tre

ś

ci zadania 

29. sprawdzi

ć

  i  naprawi

ć

  ustawienia  sterowników  urz

ą

dze

ń

  i  podzespołów 

komputera (lista sterowników zale

ż

y od tre

ś

ci zadania

30. sprawdzi

ć

 i naprawi

ć

 konfiguracj

ę

 systemu. 

background image

* Strona 8 * 

31. zainstalowa

ć

 brakuj

ą

ce sterowniki do (… TU WPISZ NAZW

Ę

 

URZ

Ą

DZENIA)

32. wł

ą

czy

ć

 (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA/KARTY) 

33. poprawi

ć

 bł

ę

dne ustawienia (… TU WPISZ NAZW

Ę

 

URZ

Ą

DZENIA/KARTY) 

34. naprawi

ć

 programu/pakietu (… TU WPISZ NAZW

Ę

 

PAKIETU/PROGRAMU) lub ponownie go zainstalowa

ć

 

35. podł

ą

czy

ć

 poprawnie kabel do (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA),  

36. skonfigurowa

ć

 poprawnie (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA),  

37. naprawi

ć

 bł

ę

dy w rejestrze. 

38. skonfigurowa

ć

 poprawnie wpisy w Rejestrze Windows. 

39. naprawi

ć

/usun

ąć

/zmodyfikowa

ć

 klucz (… TU WPISZ NAZW

Ę

 KLUCZA) w 

rejestrze Windows  

40. naprawi

ć

/usun

ąć

/zmodyfikowa

ć

 (… TU WPISZ NAZW

Ę

 PROGRAMU), w 

Autostarcie  

41. naprawi

ć

/usun

ąć

/zmodyfikowa

ć

 Harmonogram zada

ń

 

42. naprawi

ć

/zmodyfikowa

ć

 opcje dla (… TU WPISZ PLIK LUB NAZW

Ę

 

MODUŁU/PROGRAMU/PODSYSTEMU) 

43. naprawi

ć

 skrót do programu (… TU WPISZ NAZW

Ę

 PROGRAMU)

44. skonfigurowanie poprawnie program/

ś

rodowisko (… TU WPISZ NAZW

Ę

 

PROGRAMU/

Ś

RODOWISKA)

45. brak 

składnika 

pakietu/programu 

(… 

TU 

WPISZ 

NAZW

Ę

 

PROGRAMU/PAKIETU/BIBLIOTEKI), lub jego uszkodzenie. 

46. ponownie zainstalowa

ć

 program (… TU WPISZ NAZW

Ę

 PROGRAMU)

47. poprawnie skonfigurowa

ć

 skojarzenie rozszerze

ń

 plików  z uruchamianymi 

programami 

48. zgodnie z zało

ż

eniami skonfigurowa

ć

 prawa dost

ę

pu do plików,  

49. nada

ć

 odpowiednie uprawnienia u

ż

ytkownikom do operacji (… TU WPISZ 

NAZW

Ę

 OPERACJI)

50. nada

ć

 uprawnienia dla wszystkich u

ż

ytkowników do programu (… TU 

WPISZ NAZW

Ę

 PROGRAMU), aby mogli uruchamia

ć

 program 

51. ustawi

ć

 uprawnienia konta i przydzieli

ć

 mu grup

ę

 zgodnie z zało

ż

eniami 

(…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA)   

52. odblokowa

ć

 konto (…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA)   

53. skonfigurowa

ć

 ustawienia zasad zabezpiecze

ń

 lokalnych dla kont, zgodnie 

z zało

ż

eniami. 

54. odblokowa

ć

 dost

ę

p do folderów konta (…TU WPISZ NAZW

Ę

 

U

Ż

YTKOWNIKA)   

55. 

ą

czy

ć

 usługi (… TU WPISZ NAZW

Ę

 USŁUGI), 

56. dane u

ż

ytkowników przenie

ść

 z folderu (… TU WPISZ FOLDER) do ich 

folderów domowych.  

57. zastosowa

ć

 silne hasła zgodne z regułami podanymi przez firm

ę

 Microsoft. 

