L.p |
Elementy pracy egzaminacyjnej Kryteria ocenania |
Liczba punktow możliwych do uzyskania |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1. |
TYTUŁ PRACY EGZAMINACYJNEJ |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Tytuł zawiera informacje o zawartości projektu realizacji i zakresie prac do wykonania, tj. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o lokalizacji i usunięciu usterki lub związane z naprawą komputera (systemu komputerowego) |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o zabezpieczeniu komputera |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2. |
ZAŁOŻENIA |
0-3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
W założeniach wypisane są informacje niezbędne do rozwiązania zadania, tj. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
naprawa u klienta |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
naprawa bez reinstalacji systemu |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
podanie objawów usterki komputera |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. |
LISTA PRAWDOPODBNYCH PRZYCZYN USTERKI SYSTEMU KOMPUTEROWEGO NA PODSTAWIE OPISU OBJAWÓW |
0-6 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Lista zawiera prawdopodbna przyczyny usterki systemu, tj. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
system jest zainfekowany szkodliwymi programami typu wirusy |
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
system jest zainfekowany szkodliwymi programami typu spyware |
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
inne prawdopodobne przyczyny |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
- dysk jest mocno pofragmentowany |
- przy starcie systemu uruchamia się zbyt dużo programów |
- brak aktualizacji systemu |
- brak oprogramowania antywirusowego i spyware |
- praca na koncie z uprawnieniami grupy administratorzy |
po 1 punkcie za jadna wymieniana wyzej inna prawdopodobną przyczynę (maksymalnie 2 pkt) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. |
WYKAZ DZIAŁAN ZWIAZANYCH ZE ZLOKALIZOWANIEM I USUNIĘCIEM USTERKI ORAZ Z ZABEZPIECZNIEM SYSTEMU KOMPUTEROWEGO Z UWZGLĘDNIENIEM WYKAZU OPROGRAMOWANIA |
0-28 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Wykaz zawiera wymagane dzialania związane ze zlokalizowaniem i usunięciem usterki systemu komputerowego z zakresu: |
0-9 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
wstepne diagnozy usterki systemu |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
uruchomienie komputera w trybie awaryjnym |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
kontroli rejestu systemu (wyłączenia programów i usług szkodliwych dla prawidlowego dzialania systemu automatycznie uruchamianych w czasie normalnego startu systemu) |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
zainstalowanie programu antwirusowego |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
aktualizacja baz programu antywirusowego |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sprawdzenia i usuniecia systemu wszystkich szkodliwych programów typu wirusy za pomocą skanera antywirusowego |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
zainstalowanie programu antyspyware |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
aktualizacja baz programu antyspyware |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sprawdzenia i usuniecia systemu wszystkich szkodliwych programów dla prawidlowego dzialania systemu za pomoca programu antyspyware |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
wykonanie pelnej aktualizacji systemu - 2pkt lub po jednym pkt za: |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
zainstalowanie zbiorczego pakietu uaktualnień Service Pack 2 |
zainstalowanie dostępnych poprawek typu hotfix lub aktualizacja z internetu |
|
Założenie profilu |
0-3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
nazwa |
|
hasło |
|
udostęnianie |
|
Włączenie (skonfigurowanie) automatycznej aktualizacji systemu |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Włączenie (skonfigurowanie) zapory połącznia internetowego |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dzialania zwiazane z programami antywirusowymi i antyspyware |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
załaczenie automatycznej aktualizacji bazy programow antywirusowych |
załaczenie automatycznej aktualizacji programu antyspyware |
załaczenie automatycznej ochrony programu antywirusowego (włączenie w tryb monitora) |
załaczenie automatycznej ochrony programu antyspyware (włączenie w tryb monitora) |
po 1 punkcie za jedno wymienione wyżej dzialanie maksymalnie 2 pkt |
|
Konfiguracia sieci lokalnej |
0-4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sprawdzenie sterowników i okablowania |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ustawienie adresu IP |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
przyłączenie do grupy roboczej |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
otoczenie sieciowe/udostępnianie połączenia |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
inne dzialnia: |
0-3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
- kontrola ustawień BIOSu (przywrócenie ustawien domyślnych) |
- sprawdzenie czy wszystkie urzadzenia sa zainstalowane i dzialają poprawnie, w razie potrzeby zainstalowania i skonfigurowania urządzeń |
|
sprawdzenie poprawności działania systemu po naprawie |
|
wykonania defragmentacji dysku |
|
zmaiana ustawień pamięci wiurtualnej, ustawieniae stałej wielkości dla pamięci stronicowania |
|
