* Strona 1 *
TECHNIK INFORMATYK
PORADNIK
JAK PISAĆ PRACĘ NA
EGZAMINIE PRAKTYCZNYM
UWAGA:
PORADNIK OPRACOWANO WYŁĄCZNIE NA PODSTAWIE
TYPOWYCH ZADAŃ Z OKRESU LAT 2006-2007
PORADNIK NIE GWARANTUJE ZDANIA EGZAMINU !!!
PAMIĘTAJ!
CZYTAJ DOKŁADNIE INSTRUKCJĘ ZAWARTĄ W ARKUSZU
EGZAMINACYJNYM !!!! – CZYTAJ, ZROZUM JĄ, WYCIAGAJ
LOGICZNE WNIOSKI Z TREŚCI ZADANIA I ZAŁĄCZNIKÓW.
DOSTOSUJ SWOJE ROZWIĄZANIE DO TREŚCI ZADANIA ORAZ
ZAŁĄCZNIKÓW
* Strona 2 *
Praca egzaminacyjna może składać się z 6 części :
I.
Tytuł pracy
II.
Założenia
III.
Lista prawdopodobnych przyczyn usterki
IV.
Opis sposobów usunięcia usterki
V.
Wykaz prac prowadzących do usunięcia usterki
VI.
Wskazania dla użytkownika
Masz 4 godziny na napisanie projektu……, najszybciej wykonasz
cz
ęś
ci I i II.
Ale z cz
ęś
ci
ą
III, IV, V b
ę
dziesz miał najwi
ę
cej problemów, a
podczas pisania r
ę
ka b
ę
dzie Ci
ę
bolała,
Je
ś
li zastosujesz si
ę
do poni
ż
szych wskazówek, skrócisz sobie
‘m
ę
k
ę
’ zdawania egzaminu i mo
ż
e go zdasz.
I. Tytuł pracy egzaminacyjnej – różne warianty:
UWAGA: Tytuł skonstruuj tak, aby był zgodny z tre
ś
ci
ą
zadania – z tre
ś
ci
zadania wyłuskaj co masz zrobi
ć
na egzaminie np. „Opracuj ……..”.
1. Projekt realizacji prac zawieraj
ą
cy diagnostyk
ę
usterki oraz napraw
ę
systemu
komputerowego)
2. Projekt realizacji prac obejmuj
ą
cy lokalizacji i usuni
ę
cia usterki systemu
komputerowego
3. Projekt prac prowadz
ą
cy do lokalizacji i usuni
ę
cia usterki systemu
komputerowego w firmie (…tu rodzaj firmy z tre
ś
ci zadania).
UWAGA: Skorzystaj z:
http://www.informatyk.w8w.pl/
,
http://www.egzamin-
zawodowy.edu.pl/
Co nale
ż
y rozumie
ć
przez poj
ę
cie System komputerowy?
System komputerowy = sprz
ę
t + system operacyjny + oprogramowanie
narz
ę
dziowe + oprogramowanie u
ż
ytkowe.
* Strona 3 *
II. Założenia do projektu – różne warianty:
UWAGA: NIE WŁ
Ą
CZAJ KOMPUTERA!!!
Zało
ż
enia skonstruuj tak, aby były zgodne z tre
ś
ci
ą
zadania – z tre
ś
ci zadania i
zał
ą
czników przepisz zdania opisuj
ą
ce stan poprzedni, aktualny systemu
komputerowego oraz to co masz zrobi
ć
dla klienta.
Odpowiednio usystematyzowane zało
ż
enia POZWOL
Ą
CI NA SPRAWNIEJSZE
wykonanie nast
ę
pnej cz
ęś
ci projektu czyli III. Listy prawdopodobnych przyczyn
usterki systemu.
1. naprawa systemu komputerowego u klienta,
2. naprawa bez reinstalacji systemu operacyjnego,
3. istotne dane (
ż
aden z folderów wymienionych w zadaniu) nie mog
ą
zosta
ć
utracone w wyniku prac serwisowych,
4. brak utworzonych i skonfigurowanych kont lub nale
ż
y utworzy
ć
wskazane
konta lub praca na jednym koncie
5. nadanie odpowiednich uprawnie
ń
do folderów osobom korzystaj
ą
cym z
komputera,
6. infekcja wirusow
ą
7. niestabilna prac
ę
systemu
8. instalacj
ę
zapory ogniowej
9. brak oprogramowania firewall
10. nieskonfigurowane (skonfigurowa
ć
, usuni
ę
to) konto pocztowe w programie
Outlook Express.