58. zmieni

ć

/wył

ą

czy

ć

 parametry przydziału dysku (tzw. Quoty) dla danego 

u

ż

ytkownika (…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA) tak aby mogli 

pracowa

ć

 bez zakłóce

ń

 

 
 
 

background image

* Strona 9 * 

V. Wykaz prac prowadzących do usunięcia usterki systemu

 

– różne 

warianty: 

 
UWAGA: Wykaz prac prowadz

ą

cych do usuni

ę

cia usterki (usterek) systemu 

komputerowego MUSZISZ WYKONA

Ć

 Z WŁ

Ą

CZONYM  KOMPUTEREM, to 

czynno

ść

 NAJBARDZIEJ ZALE

ŻĄ

CA OD TWOJEGO DO

Ś

WIADCZENIA.  

 
W tym przypadku nale

ż

y opisa

ć

 szczegółowo czynno

ś

ci które wykonałe

ś

(a

ś

aby naprawi

ć

 faktyczne usterki systemu oraz 

ŻĄ

DANIA KLIENTA

 
Pami

ę

taj o zapisaniu screenów i opisaniu ich numerkami , umie

ść

 je w jednym 

pliku typu .DOC (zastosuj format pliku Word 2003, NIE STOSUJ FORMATU DLA 
MS-OFFICE 2007
) tak aby były czytelne – nie oszcz

ę

dzaj na pojemno

ś

ci plików 

!!!! lub .ODT (EWENTUALNIE ZASTOSUJ FORMAT OPEN-OFFICE). 
 
Screeny powinny by

ć

 czytelne, aby je wykona

ć

 wykorzystaj program Paint i 

wstaw je do dokumentu tekstowego. Instrukcja: zaznacz okienko i naci

ś

nij 

kombinacj

ę

 klawiszy lewy Alt+PtrSc, a potem wł

ą

cz Paint i wykonaj operacj

ę

 

Edycja









Wklej 

 
 

Wykaz prac prowadzących do usunięcia usterki: 

 

1. sprawdziłem dost

ę

p do BIOS Setup - jest zabezpieczony hasłem 

2.  wykonałem diagnoz

ę

 systemu, aby ustali

ć

 faktyczne przyczyny usterki 

(usterek) systemu komputerowego 

3.  zainstalowałem program antywirusowy, – screen 1 
4.  zainstalowałem program antyspyware, – screen 2 
5.  usun

ą

łem wirusy – screen 3  

6.  zaktualizowałem baz

ę

 programu antywirusowego 

7.  zaktualizowałem baz

ę

 programu antyspywarowego 

8.  wł

ą

czyłem automatyczn

ą

 aktualizacj

ę

 programu antywirusowego– screen 

4 

9.  wł

ą

czyłem automatyczn

ą

 aktualizacj

ę

 programu antyspywarowego– 

screen 5 

10. wł

ą

czyłem rezydentn

ą

 (monitor, guard) ochron

ę

 antywirusow

ą

– screen 6 

11. wł

ą

czyłem rezydentn

ą

 ochron

ę

 antyspywarow

ą

– screen 7 

12. zaktualizowałem bazy poprawek systemu operacyjnego 
13. wł

ą

czyłem automatyczn

ą

 aktualizacj

ę

 poprawek systemu operacyjnego– 

screen 8 

14. wł

ą

czyłem Centrum Zabezpiecze

ń

 i zapor

ę

 sieciow

ą

 i j

ą

 skonfigurowałem– 

screen 9 

15. zainstalowałem program Firewall i go skonfigurowałem– screen 10 
16. sprawdziłem pojemno

ść

 pami

ę

ci RAM, nie wpływa na usterk

ę

. – screen 11 

17. przydzieliłem  odpowiedni

ą

  ilo

ść

  pami

ę

ci  wirtualnej  dla  procesów–  screen 

12 

18. przeskanowałem  dysk  za  pomoc

ą

  ScanDisk  -  brak  uszkodzonych 

sektorów, nie wpływa na usterk

ę

 – screen 13 

19.  sprawdziłem ile wolnego miejsca jest na dysku systemowym - nie wpływa 

na usterk

ę

, – screen 14 

background image

* Strona 10 * 

20. wykonałem defragmentacj

ę

 dysku systemowego, nie wpływa na usterk

ę

– 

screen 15 

21. sprawdziłem i zainstalowałem sterowniki z płyty CD dla nap

ę

du (… TU 

WPISZ NAZW

Ę

 URZ

Ą

DZENIA), – screen 16 

22. wł

ą

czyłem  w Menad

ż

erze Urz

ą

dze

ń

 (… TU WPISZ NAZW

Ę

 

