20. Jeden z komputerów skonfigurować w roli serwera plików i serwera wydruku. W tym celu założyć na obu komputerach konta dla użytkowników opisanych w tabeli 1. Założyć na serwerze plików foldery o nazwach 'Tylko Kowalski' oraz 'Wszyscy'. Uprawnienia i zabezpieczenia zasobów opisane są w tabeli.
Tabela 1. Nazwy kont, uprawnienia i zabezpieczenia
Nazwisko |
Nazwa konta (login) |
Hasło |
modyfikacji folderu Tylko Kowalski' (lokalne i zdalne) |
Prawa modyfikacji folderu ‘Wszyscy" (lokalne i zdalne) |
Prawa do drukowania lokalnego i zdalnego |
Jan Kowalski |
j. kowalski |
qwerty |
Tak |
Tak |
Nie |
Anna Nowak |
a.nowak |
“d'gh |
Nie |
Tak |
Tak |
Jarosław Kargul |
J.k„gul |
zxcvbn |
Nie |
Tak |
Nie |
Po przetestowaniu zademonstrować system nauczycielowi.
21. Sposób łączenia przewodów w okablowaniu strukturalnej sieci komputerowej może być
wykonane zgodnie z dwiema normami. Przyporządkowanie kolorów przewodów w obu normach jest inne. Stąd też instalator naprawiający sieć komputerową w danym budynku, musi wpierw wiedzieć, w oparciu o którą z norm sieć ta została zbudowana.
a. omówić różnice pomiędzy powyższymi dwiema normami,
b. podać, którą normę zastosowano przy tworzeniu sieci komputerowej w pracowni teleinformatyki.
Pisemne sprawozdanie dokumentujące wykonanie powyższych zadań należy przekazać nauczycielowi na zakończenie zajęć.
[1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.
[2] CommView - NetWork Monitor and Analyzerfor MS Windows. Podręcznik użytkownika, http://www.tamos.com/docs/cv40pl.pdf (data dostępu, styczeń 2011).
7