11. wykonanie kopii rejestru systemu
12. nieuruchamianie si
ę
programu (… tu konkretna nazwa programu)
13. nie mo
ż
na uruchomi
ć
programu (…tu wpisz nazw
ę
z tre
ś
ci zadania).
14. zły tryb uruchamiania si
ę
programu (… tu konkretna nazwa programu)
15. złe przypisania liter i cyfr do odpowiednich klawiszy
16. klawiatura działa niepoprawnie lub zły układ klawiatury
17. utworzenie i zabezpieczenie folderu (… tu konkretna nazwa)
18. wykonanie archiwum (kopii bezpiecze
ń
stwa) folderów,
19. brak mo
ż
liwo
ś
ci odczytu plików (…tu nazwa rodzaju plików lub
rozszerzenia pliku) lub brak oprogramowania umo
ż
liwiaj
ą
cego odczyt ww.
plików,
20. klient
ż
yczy sobie zainstalowa
ć
sterowniki: drukarki, CR-ROM, myszy,
klawiatury, karty graficznej, itp. Itd.
21. problemy z drukark
ą
, CD-ROM, muszk
ą
, klawiatur
ą
, kart
ą
graficzn
ą
, itp.
Itd.
22. komputer jest u
ż
ytkowany do prowadzenia (…tu wpisz odpowiednie
sformułowanie z tre
ś
ci zadania).
23. na ka
ż
dej stacji roboczej w firmie adres IP jest uzyskiwany automatycznie.
24. komputer nie jest podł
ą
czony do domeny MS Active Directory.
25. komputer posiadał wcze
ś
niej dost
ę
p do sieci lokalnej i Internetu.
26. przed (…tu wpisz sytuacj
ę
opisan
ą
w tre
ś
ci zadania) , w (…tu wpisz
nazw
ę
działu firmy lub opis komputera naprawianego) nie było
dost
ę
pu do sieci lokalnej i Internetu a na innych komputerach była
mo
ż
liwo
ść
korzystania z sieci lokalnej i Internetu.
* Strona 4 *
27. obecnie w zwi
ą
zku z (…tu wpisz sytuacj
ę
opisan
ą
w tre
ś
ci zadania)
fizyczne poł
ą
czenie komputera z sieci
ą
lokaln
ą
i Internetem za pomoc
ą
kabla Ethernet LAN nie jest mo
ż
liwe.
28. na komputerze zainstalowany jest system operacyjny (…tu wpisz nazw
ę
z
tre
ś
ci zadania) i pakiet (…tu wpisz nazw
ę
z tre
ś
ci zadania).
29. komputer wykorzystuj
ą
do pracy (…tu wypisz osoby). Pierwsza korzysta
z konta (…tu wpisz login) hasło (…tu wpisz hasło), a druga ……..(…tu
wpisz login) hasło (…tu wpisz hasło),
30. u
ż
ytkownicy powinny mie
ć
dost
ę
p do wspólnego folderu (… tu wpisz
folder z tre
ś
ci zadania), w którym dane u
ż
ytkowników komputera zostan
ą
odpowiednio zabezpieczone.
31. przy logowaniu system wy
ś
wietla nazw
ę
ostatnio zalogowanego
u
ż
ytkownika.
32. tajne, poufne, wa
ż
ne itp. dane zostały zabezpieczone przez (….tu wpisz
kto to zrobił) i obecnie znajduj
ą
si
ę
w folderze (… tu wpisz folder z tre
ś
ci
zadania) na dysku (… tu wpisz symbol dysku logicznego z tre
ś
ci
zadania).
33. informatyk (administrator) pracował na koncie (…tu wpisz login) hasło
(…tu wpisz hasło),
34. konto Administrator nie posiada hasła (ka
ż
dy mo
ż
e z niego korzysta
ć
),
35. przy próbie logowania na konto Administrator pojawia si
ę
komunikat (… tu
wpisz tre
ść
komunikatu z tre
ś
ci zadania).
36. szef (ewentualnie dyrektor, prezes, minister, kierownik itp.)
żą
da, chce,
prosi itp.,
ż
eby u
ż
ytkownicy mogli:
•
korzysta
ć
z programu/pakietu (… tu wpisz nazw
ę
).