URZ

Ą

DZENIA), – screen 17 

23. zainstalowałem sterowniki z płyty CD dla karty sieciowej– screen 18  
24. wł

ą

czyłem kart

ę

 sieciow

ą

– screen 19,  

25. dla  karty  sieciowej  zainstalowałem  i  skonfigurowałem  protokół  TCP/IP 

(ustawiłem DHCP) – screen 20  

26. wł

ą

czyłem  odpowiednie  usługi:  DNS,  DHCP,  Przegl

ą

darka  sieciowa, 

Poł

ą

czenie  sieciowe,  i  inne  zale

ż

ne  od  tre

ś

ci  zadania:  Panel 

Sterowania









Narz

ę

dzia 

administracyjne









Usługi









Bufor 

wydruku









Typ  uruchomienia  :  Automatyczny;  Stan  usługi  : 

Uruchomiono – screen 21 

27. w  pakiecie/programie  (…  TU  WPISZ  NAZW

Ę

  PAKIETU/PROGRAMU) 

ą

czyłem/wył

ą

czyłem (… TU WPISZ NAZW

Ę

 OPCJI) – screen 22 

28. podł

ą

czyłem kabel (… TU WPISZ NAZW

Ę

 URZ

Ą

DZENIA) do portu (… TU 

WPISZ NAZW

Ę

 PORTU) 

29. usun

ą

łem/zmodyfikowałem klucz (… TU WPISZ NAZW

Ę

 KLUCZA) w 

rejestrze Windows – screen 23 

30. usun

ą

łem/zmodyfikowałem (… TU WPISZ NAZW

Ę

 PROGRAMU), w 

Autostarcie – screen 24 

31. usun

ą

łem/zmodyfikowałem Harmonogram zada

ń

 dla (… TU WPISZ 

NAZW

Ę

 PROGRAMU) – screen 25 

32. zmodyfikowałem opcje dla (… TU WPISZ PLIK LUB NAZW

Ę

 

MODUŁU/PROGRAMU/PODSYSTEMU) – screen 26 

33. naprawiłem skrót do programu (… TU WPISZ NAZW

Ę

 PROGRAMU), – 

screen 27 

34. skonfigurowałem program/

ś

rodowisko (… TU WPISZ NAZW

Ę

 

PROGRAMU/

Ś

RODOWISKA), – screen 28 

35. zainstalowałem 

pakiet/program 

(… 

TU 

WPISZ 

NAZW

Ę

 

PROGRAMU/PAKIETU/BIBLIOTEKI), – screen 29 

36. wykonałem konfiguracj

ę

 skojarzenia rozszerzenia pliku  z uruchamianym 

programem (… TU WPISZ NAZW

Ę

 PROGRAMU)– screen 30 

37. wykonałem narz

ę

dzia









opcje folderów









widok









u

ż

yj prostego 

udost

ę

pniania plików – Wył

ą

cz  

38. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA)  u

ż

ytkownikowi (… 

TU WPISZ NAZW

Ę

 KONTA) do operacji (… TU WPISZ NAZW

Ę

 

OPERACJI), dla folderu (… TU WPISZ NAZW

Ę

 FOLDERU)– screen 31 

39. nadałem uprawnienia u

ż

ytkownikowi (… TU WPISZ NAZW

Ę

 KONTA) do 

operacji (… TU WPISZ NAZW

Ę

 OPERACJI), dla folderu (… TU WPISZ 

NAZW

Ę

 FOLDERU)– screen 32 

40. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) u

ż

ytkownikowi (… 

TU WPISZ NAZW

Ę

 KONTA) do operacji (… TU WPISZ NAZW

Ę

 

