Ćwiczenie 12 - Teleinformatyk
Transkrypt
Ćwiczenie 12 - Teleinformatyk
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 12 ZARZĄDZANIE SYSTEMEM WINDOWS cz. VI – Powtórzenie Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Utrwalenie umiejętności zarządzania systemem Windows Zadania 1. Korzystając ze wskazówek zawartych w podręczniku [1] otwórz Konsolę zarządzania. Następnie dodaj do następujące przystawki: Monitor wydajności lub Wydajność (w zależności od wersji systemu) Foldery udostępnione Usługi Zademonstruj nauczycielowi efekt wykonania niniejszego polecenia. 2. Skonfiguruj zasady zabezpieczeń lokalnych w następujący sposób: Zasady konta - hasło musi spełnić wymagania co do złożoności Wyłączony - maksymalny okres ważności hasła 2 dni - minimalna długość hasła 5 znaków - minimalny okres ważności hasła 1 dni - wymuszaj tworzenia historii haseł 3 pamiętane hasła Zasady blokady konta - czas trwania blokady konta 30 minut - próg blokady konta 3 nieudane próby zalogowania - wyzeruj licznik blokady konta po 30 minutach Zademonstruj zmodyfikowany system nauczycielowi. Przed demonstracją utwórz w systemie nowe konto wymagające od użytkownika zmiany hasła przy pierwszym logowaniu, a następnie podczas demonstracji wykonaj próbę wpisania hasła składającego się z co najwyżej 4 znaków. 3. Pozamykaj wszystkie aplikacje, a następnie w zależności od wersji systemu korzystając albo z Monitora wydajności albo z przystawki Wydajność: a) Zidentyfikuj i zapisz w sprawozdaniu nazwy wszystkich procesów (programów) działających aktualnie w komputerze, których nazwy zaczynają się na literę m. b) Uruchom konsolę Zarządzania komputerem i raz jeszcze zidentyfikuj i zapisz w sprawozdaniu nazwy wszystkich procesów (programów) działających aktualnie w komputerze, których nazwy zaczynają się na literę m. Napisz, jaka była różnica pomiędzy wynikiem uzyskanym w podpunkcie a) oraz b) niniejszego polecenia. 2 c) Zidentyfikuj nazwę procesu (programu), który najbardziej obciąża procesor (posiada największe średnie użycie CPU), a następnie zapisz jego nazwę w sprawozdaniu. Korzystając z zasobów internetowych znajdź i zapisz w sprawozdaniu, do czego służy zidentyfikowany program. d) Zidentyfikuj i zapisz w sprawozdaniu, jaką pojemność pamięci RAM używa obecnie system oraz jak dużo pojemności pamięci RAM jest jeszcze dostępnej. e) Pobierz dowolny plik z serwera pracowni, a następnie zidentyfikuj aktywne Połączenia TCP systemu (patrz zakładka Sieć w Monitorze zasobów). 4. Uruchom przystawkę Foldery udostępnione, a następnie sprawdź i zapisz w sprawozdaniu, jak zmieni się wygląd szczegółów wyświetlanych w folderze Udziały, gdy na dysku C: założysz i udostępnisz w sieci folder Test. 5. Uruchom Podgląd zdarzeń, po czym rozwiń folder Dzienniki systemu Windows (patrz Rys. 1). Następnie przejrzyj wszystkie zapisy w folderach Aplikacja, Zabezpieczenia, Ustawienia, System oraz Zdarzenia przesyłane dalej. W sprawozdaniu jak najpełniej opisz: a) przykład komunikatu o charakterze informacyjnym, b) przykład błędu. 6. Wykorzystując narzędzie Harmonogram zadań skonfiguruj system w ten sposób, aby przy każdorazowym logowaniu się wyświetlany był komunikat „Uprzejmie prosimy o przestrzeganie regulaminu pracowni. Dziękujemy!” Zademonstruj nauczycielowi wykonanie niniejszego zadania. 7. Przy użyciu narzędzia Konfiguracja systemu skonfiguruj system w ten sposób, aby przy ponownym uruchomieniu system uruchomił się w trybie minimalnym. Zademonstruj nauczycielowi wygląd pulpitu po wykonaniu ponownego uruchomienia komputera oraz po ponownym zalogowaniu się do systemu. 