•
(…tu wpisz nazw
ę
u
ż
ytkownika, lub osob
ę
) b
ę
dzie miał dost
ę
p przez
sie
ć
(ale nie b
ę
dzie mógł zalogowa
ć
si
ę
lokalnie) do odpowiednio
zabezpieczonych folderów w profilach (…tu wpisz list
ę
profili z tre
ś
ci
zadania) i mógł (… tu wpisz jakie ma mie
ć
uprawnienia: czy tylko
odczyt , czy zapis itp….) do plików/dokumentów istniej
ą
cych w
folderze(… tu wpisz folder z tre
ś
ci zadania).
•
Ka
ż
dy u
ż
ytkownik powinien mie
ć
dost
ę
p tylko do swoich dokumentów
i zawarto
ś
ci folderów wspólnych.
37. (…tu wpisz nazw
ę
u
ż
ytkownika, lub osob
ę
) zgłasza,
ż
e system
komputerowy (… tu wpisz co zgłasza)
38. system operacyjny gdy był podł
ą
czony do sieci pracował poprawnie
39. system operacyjny gdy był podł
ą
czony do sieci był codziennie sprawdzany
programem antywirusowym oraz antyszpiegowskim,
40. automatyczna aktualizacja bazy wirusów i antyspywarowa jest zał
ą
czona
41. monitor antywirusowy i antyszpiegowski jest zał
ą
czony.
* Strona 5 *
III. Lista prawdopodobnych przyczyn usterki systemu
– różne warianty:
BARDZO WA
Ż
NA UWAGA: List
ę
prawdopodobnych przyczyn usterki systemu
komputerowego wykonaj BEZ WŁ
Ą
CZANIA KOMPUTERA, poniewa
ż
maj
ą
c ju
ż
zało
ż
enia (punkt II) i swoje do
ś
wiadczenie oraz wiedz
ę
b
ę
dziesz mógł(a)
wydedukowa
ć
wi
ę
cej prawdopodobnych (teoretycznych) i logicznie
uzasadnionych przyczyn opisanej usterki (usterek) w zało
ż
eniach.
1. komputer mo
ż
e by
ć
zainfekowany szkodliwym oprogramowaniem typy
wirusy, malware, spyware itp.
2. obecno
ść
wirusów w systemie,
3. obecno
ść
programów typu spyware.
4. nie aktualizowanie baz programu antywirusowego
5. zainfekowanie systemu wirusem (trojanem), który przechwytuje niektóre
operacje systemowe.
6. program (…TU WPISZ NAZW
Ę
PROGRAMU) został zainfekowany
nieznanym wirusem.
7. oprogramowanie antywirusowe i antyspywerowe jest skonfigurowane
nieprawidłowo
8. nie
ś
wiadome odpowiadanie na komunikaty systemowe
9. odczytywanie wiadomo
ś
ci z poczty elektronicznej od nieznanych
nadawców
10. nie aktualizowanie poprawek do systemu operacyjnego
11. niedostateczne zabezpieczenie komputera przed ingerencj
ą
osób
niekompetentnych.
12. instalowanie programów pochodz
ą
cych z nielegalnych
ź
ródeł
13. za mało pami
ę
ci RAM,
14. zbyt mała pami
ęć
wirtualna
15. przy starcie systemu uruchamia si
ę
bardzo du
ż
o programów
16. uszkodzenie dysku
17. za mało wolnego miejsca na dysku systemowym,
18. dysk pofragmentowany
19. za mało pami
ę
ci RAM,
20. bł
ę
dne ustawienia w BIOS Setup
21. nap
ę
d (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA), nie czyta wszystkich
rodzajów mediów, np. CD-RW, CD-ROM, DVD-R itp.
22. wył
ą
czenie karty sieciowej,
23. odinstalowanie karty sieciowej lub protokołów sieciowych,
24. problemy ze sterownikami urz
ą
dze
ń
i podzespołów komputera (brak
sterowników lub nieprawidłowa konfiguracja).
25. bł
ę
dna konfiguracja systemu z powodu (… TU WPISZ PRZYCZYN
Ę
).
26. nieprawidłowe sterowniki do (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
27. brak sterowników do , (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
28. wył
ą
czony (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA/KARTY)
29. bł
ę
dne ustawienia (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA/KARTY)
30. powoduj
ą
ce problemy (… TU WPISZ OPIS OBJAWÓW USTERKI)
31. brak programu/pakietu (… TU WPISZ NAZW
Ę
PAKIETU/PROGRAMU)
32. odł
ą
czony kabel od (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
33. bł
ę
dna konfiguracja (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
* Strona 6 *
34. wył
ą
czona (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
35. bł
ę
dy w rejestrze.
