KL. I Nr programu: TI/PZS1/PG/2012 Okres kształcenia: łącznie ok
Transkrypt
KL. I Nr programu: TI/PZS1/PG/2012 Okres kształcenia: łącznie ok
Pracownia systemów operacyjnych KL. I Nr programu: TI/PZS1/PG/2012 Okres kształcenia: łącznie ok. 30 godz. lekcyjnych (2 godz./tydz.) NR lekcji 1-2 3-4 5-6 7-8 9-10 11-12 13-14 15-16 DZIAŁ Temat Zakres treści Zapoznanie z regulaminem pracowni komputerowej, zasadami bezpieczeństwa i higieny pracy oraz programem nauczania i PSO Oprogramowanie do wirtualizacji zasobów komputerowych Przygotowanie do instalacji systemu operacyjnego Ustawienia BIOS Setup przed instalacją systemu. Instalacja systemu Windows XP Professional Regulamin pracowni komputerowej, zasady bezpieczeństwa i higieny pracy. Instalowanie systemu z pendrive’a Tworzenie partycji i dysków logicznych Uruchamianie systemu operacyjnego 17-18 19-20 Program rozruchowy (BOOT LOADER) Inne programy rozruchowe do uruchamiania systemów Wybór nośnika instalacyjnego, Wybór systemu operacyjnego Tryb AHCI a instalacja systemu Windows XP Instalacja z płyty CD Składniki przeniesienia systemu z płyty na pamieć flash Menager dysków systemu Windows, Program DISKPART Pliki niezbędne do uruchomienia systemu Plik Boot.ini Zestawy kontrolne Konsola odzyskiwania Instalacja Windows w konfiguracji dwusystemowej BCD Windows, BCDEdit, Vista BootPRO 21-22 Instalowanie i konfigurowanie sterowników urządzeń 23-24 Aktualizowanie systemów operacyjnych 25-26 Zabezpieczenie systemu operacyjnego 27-28 Zapora systemu Windows oraz Windows Defender Konfigurowanie systemu Windows- komendy linii poleceń Tworzenie i konfigurowanie konsoli MMC 29-30 31-32 Przywracanie poprzedniej wersji sterownika Podpisywanie sterowników Pozyskiwanie najnowszych sterowników Ręczna aktualizacja za pomocą Windows Update, Automatyczna aktualizacja Potencjalne zagrożenia, rodzaje szkodliwego oprogramowania. Oprogramowanie antywirusowe Konfiguracja Zapory systemu Windows oraz Windows Defender Podstawowe komendy linii poleceń Dodawanie przystawek do nowej konsoli Tryby pracy konsoli Edycja ustawień konsoli Widoki bloku zadań 33-34 Rozwiązywanie typowych problemów systemowych Korzystanie z plików pomocy Punkt przywracania systemu Diagnostyka urządzeń Przywracanie poprzedniej wersji sterowników Typowe zmiany w konfiguracji. Odzyskiwanie systemu po błędzie typu STOP Kody kontroli błędów Najczęściej spotykane błędy typu STOP 35-36 37-38 Zarządzanie kontami użytkowników Typy lokalnych kont użytkowników Tworzenie lokalnych kont użytkowników Modyfikowanie kont Praca z hasłami 39-40 Uprawnienia NTFS do folderów i plików, lista kontroli dostępu ACL. Uprawnienia NTFS do folderów i plików, lista kontroli dostępu ACL Konfigurowanie i wykorzystywanie grup Informacje ogólne Lokalne grupy wbudowane Praca z grupami 41-42 43-44 Zasady grupy. Zasady zabezpieczeń lokalnych 45-46 47-48 49-50 51 52 53 54 55 56 57 58 59 60 Zasady zabezpieczeń lokalnych Szablony zabezpieczeń Konfiguracja i analiza zabezpieczeń Inspekcja dostępu do zasobów Konfiguracja opcji logowania Narzędzia do Narzędzia do zarządzania partycjami. Błędy na dysku zarządzania partycjami. Błędy na dysku Zjawisko Zjawisko fragmentacji dysku, defragmentacja. fragmentacji dysku, defragmentacja. Zdalna administracja Konfiguracja Pulpitu zdalnego Podłączanie do komputera zdalnego Wydajność i konserwacja systemu operacyjnego Dostosuj efekty wizualne Zwolnij miejsce na dysku twardym Rozmieść elementy na dysku twardym tak, aby programy uruchamiały się szybciej Zarządzanie usługami systemowymi Zmiana sposobu uruchamiania usług Zależności pomiędzy usługami Optymalizowanie systemu Windows Przyśpieszanie inicjowania systemu. wyłączenie niepotrzebnych usług. Optymalizacja pamięci wirtualnej Zwiększenie wydajności komputerów za Windows ReadyBoost konfiguracja z pamięcią Flash pomocą pamięci flash Optymalizacja efektów wizualnych i wyglądu Optymalizacja pulpitu, ikon, okien i przycisków interfejsu graficznego Optymalizacja pracy pamięci masowych Indeksowanie plików, buforowanie zapisu, oczyszczanie dysku Wykonywanie kopii bezpieczeństwa danych Metody wykonywania kopii bezpieczeństwa danych, wybrane rodzaje kopii bezpieczeństwa danych; Odzyskiwanie danych Metody odzyskiwania danych Odzyskiwanie rejestru systemu Windows Programy do odzyskiwania danych użytkownika z komputera osobistego Odzyskiwanie systemu z obrazów dysków i Programy do odzyskiwania danych, partycji Pozostałe godziny będą przeznaczone na powtórki trudniejszego materiału i sprawdziany 2