Ćwiczenie 12 - Teleinformatyk

Transkrypt

Ćwiczenie 12 - Teleinformatyk
Zespół Szkół Technicznych w Suwałkach
Pracownia Systemów Komputerowych
Ćwiczenie Nr 12
ZARZĄDZANIE SYSTEMEM WINDOWS
cz. VI – Powtórzenie
Opracował Sławomir Zieliński
Suwałki 2012
Cel ćwiczenia
Utrwalenie umiejętności zarządzania systemem Windows
Zadania
1. Korzystając ze wskazówek zawartych w podręczniku [1] otwórz Konsolę zarządzania. Następnie
dodaj do następujące przystawki:



Monitor wydajności lub Wydajność (w zależności od wersji systemu)
Foldery udostępnione
Usługi
Zademonstruj nauczycielowi efekt wykonania niniejszego polecenia.
2. Skonfiguruj zasady zabezpieczeń lokalnych w następujący sposób:
Zasady konta
- hasło musi spełnić wymagania co do złożoności
Wyłączony
- maksymalny okres ważności hasła
2 dni
- minimalna długość hasła
5 znaków
- minimalny okres ważności hasła
1 dni
- wymuszaj tworzenia historii haseł
3 pamiętane hasła
Zasady blokady konta
- czas trwania blokady konta
30 minut
- próg blokady konta
3 nieudane próby zalogowania
- wyzeruj licznik blokady konta po
30 minutach
Zademonstruj zmodyfikowany system nauczycielowi. Przed demonstracją utwórz w systemie
nowe konto wymagające od użytkownika zmiany hasła przy pierwszym logowaniu, a następnie
podczas demonstracji wykonaj próbę wpisania hasła składającego się z co najwyżej 4 znaków.
3. Pozamykaj wszystkie aplikacje, a następnie w zależności od wersji systemu korzystając albo z
Monitora wydajności albo z przystawki Wydajność:
a) Zidentyfikuj i zapisz w sprawozdaniu nazwy wszystkich procesów (programów) działających
aktualnie w komputerze, których nazwy zaczynają się na literę m.
b) Uruchom konsolę Zarządzania komputerem i raz jeszcze zidentyfikuj i zapisz w sprawozdaniu
nazwy wszystkich procesów (programów) działających aktualnie w komputerze, których
nazwy zaczynają się na literę m. Napisz, jaka była różnica pomiędzy wynikiem uzyskanym w
podpunkcie a) oraz b) niniejszego polecenia.
2
c) Zidentyfikuj nazwę procesu (programu), który najbardziej obciąża procesor (posiada
największe średnie użycie CPU), a następnie zapisz jego nazwę w sprawozdaniu. Korzystając z
zasobów internetowych znajdź i zapisz w sprawozdaniu, do czego służy zidentyfikowany
program.
d) Zidentyfikuj i zapisz w sprawozdaniu, jaką pojemność pamięci RAM używa obecnie system
oraz jak dużo pojemności pamięci RAM jest jeszcze dostępnej.
e) Pobierz dowolny plik z serwera pracowni, a następnie zidentyfikuj aktywne Połączenia TCP
systemu (patrz zakładka Sieć w Monitorze zasobów).
4. Uruchom przystawkę Foldery udostępnione, a następnie sprawdź i zapisz w sprawozdaniu, jak
zmieni się wygląd szczegółów wyświetlanych w folderze Udziały, gdy na dysku C: założysz i
udostępnisz w sieci folder Test.
5. Uruchom Podgląd zdarzeń, po czym rozwiń folder Dzienniki systemu Windows (patrz Rys. 1).
Następnie przejrzyj wszystkie zapisy w folderach Aplikacja, Zabezpieczenia, Ustawienia, System
oraz Zdarzenia przesyłane dalej. W sprawozdaniu jak najpełniej opisz:
a) przykład komunikatu o charakterze informacyjnym,
b) przykład błędu.
6. Wykorzystując narzędzie Harmonogram zadań skonfiguruj system w ten sposób, aby przy
każdorazowym logowaniu się wyświetlany był komunikat „Uprzejmie prosimy o przestrzeganie
regulaminu pracowni. Dziękujemy!”
Zademonstruj nauczycielowi wykonanie niniejszego zadania.
7. Przy użyciu narzędzia Konfiguracja systemu skonfiguruj system w ten sposób, aby przy
ponownym uruchomieniu system uruchomił się w trybie minimalnym.
Zademonstruj nauczycielowi wygląd pulpitu po wykonaniu ponownego uruchomienia komputera
oraz po ponownym zalogowaniu się do systemu.