36. uszkodzone wpisy w Rejestrze Windows.
37. zmodyfikowano rejestr Windows w kluczu (… TU WPISZ NAZW
Ę
KLUCZA)
38. złe wpisy (programy) w rejestrze Windows lub Autostarcie powoduj
ą
ce
uruchamianie si
ę
(… TU WPISZ NAZW
Ę
PROGRAMU),
39. zmodyfikowany Harmonogram zada
ń
tak, aby (… TU WPISZ USTERK
Ę
)
40. zmodyfikowany Autostart tak, aby (… TU WPISZ USTERK
Ę
)
41. zmodyfikowana opcja (… TU WPISZ NAZW
Ę
OPCJI) dla (… TU WPISZ
PLIK LUB NAZW
Ę
MODUŁU/PROGRAMU/PODSYSTEMU)
42. złe wpisy (programy) w Harmonogramie zada
ń
powoduj
ą
ce uruchamianie
si
ę
(… TU WPISZ NAZW
Ę
PROGRAMU),
43. wpis w rejestrze Windows lub Autostarcie lub Harmonogramie zada
ń
powoduj
ą
cy wy
ś
wietlenie komunikatu (… TU WPISZ KOMUNIKAT),
44. uszkodzony program (… TU WPISZ NAZW
Ę
PROGRAMU),
45. uszkodzony skrót do programu (… TU WPISZ NAZW
Ę
PROGRAMU),
46. złe skonfigurowanie programu/
ś
rodowiska (… TU WPISZ NAZW
Ę
PROGRAMU/
Ś
RODOWISKA),
47. brak
składnika
pakietu/programu
(…
TU
WPISZ
NAZW
Ę
PROGRAMU/PAKIETU/BIBLIOTEKI), lub jego uszkodzenie.
48. uszkodzenie programu (… TU WPISZ NAZW
Ę
PROGRAMU).
49. bł
ę
dne skojarzenie rozszerze
ń
plików z uruchamianymi programami
50. uszkodzony (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
51.
ź
le skonfigurowane prawa dost
ę
pu do plików,
52. u
ż
ytkownicy maj
ą
ograniczenia dla operacji (… TU WPISZ NAZW
Ę
OPERACJI),
53. brak odpowiednich uprawnie
ń
do programu (… TU WPISZ NAZW
Ę
PROGRAMU),
54. niewła
ś
ciwe uprawnienia konta (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
nale
ż
y do grupy Administratorzy, a kierownik ma konto z ograniczeniami.
55. zablokowane konto (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
56. nieprawidłowe ustawienia zasad zabezpiecze
ń
lokalnych dla kont.
57. zablokowany dost
ę
p do folderów konta (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
58. wył
ą
czenie usługi (… TU WPISZ NAZW
Ę
USŁUGI),
59. dane u
ż
ytkowników znajduj
ą
si
ę
w (… TU WPISZ FOLDER) i nie s
ą
zwi
ą
zane z kontami.
60. stosowanie zbyt oczywistych haseł dla kont u
ż
ytkowników oraz
niewła
ś
ciwe uprawnienia do ich danych.
61. zbyt restrykcyjne parametry przydziału dysku (tzw. Quoty) dla danego
u
ż
ytkownika (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA) powoduj
ą
ce (…TU
WPISZ OPIS USTERKI).
* Strona 7 *
IV. Opis sposobów usunięcia usterki systemu
– różne warianty:
UWAGA: Opis sposobów usuni
ę
cia usterki (usterek) systemu komputerowego
mo
ż
esz wykona
ć
Z WŁ
Ą
CZONYM KOMPUTEREM, zale
ż
y to od Twojego
do
ś
wiadczenia praktycznego i wiedzy.
W tym przypadku nale
ż
y opisa
ć
ogólnie czynno
ś
ci prowadz
ą
ce do usuwania
prawdopodobnych i faktycznych usterek systemu.
1. wykona
ć
diagnoz
ę
systemu, aby ustali
ć
faktyczne przyczyny usterki
(usterek) systemu komputerowego
2. zainstalowa
ć
program antywirusowy,
3. zainstalowa
ć
program antyspyware lub pakiet dost
ę
pny na egzaminie.
4. przeskanowa
ć
system na okoliczno
ść
obecno
ś
ci wirusów w systemie,
5. przeskanowa
ć
system na okoliczno
ść
obecno
ś
ci programów typu spyware.
