Rok szkolny 2014/15 Sylwester Gieszczyk Wymagania edukacyjne
Transkrypt
Rok szkolny 2014/15 Sylwester Gieszczyk Wymagania edukacyjne
Rok szkolny 2014/15 Sylwester Gieszczyk Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI – kl. 2c Wiadomości konieczne podstawowe Zapamiętanie Rozumienie 1. Korzystanie z wybranych usług oferowanych przez sieciowe systemy operacyjne. Współpraca stacji roboczej z - opisuje budowę sieciowego - porównuje zadania serwerem sieci lokalnej. Typy systemu operacyjnego sieciowego systemu 1 sieci komputerowych. - podaje przykłady operacyjnego sieciowych systemów operacyjnych Korzystanie z usług - opisuje działanie - opisuje rolę wtyczek w sieciowych - serwis stron przeglądarki internetowej przeglądarce internetowej 2 WWW Lp. 3 4 5 6 7 Temat Korzystanie z usługi transferu - opisuje konta plików użytkowników ftp: lokalne i anonimowe Korzystanie z poczty elektronicznej - opisuje zasadę działania poczty elektronicznej Korzystanie z grup dyskusyjnych - zasada działania grup dyskusyjnych - opisuje zasady netykiety - wyjaśnia różnice pomiędzy kontami użytkowników ftp: lokalnymi i anonimowymi - opisuje protokoły wykorzystywane do przesyłania poczty elektronicznej - zasady nazw stosowane w grupach dyskusyjnych - stosuje zasady netykiety Korzystanie z usługi Telnet i ssh -opisuje role protokołu telnet i ssh - wyjaśnia różnice między protokołem telnet i ssh Korzystanie z usługi - opisuje zalety bezpiecznego - wyjaśnia powody Umiejętności rozszerzające dopełniające W sytuacjach typowych W sytuacjach problemowych - dobiera typ sieci komputerowej (peer-topeer, klient-serwer) - realizuje zadania administratora sieci komputerowej - korzysta z przeglądarki internetowej - korzysta z usługi wyszukiwarki internetowej - korzysta z klienta FTP w przeglądarce internetowej - korzysta z przeglądarki w trybie off-line - korzysta z programu FileZilla - konfiguruje klienta poczty - korzysta z poczty elektronicznej za pomocą elektronicznej przeglądarki internetowej - korzysta z klienta poczty elektronicznej - konfiguruje klienta grup - za pomocą klienta grup dyskusyjnych wysyła posty dyskusyjnych - za pomocą klienta grup dyskusyjnych czyta posty - nawiązuje połączenia za - wykonuje polecenia na pomocą telnetu zdalnym komputerze - nawiązuje połączenia za - uruchamia klienta ssh na pomocą ssh przykładzie putty - instaluje program - konfiguruje i zapisuje Rok szkolny 2014/15 bezpiecznego kopiowania plików Sylwester Gieszczyk kopiowania plików 2. Sieciowy system operacyjny - Novell NetWare. Sieć Novell NetWare. - opisuje architekturę systemu 8 NetWare Usługa katalogowa firmy - wyjaśnia rolę usług Novell. katalogowych 9 - wymienia składniki katalogu Instalacja klienta NetWare w - wyjaśnia rolę klienta sieci systemie Windows 7. NetWare 10 stosowania bezpiecznego kopiowania plików - wyjaśnia cel stosowania modułów NLM - porównuje klasy obiektów - używa nazwy pełnej i w katalogu względnej do wskazania - wyjaśnia pojecie kontekstu obiektu - wyjaśnia zasady doboru klienta w zależności od posiadanego systemu operacyjnego - wyjaśnia zasady dotyczące tworzenia kont użytkowników Zarządzanie kontami użytkowników. - wyjaśnia rolę konta użytkownika Pliki i foldery w systemie NetWare. - wymienia nazwy praw do plików i folderów w systemie NetWare Dziedziczenie praw - opisuje funkcję dziedziczenia praw - wyjaśnia zasady nadawania praw do plików i folderów - wyjaśnia pojęcie