zmiana ustawień konta sekretariat z uprawnień administarcyjnych na uprawnienia użytkownika |
|
w wykazie uwzgledniono programy: |
0-3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
program antywirusowe, antyspyware sericepack 2, |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
program regedit lub msconfig |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
defragmentator dysków |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5. |
WSKAZANIA DLA UŻYTKOWNIKA SYSTEMU DOTYCZACE BEZPIECZNEGO KORZYSTANIA Z KOMPUTERA PODŁĄCZONEGO DO INTERNETU |
0-8 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Wskazania zawierają wymagane działania dotyczące bezpiecznego korzystania z komputera podłączonego do internetu, w tym wskazania dotyczące: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• Załaczenie systemowej zapory połaczenia internetowego lub w systemie musi dzialać inny program typu firewall |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• aktualizacja systemu |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• zainstalowanie programu antiwirusowego |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• aktualizacja bazy programu antiwirusowego |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• zainstalowanie programu antyspyware(chyba, że program antwirusowy udostepnia taką funkcję) |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• załączniki do poczty elektronicznej można otwierac jedynie wtedy, gdy jestesmy pewni od jakiego nadawcy pochodza |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• należy korzystać z konta użytkownika bez uprawnień administracyjnych |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
inne wskazania : |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
– zmiana przęgladarki internetowej na bezpieczniejszą |
– podczas korzystania z przęglądarki internetowej należy świadomie odpowiedziec na komunikaty o zabezpieczeniach |
– wykonanie kopii zapasowych |
– unikanie niebezpiecznych stron |
– załączenie programu antywirusowego w trybie monitora (załaczenie automatycznej ochrony) |
1 punkt za jedno wymienione wyżej inne wskazanie |
6. |
REJESTR KOLEJNO WYKONANYCH CZYNNOŚCI PODCZAS LOKLIZOWANIA I USUWANIA USTERKI ORAZ ZABEZPIECZENIA SYSTEMU |
0 - 32 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Rejestr zawiera czynności niezbędne do wykonania w celu zlokalizowania i usuniecia usterki oraz zabezpieczenia systemu , w tym wskazania dotyczące : |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• wstepnej diagnozy usterek |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• uruchomienia komputra w trybie awaryjnym (rys,1) |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• kontroli rejestru (wyłaczenia programów i usług szkodliwych dla prawidłowego działania systemu automatycznie uruchamianych w czasie normalnego startu systemu) |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• instalacja programu antywirusowego |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• aktualizacja baz programu antiwirusowego |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• sprawdzenia i usuniecia z systemu wszystkich wirusów za pomocą skanera antywirusowego |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• instalacja programu antyspyware |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• sprawdzenie i usuniecie innych programów szkodliwych dla prawidłowego działania za pomocą programu antyspyware |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
•wykonanie pełnej aktualizacji systemu - 2 punkty lub po 1 punkcie za: |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
– zainstalowanie zbiorczego pakietu uaktualnień Service Pack 2 |
– zainstalowanie poprawek typu hotfix (innych aktualizacji) |
|
• załączenia aktualizacji systemu |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• załączenia zapory połączenia internetowego |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• załączenia aktualizacji bazy programów antywirusowych |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• załączenia automatycznej ochrony programu antywirusowego (właczenia w trybie monitora) |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• załączenia aktualizacji programu antyspyware |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
załączenia automatycznej ochrony programu antyspyware (włączenie w tryb monitora) |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• inne wskazania : |
0-2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
– przywrócenie domyślnych ustawień BIOSu |
– sprawdzenie czy wszystkie urządzenia są zainstalowane i działaja poprawnie , w razie potrzeby |
– zainstalowanie i skonfigurowanie urządzeń |
– sprawdzenie poprawności działania szystemu po naprawie |
– zmiana uprawnień konta księgowości z uprawnień administracyjnych na uprawnienia użytkownika |
1 punkt za jedno wymienione wyżej inne wskazanie |
7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8 |
PRACA JAKO CAŁOŚĆ JEST: |
0-4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• o przejrzystej strukturze |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• logiczne uporządkowania |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• poprawna terminologia i merytorycznie |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• czytelna , estetyczna |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
RAZEM |
83 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
75% |
to |
62,25 pkt. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|