6. zaktualizowa
ć
baz
ę
programu antywirusowego
7. zaktualizowa
ć
baz
ę
programu antyspywarowego
8. wł
ą
czy
ć
automatyczn
ą
aktualizacj
ę
programu antywirusowego
9. wł
ą
czy
ć
automatyczn
ą
aktualizacj
ę
programu antyspywarowego
10. wł
ą
czy
ć
rezydentn
ą
(monitor, guard) ochron
ę
antywirusow
ą
11. wł
ą
czy
ć
rezydentn
ą
ochron
ę
antyspywarow
ą
12. zaktualizowa
ć
bazy poprawek systemu operacyjnego
13. wł
ą
czy
ć
automatyczn
ą
aktualizacj
ę
poprawek systemu operacyjnego
14. wł
ą
czy
ć
Centrum Zabezpiecze
ń
i zapor
ę
sieciow
ą
i poprawnie j
ą
skonfigurowa
ć
15. zainstalowa
ć
program Firewall i poprawnie go skonfigurowa
ć
16. zabezpieczy
ć
komputer przed ingerencj
ą
osób niekompetentnych – ustali
ć
wła
ś
ciwe, silne hasła i uprawnienia, zgodne z zało
ż
eniami.
17. sprawdzi
ć
pojemno
ść
pami
ę
ci RAM,
18. przydzieli
ć
wi
ę
cej pami
ę
ci wirtualnej dla procesów
19. sprawdzi
ć
jakie programy uruchamiaj
ą
si
ę
przy starcie systemu
20. przeskanowa
ć
dysk, sprawdzi
ć
czy ma uszkodzone sektory np. za pomoc
ą
ScanDisk
21. sprawdzi
ć
ile wolnego miejsca jest na dysku systemowym,
22. wykona
ć
defragmentacj
ę
dysku systemowego
23. sprawdzi
ć
i naprawi
ć
ustawienia w BIOS Setup
24. sprawdzi
ć
i naprawi
ć
, czy nap
ę
d (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
jest wła
ś
ciwie podł
ą
czony, czy ma wła
ś
ciwe sterowniki, czy nie został
odł
ą
czony w Menad
ż
erze Urz
ą
dze
ń
25. sprawdzi
ć
i naprawi
ć
, czy karta sieciowa ma wła
ś
ciwe sterowniki, czy jest
wył
ą
czona,
26. sprawdzi
ć
i naprawi
ć
, czy karta sieciowa ma protokoły s
ą
poprawnie
skonfigurowane
27. zainstalowa
ć
kart
ę
sieciow
ą
i protokoły sieciowe,
28. wł
ą
czy
ć
odpowiednie usługi: DNS, DHCP, Przegl
ą
darka sieciowa,
Poł
ą
czenie sieciowe, i inne zale
ż
ne od tre
ś
ci zadania
29. sprawdzi
ć
i naprawi
ć
ustawienia sterowników urz
ą
dze
ń
i podzespołów
komputera (lista sterowników zale
ż
y od tre
ś
ci zadania)
30. sprawdzi
ć
i naprawi
ć
konfiguracj
ę
systemu.
* Strona 8 *
31. zainstalowa
ć
brakuj
ą
ce sterowniki do (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
32. wł
ą
czy
ć
(… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA/KARTY)
33. poprawi
ć
bł
ę
dne ustawienia (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA/KARTY)
34. naprawi
ć
programu/pakietu (… TU WPISZ NAZW
Ę
PAKIETU/PROGRAMU) lub ponownie go zainstalowa
ć
35. podł
ą
czy
ć
poprawnie kabel do (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
36. skonfigurowa
ć
poprawnie (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA),
37. naprawi
ć
bł
ę
dy w rejestrze.
38. skonfigurowa
ć
poprawnie wpisy w Rejestrze Windows.
39. naprawi
ć
/usun
ąć
/zmodyfikowa
ć
klucz (… TU WPISZ NAZW
Ę
KLUCZA) w
rejestrze Windows
40. naprawi
ć
/usun
ąć
/zmodyfikowa
ć
(… TU WPISZ NAZW
Ę
PROGRAMU), w
Autostarcie
41. naprawi
ć
/usun
ąć
/zmodyfikowa
ć
Harmonogram zada
ń
42. naprawi
ć
/zmodyfikowa
ć
opcje dla (… TU WPISZ PLIK LUB NAZW
Ę
MODUŁU/PROGRAMU/PODSYSTEMU)
43. naprawi
ć
skrót do programu (… TU WPISZ NAZW
Ę
PROGRAMU),
44. skonfigurowanie poprawnie program/
ś
rodowisko (… TU WPISZ NAZW
Ę
PROGRAMU/
Ś
RODOWISKA),
45. brak
składnika
pakietu/programu
(…
TU
WPISZ
NAZW
Ę
PROGRAMU/PAKIETU/BIBLIOTEKI), lub jego uszkodzenie.