8. Uruchom narzędzie Usługi, a następnie z jego pomocą wymień w sprawozdaniu i opisz (podaj tzw. Opis) wszystkie usługi systemu, których nazwy zaczynają się na literę w. 9. Utwórz na dysku C: folder o nazwie FolderAndrzeja, a następnie udostępnij go w sieci. Następnie uruchom narzędzie Zarządzanie magazynowaniem i udziałami, po czym korzystając z tego narzędzia sprawdź, czy FolderAndrzeja został udostępniony w sieci. Zademonstruj nauczycielowi wykonanie niniejszego zadania. 3 Rys. 1. Okno pozwalające na przyglądanie dzienników zdarzeń 10. Utwórz w systemie trzy nowe konta użytkowników o ustawieniach zawartych w Tabeli 1. Tabela 1. Ustawienia kont użytkowników. Skrócona nazwa użytkownika (login) Hasło Imię i nazwisko Typ uprawnień greg koper maja zxcvbn123456 Grzegorz Brzęczyszczykiewicz Administrator qazwsx098765 pszczolka Mędrzysław Kopernik Maja Niezapominalska Ograniczone Ograniczone Użytkownicy Brzęczyszczykiewicz i Kopernik nie mogą mieć prawa do zmiany swojego hasła, natomiast użytkownik Niezapominalska musi zostać poproszona o zmianę hasła przy pierwszym logowaniu. Zademonstrować system nauczycielowi. 4 11. W bieżącym komputerze załóż konta wszystkim uczniom obecnym podczas zajęć. Nazwy kont powinny mieć następujący format: x.yyy…y x – pierwsza litera imienia ucznia (mała litera), yyy…y – nawisko ucznia (małe litery). We wszystkich przypadkach ustawić to samo hasło: zaq1@WSX (bez możliwości zmiany przez użytkownika oraz z wyłączoną opcją wygasania hasła). Stwórz trzy nowe grupy użytkowników o nazwach: „Ludzieodokna”, „Ludzieodsciany” oraz „Inni”. Do pierwszej grupy przyporządkuj uczniów pracujących od strony okna, natomiast do drugiej uczniów pracujących od strony ściany. Do grupy „Inni” dołącz użytkowników Brzęczyszczykiewicz, Kopernik oraz Niezapiminalska (greg, koper oraz maja). Na dysku lokalnym załóż katalog „Uczniowie”, a w nim podkatalogi „Okno”, „Sciana” oraz „Zaplecze”. Wewnątrz katalogów stwórz pliki tekstowe zawierające datę wykonania ćwiczenia. Przypisz do katalogów uprawnienia według Tabeli 2. Tabela 2. Uprawnienia do folderów. Katalog Uczniowie Okno Sciana Zaplecze Konto użytkownika lub grupa Administratorzy Użytkownicy Administratorzy Użytkownicy Ludzieodokna Administratorzy Użytkownicy Ludzieodsciany Administratorzy Użytkownicy Inni Uprawnienia Pełna kontrola Odczyt i wykonanie Pełna kontrola Odczyt i wykonanie Modyfikacja Pełna kontrola Odczyt i wykonanie Modyfikacja Pełna kontrola Odczyt i wykonanie Modyfikacja Zademonstruj system nauczycielowi. 12. Utwórz kopię bezpieczeństwa rejestru. W tym celu skorzystaj z funkcji eksportuj w edytorze rejestru. Jeżeli to możliwe, kopię tę zaleca się zapisać na innej partycji lub innym dysku w stosunku do partycji lub dysku systemowego. Następnie zapisz w sprawozdaniu, a później zmodyfikuj jedną z wartości kluczy należącego do aplikacji Adobe Reader. W kolejnym kroku zaimportuj z powrotem oryginalne ustawienia rejestru i sprawdź, czy system odtworzył oryginalną wartość zmodyfikowanego klucza. Zademonstruj nauczycielowi wykonanie niniejszego zadania. 5 13. W oparciu o podręcznik [2] lub informacje internetowe usuń Kosz z systemu operacyjnego wykonując odpowiednią modyfikację rejestru. Następnie uruchom ponownie komputer, po czym zademonstruj nauczycielowi system pozbawiony Kosza. Następnie, przywróć Kosz do systemu poprzez odtworzenie oryginalnych ustawień rejestru. 