Plik pobrany ze strony www.EgzaminZawodowy.info
Copyright © EgzaminZawodowy.info
Plik został opracowany przez serwis EgzaminZawodowy.info na podstawie materiałów z CKE. Serwis EgzaminZawodowy.info nie jest w
ż
aden sposób zwi
ą
zany z
CKE i nie gwarantuje poprawno
ś
ci zamieszczonych tu informacji.
ZABRANIA SI
Ę
KOPIOWANIA I PUBLICZNEGO ZAMIESZCZANIA TEGO PLIKU W INTERNECIE.
1
TECHNIK INFORMATYK - CZERWIEC 2008
Przykładowe rozwiązanie (Zadanie nr 1)
TYTUŁ:
Projekt realizacji prac mających na celu zdiagnozowanie, naprawę i konfigurację systemu
komputerowego.
ZAŁOśENIA:
Komputer musi zostać naprawiony na miejscu u klienta bez ingerencji w elementy
elektroniczne(bez zdjęcia obudowy)
Nie można wykonać reinstalacji systemu komputerowego ani formatowania dysku
Komputer na co dzień podłączony jest do sieci lokalnej LAN i Internetu, ale obecnie
nie ma dostępu do sieci
Zainstalowany jest system operacyjny Windows XP Proffesional PL
Zawartość katalogów: POKOJE, PROMOCJE, REZERWACJE zawierają bardzo
ważne dane, które nie mogą zostać utracone
Osoby pracujące na komputerze używają do logowania Konata Administrator z
hasłem dostępu 123456, oczekuje się utworzenia odrębnych kont odpowiednio
skonfigurowanych i zabezpieczonych
Inspektor ma otrzymać konto z uprawnieniami administratora i nieograniczonym
dostępie do zasobów komputera(w tym do katalogów POKOJE, PROMOCJE,
REZERWACJE)
Recepcjonistka ma otrzymać konto z ograniczeniami systemowymi, pełnym dostępem
do folderów REZERWACJE, POKOJE i z dostępem ograniczonym do przeglądania i
odczytu folderu PROMOCJE.
W celu zabezpieczenia komputera przed dostępem nieautoryzowanym z zewnątrz
należy zainstalować firewall programowy na bazie programu Kerio Personall
System komputerowy zachowuje się niestabilnie – prawdopodobnie ze względu na
infekcję wirusową systemu.
Usunięte zostało konto pocztowe, które należy ponownie skonfigurować wg. danych
otrzymanych w recepcji hotelu. Dane konfiguracyjne, oprócz hasła, wynikają z
parametrów otrzymanych przez hotel od operatora serwera pocztowego, na którym
znajduję się skrzynka pocztowa.
LISTA PRAWDOPODOBNYCH PRZYCZYN USTERKI:
Zainfekowanie systemu operacyjnego przez szkodliwe oprogramowanie typu wirusy,
spyware, adware, rootkit, trojan
Brak włączonej zapory ogniowej typu firewall w systemie operacyjnym
Brak zainstalowanego programu antywirusowego
Brak aktualnych baz programu antywirusowego
Program antywirusowy może być zainstalowany, ale nie pracuje w trybie monitora
(ochrona w czasie rzeczywistym)
Brak zainstalowanego programu typu antyspyware, aktualizacji lub trybu monitora
Plik pobrany przez: internauta
Data pobrania: 10:59:09 28-01-2009
Plik pobrany ze strony www.EgzaminZawodowy.info
Copyright © EgzaminZawodowy.info
Plik został opracowany przez serwis EgzaminZawodowy.info na podstawie materiałów z CKE. Serwis EgzaminZawodowy.info nie jest w
ż
aden sposób zwi
ą
zany z
CKE i nie gwarantuje poprawno
ś
ci zamieszczonych tu informacji.
ZABRANIA SI
Ę
KOPIOWANIA I PUBLICZNEGO ZAMIESZCZANIA TEGO PLIKU W INTERNECIE.