46. ponownie zainstalowa
ć
program (… TU WPISZ NAZW
Ę
PROGRAMU).
47. poprawnie skonfigurowa
ć
skojarzenie rozszerze
ń
plików z uruchamianymi
programami
48. zgodnie z zało
ż
eniami skonfigurowa
ć
prawa dost
ę
pu do plików,
49. nada
ć
odpowiednie uprawnienia u
ż
ytkownikom do operacji (… TU WPISZ
NAZW
Ę
OPERACJI),
50. nada
ć
uprawnienia dla wszystkich u
ż
ytkowników do programu (… TU
WPISZ NAZW
Ę
PROGRAMU), aby mogli uruchamia
ć
program
51. ustawi
ć
uprawnienia konta i przydzieli
ć
mu grup
ę
zgodnie z zało
ż
eniami
(…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
52. odblokowa
ć
konto (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
53. skonfigurowa
ć
ustawienia zasad zabezpiecze
ń
lokalnych dla kont, zgodnie
z zało
ż
eniami.
54. odblokowa
ć
dost
ę
p do folderów konta (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
55. wł
ą
czy
ć
usługi (… TU WPISZ NAZW
Ę
USŁUGI),
56. dane u
ż
ytkowników przenie
ść
z folderu (… TU WPISZ FOLDER) do ich
folderów domowych.
57. zastosowa
ć
silne hasła zgodne z regułami podanymi przez firm
ę
Microsoft.
58. zmieni
ć
/wył
ą
czy
ć
parametry przydziału dysku (tzw. Quoty) dla danego
u
ż
ytkownika (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA) tak aby mogli
pracowa
ć
bez zakłóce
ń
.
* Strona 9 *
V. Wykaz prac prowadzących do usunięcia usterki systemu
– różne
warianty:
UWAGA: Wykaz prac prowadz
ą
cych do usuni
ę
cia usterki (usterek) systemu
komputerowego MUSZISZ WYKONA
Ć
Z WŁ
Ą
CZONYM KOMPUTEREM, to
czynno
ść
NAJBARDZIEJ ZALE
ŻĄ
CA OD TWOJEGO DO
Ś
WIADCZENIA.
W tym przypadku nale
ż
y opisa
ć
szczegółowo czynno
ś
ci które wykonałe
ś
(a
ś
)
aby naprawi
ć
faktyczne usterki systemu oraz
ŻĄ
DANIA KLIENTA.
Pami
ę
taj o zapisaniu screenów i opisaniu ich numerkami , umie
ść
je w jednym
pliku typu .DOC (zastosuj format pliku Word 2003, NIE STOSUJ FORMATU DLA
MS-OFFICE 2007) tak aby były czytelne – nie oszcz
ę
dzaj na pojemno
ś
ci plików
!!!! lub .ODT (EWENTUALNIE ZASTOSUJ FORMAT OPEN-OFFICE).
