3784503709

3784503709



sprzętu komputerowego;

PKZ(E.b)(4)2. zabezpieczyć dostęp do systemu operacyjnego;

P

C

E12.3(9)1. rozróżnić metody wykonywania kopii bezpieczeństwa danych;

P

B

E12.3(9)2. zidentyfikować oprogramowanie i urządzenia do wykonywania kopii bezpieczeństwa danych;

P

A

E12.3(9)3. dobierać metody, oprogramowanie oraz urządzenia do wykonania różnych rodzajów kopii bezpieczeństwa danych;

P

C

E12.3(9)4. wykonać wybrane rodzaje kopii bezpieczeństwa danych;

P

C

E12.3(8)l. zidentyfikować metody odzyskiwania danych;

P

A

E12.3(8)2. rozróżnić programy do odzyskiwania danych użytkownika z komputera osobistego;

P

B

E12.3(8)3. dobrać programy do odzyskiwania danych według funkcji i warunków zastosowania.;

P

C

E12.3(8)4. wykonać prace związane z odzyskiwaniem danych użytkowników z komputera osobistego.;

P

C

E12.3(10)1. zanalizować przyczyny usterek pod kątem niewłaściwej obsługi komputera osobistego przez użytkownika;

P

D

E12.3(10)2. wykazać wpływ niewłaściwej obsługi komputera osobistego na określone uszkodzenia;

P

C

E12.3(10)3. sformułować wskazania dla użytkownika po wykonaniu naprawy komputera osobistego;

P

C

E12.3(11)1. stosować zasady i normy kosztorysowania prac związanych z naprawą komputera osobistego;

P

C

E12.3(11)2. obliczyć koszt części, podzespołów i

P

C



Wyszukiwarka

Podobne podstrony:
18 Bazy danych Systemy komputerowe pozwalają na dostęp do danych wielu użytkownikom jednocześnie.
nywany automatycznie przez system komputerowy. Zadania egzaminacyjne trafiałyby do systemu w fonnie
12378 Scan75 kimały informacyjne. Zabezpieczenie dostępu do danych od wielu lat stanowi problem dla
Wniosek: o członkostwo w RIF, o dopuszczenie do działania na RIF, o dostęp do systemu notującego ^ I
Atak na system informatycznyKlasy ataków lokalne/zdalne o lokalny: atakujący już ma dostęp do system
42860 Slajd39 (24) Lustre - Komponenty ■    Klient - zapewnia dostęp do systemu plikó
5. Po dniu 25 czerwca 2013 r. kandydaci me mają dostępu do systemu w zakresie dotyczącym zmiany
q W którym pliku są przechowywane hasła zabezpieczające dostęp do witryn? O /etc/apache2/apache2.con
Slajd39 (22) Lusłre - Komponenty ■ Klient- zapewnia dostęp do systemu plików, i Object Storage Serve
Maciej Szmit 4.4 Nielegalny dostęp do systemu. Art. 267 § 2 KK Redakcja paragrafu drugiego artykułu
Znane niewiadome... STARE! Luki w zabezpieczeniach dostępu do liczników brak lub słabe zabezpieczeni
W architekturze sieci lokalnych typu klient - serwer O wszystkie komputery klienckie mają dostęp do

więcej podobnych podstron