25. Wykonaj następujące ćwiczenie:
a. Na bieżącym komputerze utwórz dwa nowe konta:
i. Konto dla użytkownika Anna Nowak logującej się jako 'anowak' z hasłem 'qwert/,
ii. Konto dla użytkownika Jan Kowalski logującego się jako 'jkowalski' z hasłem 'asdfgh'.
b. Na jednym z dysków lokalnych utwórz cztery nowe foldery o nazwach:
i. Nowak
ii. Kowalski
iii. OdAdministratora
iv. DoAdministratora
c. Skonfiguruj ustawienia wyżej wymienionych folderów tak, aby uzyskać następującą sytuację:
i. Tylko użytkownik 'anowak' może mieć prawo modyfikacji folderu Nowak. Inni użytkownicy łącznie z administratorem nie mogą mieć wglądu do tego folderu.
ii. Tylko użytkownik 'jkowalski' może mieć prawo modyfikacji folderu Kowalski. Inni użytkownicy łącznie z administratorem nie mogą mieć wglądu do tego folderu.
iii. Administrator ma mieć pełne prawa do folderu OdAdministratora. Pozostali użytkownicy mogą mieć jedynie wgląd (prawa do odczytu) bez możliwości jakichkolwiek zmian.
iv. Wszyscy użytkownicy mają mieć prawo odczytu i zapisu plików w folderze DoAdministratora.
d. Zademonstruj działanie tak ustawionego systemu nauczycielowi nadzorującemu zajęcia. Przed demonstracją, umieść w powyższych folderach pliki, które umożliwią szybkie przetestowanie praw dostępu.
Opracowanie
Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego
sprawozdania na zakończenie danego ćwiczenia.
Literatura
[1] P. Bensel, Technik informatyk-Systemy i sieci komputerowe. Podręcznik do nauki zawodu.
Helion, Gliwice, 2010.
5