14. Opierając się na wskazówkach z podręcznika [2] lub z Internetu zmień w systemie operacyjnym nazwę Kosz na nazwę Koszyczek. W tym celu dokonaj odpowiedniej modyfikacji rejestru. W kolejnym kroku dokonaj zdrobnień standardowych nazw folderów, np. Mój komputer na Mój komputerek, Moja muzyka na Moja muzyczka, natomiast Moje dokumenty na Moje dokumenciki (oryginalne nazwy folderów zależą od wersji systemu operacyjnego). Zaprezentuj nauczycielowi efekt wykonania niniejszego zadania, po czym przywróć oryginalne ustawienia systemu. 15. Korzystając ze wskazówek zawartych w podręczniku spersonalizować ustawienia systemu poprzez zmianę: a. tła pulpitu, b. wyglądu okien, c. rozdzielczości karty graficznej do wartości 800 × 600. Zmodyfikowany system zaprezentować nauczycielowi. 16. W oparciu o podręcznik wyjaśnić w sprawozdaniu, czym jest i do czego służy wygaszacz ekranu. Następnie zmodyfikować wygląd wygaszacza ekranu tak, aby wyświetlał on komunikat Teleinformatyk. Zademonstrować nauczycielowi zmodyfikowany wygaszacz ekranu. 17. Napisz w sprawozdaniu, czym są pliki zarejestrowane oraz czym jest i do czego służy skojarzenie plików z aplikacjami. Następnie wykonaj następujące ćwiczenie: „Utwórz w Notatniku plik tekstowy. Nadaj mu rozszerzenie ‘.xyz’. Zarejestruj nowy typ pliku. Utwórz skojarzenie z MS Word. Sprawdź efekt działania swojego skojarzenia. Zmień skojarzenie na MS Excel. Sprawdź efekt działania tego nowego skojarzenia” [2]. Zaprezentuj nauczycielowi zmodyfikowany system. 18. Wykorzystując menu Start zmień położenie paska zadań z dolnej do pozycji po lewej stronie ekranu oraz dodatkowo włącz autoukrywanie paska zadań. Zademonstruj nauczycielowi wykonanie niniejszego zadania. 19. Otwórz kilka programów i stwórz kilka dokumentów w tym samym edytorze tekstu. Następnie włącz efekt grupowania obiektów w pasku zadań. Napisz w sprawozdaniu, jaki to miało efekt na wyświetlanie obiektów w pasku zadań. Następnie napisz, w jaki sposób można ten efekt wyłączyć. 6 20. Zmień strefę czasową w bieżącym komputerze (wirtualnym) na strefę obowiązującą w Nowym Jorku w USA. Wykonaj zrzut z ekranu dokumentujący wykonanie niniejszego zadania, po czym dodaj wykonany zrzut do pliku Zrzuty. Po wykonaniu niniejszego zadania zapisz w sprawozdaniu notatkę „Zadanie wykonane”. 21. Korzystając z podręcznika lub z zasobów internetowych napisz, co oznacza opcja „Czas z Internetu” i jaka jest zaleta jej stosowania. 22. Wyjaśnij, do czego służą programy OCR. Następnie zainstaluj w komputerze darmową wersję programu OCR (licencja GNU), po czym dokonaj próby konwersji niniejszej instrukcji. Zademonstruj wynik nauczycielowi. 23. Utworzyć w nowo zainstalowanym systemie trzy nowe konta zgodnie z tabelą 3. Tabela 3. Nazwy kont Właściciel konta Nazwa konta (login) Hasło Jan Kowalski j.kowalski qwerty Anna Nowak a.nowak asdfgh Jarosław Zieliński j.zielinski zxcvbn W oparciu o wskazówki uzyskane od nauczyciela zainstalować drukarkę sieciową obsługującą protokół wydruku RAW jako drukarkę lokalną przy użyciu portu TCP/IP, a następnie udostępnić ją w sieci jako udział drukarka-andrzeja (proponowane imię w nazwie udziału zastąpić swoim własnym). Zezwolić Janowi Kowalskiemu na korzystanie zdalne z drukarki przez sieć. Pozostali użytkownicy sieci nie mogą korzystać z udostępnionej drukarki. Sterowniki do drukarki należy pobrać z serwera pracowni. Wydrukować stronę testową. Wydrukowaną stronę testową należy opisać imieniem i nazwiskiem ucznia wykonującego zadanie, numerem wykonywanego zadania oraz należy ją dołączyć do sprawozdania. 7 Opracowanie Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego sprawozdania na zakończenie danego ćwiczenia. Literatura [1] P. Bensel: Technik informatyk – Systemy i sieci komputerowe. Podręcznik do nauki zawodu. Helion, Gliwice, 2010. [2] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010. 8