Screeny powinny by
ć
czytelne, aby je wykona
ć
wykorzystaj program Paint i
wstaw je do dokumentu tekstowego. Instrukcja: zaznacz okienko i naci
ś
nij
kombinacj
ę
klawiszy lewy Alt+PtrSc, a potem wł
ą
cz Paint i wykonaj operacj
ę
Edycja
Wklej
Wykaz prac prowadzących do usunięcia usterki:
1. sprawdziłem dost
ę
p do BIOS Setup - jest zabezpieczony hasłem
2. wykonałem diagnoz
ę
systemu, aby ustali
ć
faktyczne przyczyny usterki
(usterek) systemu komputerowego
3. zainstalowałem program antywirusowy, – screen 1
4. zainstalowałem program antyspyware, – screen 2
5. usun
ą
łem wirusy – screen 3
6. zaktualizowałem baz
ę
programu antywirusowego
7. zaktualizowałem baz
ę
programu antyspywarowego
8. wł
ą
czyłem automatyczn
ą
aktualizacj
ę
programu antywirusowego– screen
4
9. wł
ą
czyłem automatyczn
ą
aktualizacj
ę
programu antyspywarowego–
screen 5
10. wł
ą
czyłem rezydentn
ą
(monitor, guard) ochron
ę
antywirusow
ą
– screen 6
11. wł
ą
czyłem rezydentn
ą
ochron
ę
antyspywarow
ą
– screen 7
12. zaktualizowałem bazy poprawek systemu operacyjnego
13. wł
ą
czyłem automatyczn
ą
aktualizacj
ę
poprawek systemu operacyjnego–
screen 8
14. wł
ą
czyłem Centrum Zabezpiecze
ń
i zapor
ę
sieciow
ą
i j
ą
skonfigurowałem–
screen 9
15. zainstalowałem program Firewall i go skonfigurowałem– screen 10
16. sprawdziłem pojemno
ść
pami
ę
ci RAM, nie wpływa na usterk
ę
. – screen 11
17. przydzieliłem odpowiedni
ą
ilo
ść
pami
ę
ci wirtualnej dla procesów– screen
12
18. przeskanowałem dysk za pomoc
ą
ScanDisk - brak uszkodzonych
sektorów, nie wpływa na usterk
ę
– screen 13
19. sprawdziłem ile wolnego miejsca jest na dysku systemowym - nie wpływa
na usterk
ę
, – screen 14
* Strona 10 *
20. wykonałem defragmentacj
ę
dysku systemowego, nie wpływa na usterk
ę
–
screen 15
21. sprawdziłem i zainstalowałem sterowniki z płyty CD dla nap
ę
du (… TU
WPISZ NAZW
Ę
URZ
Ą
DZENIA), – screen 16
22. wł
ą
czyłem w Menad
ż
erze Urz
ą
dze
ń
(… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA), – screen 17
23. zainstalowałem sterowniki z płyty CD dla karty sieciowej– screen 18
24. wł
ą
czyłem kart
ę
sieciow
ą
– screen 19,
25. dla karty sieciowej zainstalowałem i skonfigurowałem protokół TCP/IP
(ustawiłem DHCP) – screen 20
26. wł
ą
czyłem odpowiednie usługi: DNS, DHCP, Przegl
ą
darka sieciowa,
Poł
ą
czenie sieciowe, i inne zale
ż
ne od tre
ś
ci zadania: Panel
Sterowania
Narz
ę
dzia
administracyjne
Usługi
Bufor
wydruku
Typ uruchomienia : Automatyczny; Stan usługi :
Uruchomiono – screen 21
27. w pakiecie/programie (… TU WPISZ NAZW
Ę
PAKIETU/PROGRAMU)
wł
ą
czyłem/wył
ą
czyłem (… TU WPISZ NAZW
Ę
OPCJI) – screen 22
28. podł
ą
czyłem kabel (… TU WPISZ NAZW
Ę
URZ
Ą
DZENIA) do portu (… TU
WPISZ NAZW
Ę
PORTU)
29. usun
ą
łem/zmodyfikowałem klucz (… TU WPISZ NAZW
Ę
KLUCZA) w
rejestrze Windows – screen 23
30. usun
ą
łem/zmodyfikowałem (… TU WPISZ NAZW
Ę
PROGRAMU), w
Autostarcie – screen 24
31. usun
ą
łem/zmodyfikowałem Harmonogram zada
ń
dla (… TU WPISZ
NAZW
Ę
PROGRAMU) – screen 25
32. zmodyfikowałem opcje dla (… TU WPISZ PLIK LUB NAZW
Ę
MODUŁU/PROGRAMU/PODSYSTEMU) – screen 26
33. naprawiłem skrót do programu (… TU WPISZ NAZW
Ę
PROGRAMU), –
screen 27
34. skonfigurowałem program/
ś
rodowisko (… TU WPISZ NAZW
Ę
PROGRAMU/
Ś
RODOWISKA), – screen 28
35. zainstalowałem
pakiet/program
(…
TU
WPISZ
NAZW
Ę
PROGRAMU/PAKIETU/BIBLIOTEKI), – screen 29
36. wykonałem konfiguracj