OPERACJI), dla folderu (… TU WPISZ NAZW

Ę

 FOLDERU)– screen 33 

41. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) dla wszystkich 

u

ż

ytkowników do programu (… TU WPISZ NAZW

Ę

 PROGRAMU), aby 

mogli uruchamia

ć

 program– screen 34 

background image

* Strona 11 * 

42. przydzieliłem grup

ę

 (…TU WPISZ NAZW

Ę

 GRUPY) dla u

ż

ytkownika 

(…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA)  – screen 35 

43. odblokowałem konto (…TU WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA)  – screen 

36 

44. skonfigurowałem ustawienia zasad zabezpiecze

ń

 lokalnych dla kont:Panel 

Sterowania









Narz

ę

dzia administracyjne









Zasady zabezpiecze

ń

 

lokalnych









Odmowa logowania lokalnego









(…TU WPISZ NAZW

Ę

 

U

Ż

YTKOWNIKA) 



 Dodaj u

ż

ytkownika  – screen 37 

45. wł

ą

czyłem usług

ę

 (… TU WPISZ NAZW

Ę

 USŁUGI) : Panel 

Sterowania









Narz

ę

dzia administracyjne









Usługi









Bufor 

wydruku









Typ uruchomienia : Automatyczny; Stan usługi : 

Uruchomiono – screen 38 

46. przeniosłem dane u

ż

ytkowników z folderu (… TU WPISZ FOLDER) do 

folderu (… TU WPISZ FOLDER). – screen 39  

47. zmieniłem hasła u

ż

ytkowników (… TU WPISZ LOGINY I HASŁA) na 

zgodne z regułami podanymi przez firm

ę

 Microsoft. – screen 39, screen 

40 screen 41 

48. wył

ą

czyłem przydziały dysku (tzw. Quoty) dla danego u

ż

ytkownika (…TU 

WPISZ NAZW

Ę

 U

Ż

YTKOWNIKA) screen 42 

 
 

VI. Wskazania dla użytkownika

 

– różne warianty: 

 

1.  wszyscy  u

ż

ytkownicy  powinni  tworzy

ć

  hasła  zgodne  z  regułami  

Microsoft tzn. minimum 7 znakowe, nie słownikowe, 

2.  nie zamienia

ć

 podł

ą

cze

ń

 myszy i klawiatury,  

3.  regularnie aktualizowa

ć

 poprawki do systemu operacyjnego. 

4.  wł

ą

czy

ć

 automatyczn

ą

 aktualizacj

ę

 poprawek do systemu operacyjnego 

5.  stosowa

ć

 oprogramowanie antywirusowe.  

6.  regularne skanowanie dysku programem antywirusowym. 
7.  systematycznie przeprowadza

ć

 aktualizacj

ę

 baz programu 

antywirusowego. 

8.  pozbawi

ć

 praw administracyjnych dla osób, które nie powinny ich posiada

ć

 

ze wzgl

ę

du na brak umiej

ę

tno

ś

ci,  

9.  zało

ż

y

ć

 lokalne konta indywidualne bez uprawnie

ń

 administratora dla 

pracowników firmy na wszystkich stacjach,  

10. tworzy

ć

  i zapisywa

ć

 dane wewn

ą

trz własnych folderów standartowych.  

11. zało

ż

y

ć

 wspólne zasoby dla wszystkich u

ż

ytkowników na ka

ż

dym 

komputerze do wymiany plików  

12. regularnie aktualizowa

ć

 poprawki do systemu operacyjnego. 

13. porz

ą

dkowa

ć

 twardy dysk i sprawdza

ć

 bł

ę

dy na dysku. 

14. nie ujawnia

ć

 haseł innym u

ż

ytkownikom. 

15.

 regularnie tworzy

ć

 kopi

ę

 zapasow

ą

 danych.

 

16. 

ś

wiadomie odpowiada

ć

  na komunikaty systemowe 

17. nie odczytywa

ć

 wiadomo

ś

ci z poczty elektronicznej od nieznanych 

nadawców 

18. nie dokonywa

ć

 samodzielnych napraw komputera 

19. nie instalowa

ć

 programów pochodz

ą

cych z nielegalnych 

ź

ródeł