8. Uruchom narzędzie Usługi, a następnie z jego pomocą wymień w sprawozdaniu i opisz (podaj
tzw. Opis) wszystkie usługi systemu, których nazwy zaczynają się na literę w.
9. Utwórz na dysku C: folder o nazwie FolderAndrzeja, a następnie udostępnij go w sieci. Następnie
uruchom narzędzie Zarządzanie magazynowaniem i udziałami, po czym korzystając z tego
narzędzia sprawdź, czy FolderAndrzeja został udostępniony w sieci.
Zademonstruj nauczycielowi wykonanie niniejszego zadania.
3
Rys. 1. Okno pozwalające na przyglądanie dzienników zdarzeń
10. Utwórz w systemie trzy nowe konta użytkowników o ustawieniach zawartych w Tabeli 1.
Tabela 1. Ustawienia kont użytkowników.
Skrócona nazwa
użytkownika (login)
Hasło
Imię i nazwisko
Typ uprawnień
greg
koper
maja
zxcvbn123456
Grzegorz
Brzęczyszczykiewicz
Administrator
qazwsx098765
pszczolka
Mędrzysław Kopernik
Maja Niezapominalska
Ograniczone
Ograniczone
Użytkownicy Brzęczyszczykiewicz i Kopernik nie mogą mieć prawa do zmiany swojego hasła,
natomiast użytkownik Niezapominalska musi zostać poproszona o zmianę hasła przy pierwszym
logowaniu.
Zademonstrować system nauczycielowi.
4
11. W bieżącym komputerze załóż konta wszystkim uczniom obecnym podczas zajęć. Nazwy kont
powinny mieć następujący format:
x.yyy…y
x – pierwsza litera imienia ucznia (mała litera),
yyy…y – nawisko ucznia (małe litery).
We wszystkich przypadkach ustawić to samo hasło: zaq1@WSX (bez możliwości zmiany przez
użytkownika oraz z wyłączoną opcją wygasania hasła).
Stwórz trzy nowe grupy użytkowników o nazwach: „Ludzieodokna”, „Ludzieodsciany” oraz
„Inni”. Do pierwszej grupy przyporządkuj uczniów pracujących od strony okna, natomiast do
drugiej uczniów pracujących od strony ściany. Do grupy „Inni” dołącz użytkowników
Brzęczyszczykiewicz, Kopernik oraz Niezapiminalska (greg, koper oraz maja).
Na dysku lokalnym załóż katalog „Uczniowie”, a w nim podkatalogi „Okno”, „Sciana” oraz
„Zaplecze”. Wewnątrz katalogów stwórz pliki tekstowe zawierające datę wykonania ćwiczenia.
Przypisz do katalogów uprawnienia według Tabeli 2.
Tabela 2. Uprawnienia do folderów.
Katalog
Uczniowie
Okno
Sciana
Zaplecze
Konto użytkownika lub grupa
Administratorzy
Użytkownicy
Administratorzy
Użytkownicy
Ludzieodokna
Administratorzy
Użytkownicy
Ludzieodsciany
Administratorzy
Użytkownicy
Inni
Uprawnienia
Pełna kontrola
Odczyt i wykonanie
Pełna kontrola
Odczyt i wykonanie
Modyfikacja
Pełna kontrola
Odczyt i wykonanie
Modyfikacja
Pełna kontrola
Odczyt i wykonanie
Modyfikacja
Zademonstruj system nauczycielowi.
12. Utwórz kopię bezpieczeństwa rejestru. W tym celu skorzystaj z funkcji eksportuj w edytorze
rejestru. Jeżeli to możliwe, kopię tę zaleca się zapisać na innej partycji lub innym dysku w
stosunku do partycji lub dysku systemowego.
Następnie zapisz w sprawozdaniu, a później zmodyfikuj jedną z wartości kluczy należącego do
aplikacji Adobe Reader.
W kolejnym kroku zaimportuj z powrotem oryginalne ustawienia rejestru i sprawdź, czy system
odtworzył oryginalną wartość zmodyfikowanego klucza.
Zademonstruj nauczycielowi wykonanie niniejszego zadania.
5
13. W oparciu o podręcznik [2] lub informacje internetowe usuń Kosz z systemu operacyjnego
wykonując odpowiednią modyfikację rejestru. Następnie uruchom ponownie komputer, po czym
zademonstruj nauczycielowi system pozbawiony Kosza.
Następnie, przywróć Kosz do systemu poprzez odtworzenie oryginalnych ustawień rejestru.
14. Opierając się na wskazówkach z podręcznika [2] lub z Internetu zmień w systemie operacyjnym
nazwę Kosz na nazwę Koszyczek. W tym celu dokonaj odpowiedniej modyfikacji rejestru.