ę
skojarzenia rozszerzenia pliku z uruchamianym
programem (… TU WPISZ NAZW
Ę
PROGRAMU)– screen 30
37. wykonałem narz
ę
dzia
opcje folderów
widok
u
ż
yj prostego
udost
ę
pniania plików – Wył
ą
cz
38. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) u
ż
ytkownikowi (…
TU WPISZ NAZW
Ę
KONTA) do operacji (… TU WPISZ NAZW
Ę
OPERACJI), dla folderu (… TU WPISZ NAZW
Ę
FOLDERU)– screen 31
39. nadałem uprawnienia u
ż
ytkownikowi (… TU WPISZ NAZW
Ę
KONTA) do
operacji (… TU WPISZ NAZW
Ę
OPERACJI), dla folderu (… TU WPISZ
NAZW
Ę
FOLDERU)– screen 32
40. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) u
ż
ytkownikowi (…
TU WPISZ NAZW
Ę
KONTA) do operacji (… TU WPISZ NAZW
Ę
OPERACJI), dla folderu (… TU WPISZ NAZW
Ę
FOLDERU)– screen 33
41. nadałem uprawnienia (… TU WPISZ UPRAWNIENIA) dla wszystkich
u
ż
ytkowników do programu (… TU WPISZ NAZW
Ę
PROGRAMU), aby
mogli uruchamia
ć
program– screen 34
* Strona 11 *
42. przydzieliłem grup
ę
(…TU WPISZ NAZW
Ę
GRUPY) dla u
ż
ytkownika
(…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA) – screen 35
43. odblokowałem konto (…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA) – screen
36
44. skonfigurowałem ustawienia zasad zabezpiecze
ń
lokalnych dla kont:Panel
Sterowania
Narz
ę
dzia administracyjne
Zasady zabezpiecze
ń
lokalnych
Odmowa logowania lokalnego
(…TU WPISZ NAZW
Ę
U
Ż
YTKOWNIKA)
Dodaj u
ż
ytkownika – screen 37
45. wł
ą
czyłem usług
ę
(… TU WPISZ NAZW
Ę
USŁUGI) : Panel
Sterowania
Narz
ę
dzia administracyjne
Usługi
Bufor
wydruku
Typ uruchomienia : Automatyczny; Stan usługi :
Uruchomiono – screen 38
46. przeniosłem dane u
ż
ytkowników z folderu (… TU WPISZ FOLDER) do
folderu (… TU WPISZ FOLDER). – screen 39
47. zmieniłem hasła u
ż
ytkowników (… TU WPISZ LOGINY I HASŁA) na
zgodne z regułami podanymi przez firm
ę
Microsoft. – screen 39, screen
40 screen 41
48. wył
ą
czyłem przydziały dysku (tzw. Quoty) dla danego u
ż
ytkownika (…TU
WPISZ NAZW
Ę
U
Ż
YTKOWNIKA) screen 42
VI. Wskazania dla użytkownika
– różne warianty:
1. wszyscy u
ż
ytkownicy powinni tworzy
ć
hasła zgodne z regułami
Microsoft tzn. minimum 7 znakowe, nie słownikowe,
2. nie zamienia
ć
podł
ą
cze
ń
myszy i klawiatury,
3. regularnie aktualizowa
ć
poprawki do systemu operacyjnego.
4. wł
ą
czy
ć
automatyczn
ą
aktualizacj
ę
poprawek do systemu operacyjnego
5. stosowa
ć
oprogramowanie antywirusowe.
6. regularne skanowanie dysku programem antywirusowym.
7. systematycznie przeprowadza
ć
aktualizacj
ę
baz programu
antywirusowego.
8. pozbawi
ć
praw administracyjnych dla osób, które nie powinny ich posiada
ć
ze wzgl
ę
du na brak umiej
ę
tno
ś
ci,
9. zało
ż
y
ć
lokalne konta indywidualne bez uprawnie
ń
administratora dla
pracowników firmy na wszystkich stacjach,
10. tworzy
ć
i zapisywa
ć
dane wewn
ą
trz własnych folderów standartowych.
11. zało
ż
y
ć
wspólne zasoby dla wszystkich u
ż
ytkowników na ka
ż
dym
komputerze do wymiany plików
12. regularnie aktualizowa
ć
poprawki do systemu operacyjnego.
13. porz
ą
dkowa
ć
twardy dysk i sprawdza
ć
bł
ę
dy na dysku.
14. nie ujawnia
ć
haseł innym u
ż
ytkownikom.
15.
regularnie tworzy
ć
kopi
ę
zapasow
ą
danych.
16.
ś
wiadomie odpowiada
ć
na komunikaty systemowe
17. nie odczytywa
ć
wiadomo
ś
ci z poczty elektronicznej od nieznanych
nadawców
18. nie dokonywa
ć
samodzielnych napraw komputera
19. nie instalowa
ć
programów pochodz
ą
cych z nielegalnych
ź
ródeł