KL. I Nr programu: TI/PZS1/PG/2012 Okres kształcenia: łącznie ok

Transkrypt

KL. I Nr programu: TI/PZS1/PG/2012 Okres kształcenia: łącznie ok
Pracownia systemów operacyjnych
KL. I
Nr programu: TI/PZS1/PG/2012
Okres kształcenia: łącznie ok. 30 godz. lekcyjnych (2 godz./tydz.)
NR
lekcji
1-2
3-4
5-6
7-8
9-10
11-12
13-14
15-16
DZIAŁ
Temat
Zakres treści
Zapoznanie z regulaminem pracowni
komputerowej, zasadami bezpieczeństwa i
higieny pracy oraz programem nauczania i PSO
Oprogramowanie do wirtualizacji zasobów
komputerowych
Przygotowanie do instalacji systemu
operacyjnego
Ustawienia BIOS Setup przed instalacją
systemu.
Instalacja systemu Windows XP Professional
Regulamin pracowni komputerowej, zasady bezpieczeństwa i
higieny pracy.
Instalowanie systemu z pendrive’a
Tworzenie partycji i dysków logicznych
Uruchamianie systemu operacyjnego
17-18
19-20
Program rozruchowy (BOOT LOADER)
Inne programy rozruchowe do uruchamiania
systemów
Wybór nośnika instalacyjnego, Wybór systemu operacyjnego
Tryb AHCI a instalacja systemu Windows XP
Instalacja z płyty CD
Składniki przeniesienia systemu z płyty na pamieć flash
Menager dysków systemu Windows, Program DISKPART
Pliki niezbędne do uruchomienia systemu
Plik Boot.ini
Zestawy kontrolne
Konsola odzyskiwania
Instalacja Windows w konfiguracji dwusystemowej
BCD Windows, BCDEdit, Vista BootPRO
21-22
Instalowanie i konfigurowanie sterowników
urządzeń
23-24
Aktualizowanie systemów operacyjnych
25-26
Zabezpieczenie systemu operacyjnego
27-28
Zapora systemu Windows oraz Windows
Defender
Konfigurowanie systemu Windows- komendy
linii poleceń
Tworzenie i konfigurowanie konsoli MMC
29-30
31-32
Przywracanie poprzedniej wersji sterownika
Podpisywanie sterowników Pozyskiwanie najnowszych
sterowników
Ręczna aktualizacja za pomocą Windows Update,
Automatyczna aktualizacja
Potencjalne zagrożenia, rodzaje szkodliwego
oprogramowania. Oprogramowanie antywirusowe
Konfiguracja Zapory systemu Windows oraz Windows
Defender
Podstawowe komendy linii poleceń
Dodawanie przystawek do nowej konsoli
Tryby pracy konsoli
Edycja ustawień konsoli
Widoki bloku zadań
33-34
Rozwiązywanie typowych problemów
systemowych
Korzystanie z plików pomocy
Punkt przywracania systemu
Diagnostyka urządzeń
Przywracanie poprzedniej wersji sterowników
Typowe zmiany w konfiguracji.
Odzyskiwanie systemu po błędzie typu STOP
Kody kontroli błędów
Najczęściej spotykane błędy typu STOP
35-36
37-38
Zarządzanie kontami użytkowników
Typy lokalnych kont użytkowników
Tworzenie lokalnych kont użytkowników
Modyfikowanie kont
Praca z hasłami
39-40
Uprawnienia NTFS do folderów i plików, lista
kontroli dostępu ACL.
Uprawnienia NTFS do folderów i plików, lista kontroli
dostępu ACL
Konfigurowanie i wykorzystywanie grup
Informacje ogólne
Lokalne grupy wbudowane
Praca z grupami
41-42
43-44
Zasady grupy. Zasady zabezpieczeń lokalnych
45-46
47-48
49-50
51
52
53
54
55
56
57
58
59
60
Zasady zabezpieczeń lokalnych
Szablony zabezpieczeń
Konfiguracja i analiza zabezpieczeń
Inspekcja dostępu do zasobów
Konfiguracja opcji logowania
Narzędzia do
Narzędzia do
zarządzania partycjami. Błędy na dysku
zarządzania partycjami. Błędy na dysku
Zjawisko
Zjawisko
fragmentacji dysku, defragmentacja.
fragmentacji dysku, defragmentacja.
Zdalna administracja
Konfiguracja Pulpitu zdalnego
Podłączanie do komputera zdalnego
Wydajność i konserwacja systemu operacyjnego Dostosuj efekty wizualne
Zwolnij miejsce na dysku twardym
Rozmieść elementy na dysku twardym tak, aby programy
uruchamiały się szybciej
Zarządzanie usługami systemowymi
Zmiana sposobu uruchamiania usług
Zależności pomiędzy usługami
Optymalizowanie systemu Windows
Przyśpieszanie inicjowania systemu. wyłączenie
niepotrzebnych usług. Optymalizacja pamięci wirtualnej
Zwiększenie wydajności komputerów za
Windows ReadyBoost konfiguracja z pamięcią Flash
pomocą pamięci flash
Optymalizacja efektów wizualnych i wyglądu
Optymalizacja pulpitu, ikon, okien i przycisków
interfejsu graficznego
Optymalizacja pracy pamięci masowych
Indeksowanie plików, buforowanie zapisu, oczyszczanie
dysku
Wykonywanie kopii bezpieczeństwa danych
Metody wykonywania kopii bezpieczeństwa danych,
wybrane rodzaje kopii bezpieczeństwa danych;
Odzyskiwanie danych
Metody odzyskiwania danych
Odzyskiwanie rejestru systemu Windows
Programy do odzyskiwania danych użytkownika z komputera
osobistego
Odzyskiwanie systemu z obrazów dysków i
Programy do odzyskiwania danych,
partycji
Pozostałe godziny będą przeznaczone na powtórki trudniejszego materiału i sprawdziany
2