5654708762

5654708762



5.

Zasady pracy z plikami

2

swobodnie wykonuje podstawowe operacje na plikach i folderach; potrafi nadać plikowi wybrany atrybut; rozróżnia autozapis od kopii zapasowej; potrafi odszukać zagubiony plik i wie, jak odzyskuje się utracone pliki

omawia różne sposoby archiwizacji danych na nośnikach zewnętrz-

odszukuje w Internecie i innych źródłach informacje na temat odzyskiwania danych z uszkodzonyego dysku twardego

temat 17

z cz. 1 podręcznika (str. 135-140); scenariusz z cz. 1 poradnika (str. 56)

uporządkowanie i uzupełnienie wiadomości

0    zarządzaniu plikami

1    folderami;

krótkie wprowadzenie, samodzielna praca z podręcznikiem, ćwi-

pytania 1-5 (str. 140); ćwiczenie 1-4 (str. 137-138); zadania 1-4 (str. 140) do wyboru

6.

Działanie sieci komputerowej

2

zna podstawowe zasady pracy w sieci; omawia klasy sieci, topologie sieciowe, urządzenia i elementy sieciowe oraz usługi i protokoły sieciowe; wymienia korzyści płynące z połączenia komputerów w sieć; wie, na czym polega wymiana informacji

objaśnia model warstwowy sieci; omawia i porównuje różne systemy sieciowe (samodzielnie dobierając kryteria porównawcze); omawia początki sieci komputerowych, korzystając z Internetu i innych źródeł

temat 18

z cz. 1 podręcznika (str. 141-150); scenariusz z cz. 1 poradnika (str. 57)

uporządkowanie i rozszerzenie wiadomości o sieciach komputerowych;

krótkie wprowadzenie, samodzielna praca z podręcznikiem, ćwi-

pytania 1-16 (str. 150)

7.

Realizacja prostych sieci komputerowych

2

umie, z pomocą nauczyciela, zrealizować małą sieć komputerową - skonfigurować jej składniki, udostępnić pliki, dyski, drukarki, dodać użytkowników

omawia konfigurację sieci w szkolnej pracowni komputerowej; potrafi samodzielnie zbudować małą sieć domową

temat 19

z cz. 1 podręcznika (str. 151-156); scenariusz z cz. 1 poradnika (str. 58-59)

przybliżenie uczniom problemów, z jakimi mogą zetknąć się przy konfigurowaniu sieci; krótkie wprowadzenie, pokaz konfiguracji sieci, praca w grupach

pytania 1-7 (str. 156); ćwiczenie 1 (str. 153)

8.

Bezpieczeństwo

2

zna rodzaje zagrożeń płynących z sieci (m.in. wirusy, podsłuch komputerów, konie trojańskie, programy szpiegujące);

omawia podstawowe sposoby ochrony i zabezpieczeń; omawia i stosuje ogólne zasady bezpieczeństwa

omawia najnowsze rodzaje zagrożeń i metody ochrony przed nimi; potrafi samodzielnie zauważyć objawy infekcji wirusowej i poradzić sobie z jej usunięciem; pamięta o stałej ochronie swojego komputera, instalując odpowiednie oprogramowanie

temat 20

z cz. 1 podręcznika (str. 157-163); scenariusz z cz. 1 poradnika (str. 60)

uporządkowanie i rozszerzenie wiadomości

0    zagrożeniach wynikających z pracy w sieci

1    o ochronie danych; praca w grupach, dyskusja np. metodą debaty lub argumentów „za i przeciw"

pytania 1-6 (str. 164); zadania 1-7 (str. 164) do wyboru

1

2

3 | 4

5

6 | 7

8


Informatyka 15




Wyszukiwarka

Podobne podstrony:
254 Krzysztof Wardziński wykonujących podstawową operację na wejściu, zwanych neuronami. Agent stero
BioLinux ćw 03Praca zdalna w terminalu - część 3: podstawowe operacje na plikach 1. Zaloguj się na s
11)    wykonuje podstawowe operacje modyfikowania i wyszukiwania informacji na
Podstawowe polecenia - operacje na plikach i katalogach •    mkdir - tworzenie katalo
16 I. PROJEKTOWANIE 1 ANALIZA ALGORYTMÓW obfitym repertuarem procedur wykonujących różne operacje na
Zasady egzaminu Pyt arna / wicd/y podstawowe) Czas na zapoznanie się / treścią pytania wynosi 70 sek
2. PODSTAWOWE OPERACJE NA ŁAŃCUCHACH ZNAKOWYCH
Ocena dostateczna - student posługuje się wszystkimi podstawowymi operacjami na zasadzie odtwarzania
ALG 1 10.3. Podstawowe operacje na grafach 251 Jeśli umiemy dokonać domknięcia przechodniego grafu,
3. Zamknięcie pliku int fclose (FILE *plik);Przykładowe programy wykonujące operacje na plikacha) wy

więcej podobnych podstron