2
Dysk twardy jest mocno pofragmentowany
Użytkownicy logują się na to samo konto o uprawnieniach administratora,
zabezpieczonym prostym hasłem, co umożliwia osobom trzecim nieautoryzowany
dostęp do komputera
Brak odpowiednich umiejętności w obsłudze komputera u pracowników
Brak aktualizacji systemowych typu service pack i hot-fix
Nie włączone automatyczne aktualizacje systemu
Błędy na dysku twardym
Błędnie ustawiony plik wymiany
Zbyt dużo programów uruchamianych podczas startu systemu operacyjnego
WYKAZ DZIAŁAŃ PROWADZĄCYCH DO USUNIĘCIA USTERKI:
Uruchomienie komputera w trybie normalnych w celu wstępnego zdiagnozowania
objawów usterki podanych przez pracownika hotelu
Uruchomienie ponowne komputera i sprawdzenie ustawień BIOSU, ewentualne
ustawienie odpowiednich parametrów lub przywrócenie ustawień domyślnych.
Założenie hasła na dostęp do BIOSU
Uruchomienie komputera w trybie awaryjnym
Sprawdzenie rejestru systemu programem regedit
Sprawdzenie programów uruchamianych automatycznie podczas startu systemu i
wyłączenie niepotrzebnych usług (narzędzie msconfig)
Sprawdzenie za pomocą menadżera zadań uruchomionych procesów
Instalacja programu antywirusowego
Aktualizacja baz programu antywirusowego
Skanowanie systemu programem antywirusowym i usunięcie wirusów
Instalacja programu antyspyware
Aktualizacja baz programu antyspyware
Skanowanie systemu programem antyspyware i usunięcie szkodliwych programów
Ustawienie programu antywirusowego i antyspyware w tryb monitora
Wykonanie defragmentacji dysku
Włączenie zapory systemowej
Włączenie automatycznych aktualizacji systemu
Zainstalowanie poprawek typu service pack i hot-fix
Skonfigurowanie ustawień przeglądarki internetowej w celu zwiększenia
bezpieczeństwa
Sprawdzenie i skonfigurowanie ustawień pliku wymiany
Sprawdzenie prawidłowości zainstalowanych urządzeń w systemie Windows
Skanowanie dysku w poszukiwaniu błędów (polecenie chkdsk)
Zainstalowanie oprogramowania typu firewall
Zmiana hasła do konta Administratora na hasło bezpieczne
Założeni konta Inspektor o uprawnieniach administratora i nieograniczonym dostępie
do wszystkich zasobów komputera
Założenie konta (chronione hasłem) RECEPCJONISTKA o uprawnieniach
użytkownika i ograniczonym dostępie do folderu PROMOCJE
Wyłączenie prostego udostępniania plików i folderów. Ustawienie pełnych uprawnień
do folderów POKOJE i REZERWACJE dla grup Administratorzy i uprawnień
ograniczonych dla grupy użytkownicy.
Plik pobrany przez: internauta
Data pobrania: 10:59:09 28-01-2009
Plik pobrany ze strony www.EgzaminZawodowy.info
Copyright © EgzaminZawodowy.info
Plik został opracowany przez serwis EgzaminZawodowy.info na podstawie materiałów z CKE. Serwis EgzaminZawodowy.info nie jest w
ż
aden sposób zwi
ą
zany z
CKE i nie gwarantuje poprawno
ś
ci zamieszczonych tu informacji.
ZABRANIA SI
Ę
KOPIOWANIA I PUBLICZNEGO ZAMIESZCZANIA TEGO PLIKU W INTERNECIE.
3
Skonfigurowanie konta pocztowego zacisze@gmail.com, z nazwą wyświetlaną
Zacisze, hasłem zacisze123456 i ustawieniami POP3 i SMTP operatora serwera
pocztowego.
WSKAZANIA DLA UśYTKOWNIKA SYSTEMU:
Nie dokonywać zmian w BIOSIE płyty głównej bez odpowiedniej wiedzy
Korzystać z oprogramowania antywirusowego i antyspyware z aktualnymi bazami
wirusów
Program antywirusowy i antyspyware musi być w trybie monitora
Instalować najnowsze aktualizacje systemu
Używać bezpiecznej przeglądarki internetowej
nie należy otwierać załączników do poczty e-mail nieznanego pochodzenia
nie należy instalować programów bez wcześniejszej zgody administratora
wykonywać kopie bezpieczeństwa(archiwizacja ważnych danych)
zapora systemowa (firewall) powinna być włączona
Plik pobrany przez: internauta
Data pobrania: 10:59:09 28-01-2009