W kolejnym kroku dokonaj zdrobnień standardowych nazw folderów, np. Mój komputer na Mój
komputerek, Moja muzyka na Moja muzyczka, natomiast Moje dokumenty na Moje dokumenciki
(oryginalne nazwy folderów zależą od wersji systemu operacyjnego).
Zaprezentuj nauczycielowi efekt wykonania niniejszego zadania, po czym przywróć oryginalne
ustawienia systemu.
15. Korzystając ze wskazówek zawartych w podręczniku spersonalizować ustawienia systemu
poprzez zmianę:
a. tła pulpitu,
b. wyglądu okien,
c. rozdzielczości karty graficznej do wartości 800 × 600.
Zmodyfikowany system zaprezentować nauczycielowi.
16. W oparciu o podręcznik wyjaśnić w sprawozdaniu, czym jest i do czego służy wygaszacz ekranu.
Następnie zmodyfikować wygląd wygaszacza ekranu tak, aby wyświetlał on komunikat
Teleinformatyk.
Zademonstrować nauczycielowi zmodyfikowany wygaszacz ekranu.
17. Napisz w sprawozdaniu, czym są pliki zarejestrowane oraz czym jest i do czego służy skojarzenie
plików z aplikacjami.
Następnie wykonaj następujące ćwiczenie:
„Utwórz w Notatniku plik tekstowy. Nadaj mu rozszerzenie ‘.xyz’. Zarejestruj nowy typ pliku.
Utwórz skojarzenie z MS Word. Sprawdź efekt działania swojego skojarzenia. Zmień skojarzenie
na MS Excel. Sprawdź efekt działania tego nowego skojarzenia” [2].
Zaprezentuj nauczycielowi zmodyfikowany system.
18. Wykorzystując menu Start zmień położenie paska zadań z dolnej do pozycji po lewej stronie
ekranu oraz dodatkowo włącz autoukrywanie paska zadań. Zademonstruj nauczycielowi
wykonanie niniejszego zadania.
19. Otwórz kilka programów i stwórz kilka dokumentów w tym samym edytorze tekstu. Następnie
włącz efekt grupowania obiektów w pasku zadań. Napisz w sprawozdaniu, jaki to miało efekt na
wyświetlanie obiektów w pasku zadań. Następnie napisz, w jaki sposób można ten efekt
wyłączyć.
6
20. Zmień strefę czasową w bieżącym komputerze (wirtualnym) na strefę obowiązującą w Nowym
Jorku w USA. Wykonaj zrzut z ekranu dokumentujący wykonanie niniejszego zadania, po czym
dodaj wykonany zrzut do pliku Zrzuty.
Po wykonaniu niniejszego zadania zapisz w sprawozdaniu notatkę „Zadanie wykonane”.
21. Korzystając z podręcznika lub z zasobów internetowych napisz, co oznacza opcja „Czas z
Internetu” i jaka jest zaleta jej stosowania.
22. Wyjaśnij, do czego służą programy OCR. Następnie zainstaluj w komputerze darmową wersję
programu OCR (licencja GNU), po czym dokonaj próby konwersji niniejszej instrukcji.
Zademonstruj wynik nauczycielowi.
23. Utworzyć w nowo zainstalowanym systemie trzy nowe konta zgodnie z tabelą 3.
Tabela 3. Nazwy kont
Właściciel konta
Nazwa konta (login)
Hasło
Jan Kowalski
j.kowalski
qwerty
Anna Nowak
a.nowak
asdfgh
Jarosław Zieliński
j.zielinski
zxcvbn
W oparciu o wskazówki uzyskane od nauczyciela zainstalować drukarkę sieciową obsługującą
protokół wydruku RAW jako drukarkę lokalną przy użyciu portu TCP/IP, a następnie udostępnić
ją w sieci jako udział drukarka-andrzeja (proponowane imię w nazwie udziału zastąpić swoim
własnym). Zezwolić Janowi Kowalskiemu na korzystanie zdalne z drukarki przez sieć. Pozostali
użytkownicy sieci nie mogą korzystać z udostępnionej drukarki.
Sterowniki do drukarki należy pobrać z serwera pracowni.
Wydrukować stronę testową. Wydrukowaną stronę testową należy opisać imieniem
i nazwiskiem ucznia wykonującego zadanie, numerem wykonywanego zadania oraz należy ją
dołączyć do sprawozdania.
7
Opracowanie
Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego
sprawozdania na zakończenie danego ćwiczenia.
Literatura
[1] P. Bensel: Technik informatyk – Systemy i sieci komputerowe. Podręcznik do nauki zawodu.
Helion, Gliwice, 2010.
[2] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.
8