3307664024

3307664024



27. Na lokalnym komputerze założyć konta dla trzech użytkowników, których nazwiska, nazwy kont oraz hasła podane są w tabeli 1.

Na dysku lokalnym założyć cztery foldery dla powyższych użytkowników o nazwach:

•    Dokumenty Kowalskiego

•    Dokumenty Nowak

•    Od Szefa Firmy

•    Do Szefa Firmy

Jan Kowalski oraz Anna Nowak powinni mieć pełne prawa do tworzenia, kasowania i modyfikowania plików w obrębie swoich folderów, przy czym Jan Kowalski nie może mieć dostępu do folderu Anny Nowak oraz Anna Nowak nie może mieć wglądu do folderu Jana Kowalskiego. Jarosław Zieliński, jako szef firmy, powinien mieć pełną kontrolę nad zawartością folderu Od Szefa Firmy, lecz nie powinien mieć wglądu do folderów pracowników. Pracownicy Kowalski i Nowak mają mięć możliwość odczytu plików w folderze Od Szefa Firmy bez możliwości jakiejkolwiek modyfikacji zawartych tam plików. Szef Firmy powinien mieć również pełną kontrolę nad folderem Do Szefa Firmy. Pracownicy Kowalski i Nowak powinni mieć możliwość zamieszczania w tym folderze swoich plików dla szefa firmy.

We wszystkich katalogach należy umieścić pliki umożliwiające przetestowanie poprawności wykonania zadania. Po starannym przetestowaniu poprawności skonfigurowania kont i folderów, wykonać demonstrację dla osoby prowadzącej zajęcia, po czym usunąć konta oraz stworzone foldery.

Opracowanie

Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego sprawozdania na zakończenie danego ćwiczenia.

Literatura

[1]    P. Bensel: Technik informatyk - Systemy i sieci komputerowe. Podręcznik do nauki zawodu. Helion, Gliwice, 2010.

[2]    K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.

7



Wyszukiwarka

Podobne podstrony:
11. W bieżącym komputerze załóż konta wszystkim uczniom obecnym podczas zajęć. Nazwy kont powinny mi
17 POLITYKA BEZPIECZEŃSTWA Z uwagi na połączenie komputerów z siecią Internet, dla zbiorów
17 POLITYKA BEZPIECZEŃSTWA Z uwagi na połączenie komputerów z siecią Internet, dla zbiorów
17 POLITYKA BEZPIECZEŃSTWA Z uwagi na połączenie komputerów z siecią Internet, dla zbiorów
Zadanie 6. W tabeli podano nazwy kont oraz strony, na których dokonano zapisów stanów początkowych o
Slajd40 (27) •    Na szczycie aktywności kanałów dla jonów Na+ dochodzi do otwar
Slajd40 (27) •    Na szczycie aktywności kanałów dla jonów Na+ dochodzi do otwar
projektu: prof. Sławomir Jarosz, całkowita dotacja na 5 lat ok. 25 min PLN, z czego ok. 15 min PLN d
kolejności, po zalogowaniu na stronę serwisu BCW, załadować go na lokalny dysk swojego komputera. Za
Na rysunku 7 przedstawiono schemat wyznaczania obszarów dopuszczalnych parametrów pracy ziaren dla t
Ekspansja globalnych korporacji medialnych na lokalne rynki... 27 wstaniem luki informacyjnej, (c)
Ekspansja globalnych korporacji medialnych na lokalne rynki... 35 przejście w wiek informacji. Dla M
Ekspansja globalnych korporacji medialnych na lokalne rynki... 37 2001 był natomiast okresem przełom
16.    Na dwóch komputerach sieci lokalnej skonfigurować po jednym kliencie poczty
Wstęp Celem projektu jest dokonanie prognoz na okresy przyszłe dla trzech różnych szeregów
27. Który z przedstawionych na rysunkach a, b lub c warkoczy jest pleciony z trzech pasemek? 28. Pon
COACHING I MENTORING W PRAKTYCECZĘSC III. PRACA Z RELACJAMI Umieść swój wynik dla trzech sytuacji na
BUDŻET OBYWATELSKI ZAGŁOSUJ NA PROJEKT NR 26 i 27 ZADANIA LOKALNE 27. Usunięcie z płyty Rynku Górneg

więcej podobnych podstron