dysponenta zbioru - wyjaśnia zasady dziedziczenia praw Prawa do obiektów i właściwości. - opisuje rolę praw do obiektów i właściwości w - wyjaśnia różnicę pomiędzy prawami do 11 12 13 14 WinSCP - kopiuje pliki za pomocą WinSCP połączenia w programie WinSCP - na podstawie kontekstu i nazwy względnej ustala nazwę pełną - wykonuje proces instalacji klienta NetWare - przegląda katalogi dostępne po zainstalowaniu klienta NetWare - tworzy jednostki organizacyjne - tworzy konta użytkowników - modyfikuje konta użytkowników - tworzy grupy użytkowników - dodaje użytkowników do grup - nadaje uprawnienia do plików i folderów - planuje system kont użytkowników - stosuje filtr uprawnień dziedziczonych - blokuje uprawnienia dziedziczone - nadaje uprawnienia do obiektów i właściwości - planuje system uprawnień do plików i folderów - wyznacza prawa efektywne - planuje uprawnienia do obiektów i właściwości Rok szkolny 2014/15 Dostęp do zasobów serwera. 15 16 Atrybuty plików i folderów. Drukowanie w sieci NetWare. 17 Sylwester Gieszczyk systemie NetWare -wyjaśnia pojęcie zasobu sieciowego - wymienia przykładowe polecenia używane w programach zgłoszeniowych - opisuje rolę atrybutów plików i folderów - definiuje pojęcie kolejki druku - definiuje pojecie zadania drukowania - wymienia składniki środowiska NDPS 3. Sieciowy system operacyjny - Linux. Konfigurowanie interfejsu - opisuje zasady oznaczania sieciowego. interfejsów sieciowych - podaje nazwy plików konfiguracyjnych interfejsów 18 19 Odwzorowanie nawy na adres - podaje nazwy i lokalizacje IP. Zabezpieczenie dostępu plików odpowiedzialnych za do komputera. zabezpieczenie dostępu do komputera katalogów i obiektów - podaje przykłady zasobów sieci NetWare - opisuje działanie przykładowych poleceń używanych w programach zgłoszeniowych - odwołuje się do zasobów serwera za pomocą otoczenia sieciowego - tworzy programy zgłoszeniowe dla użytkowników - podaje przykłady - nadaje atrybuty plikom zastosowania atrybutów i folderom - wyjaśnia różnicę - instaluje usługi pomiędzy drukarką lokalną i drukarskie na serwerze sieciową - konfiguruje drukarki po - opisuje rolę składników stronie klienta środowiska NDPS - instaluje środowisko NDPS - konfiguruje środowisko NDPS - określa typ interfejsu na podstawie jego oznaczenia - wyświetla informacje o konfiguracji interfejsów sieciowych - konfiguruje interfejs sieciowy za pomocą iproute - konfiguruje interfejs sieciowy w środowisku graficznym - wyjaśnia przeznaczenie - konfiguruje resolver plików odpowiedzialnych za nazw zabezpieczenie dostępu do - konfiguruje plik komputera /etc/hosts - konfiguruje pliki /etc/hosts.allow i /etc/hosts/deny - mapuje zasoby - planuje wykorzystanie programów zgłoszeniowych użytkowników - planuje nadawanie atrybutów plikom i folderom - planuje wykorzystanie usług drukarskich w sieci - planuje wdrożenie środowiska NDPS - planuje przydział adresów IP w sieci - planuje zabezpieczenie sieci za pomocą plików /etc/hosts.allow i /etc/hosts/deny Rok szkolny 2014/15 20 21 Sylwester Gieszczyk Konfiguracja klienta poczty elektronicznej. - opisuje rolę klienta poczty elektronicznej - podaje przykłady klientów poczty elektronicznej Korzystanie z klienta FTP. Pobieranie plików z sieci programem wget. - opisuje rolę klienta FTP - podaje przykłady klientów FTP 4. Administrowanie systemem Linux. Zarządzanie użytkownikami. - opisuje rolę konta w 22 systemie Linux Polecenia stosowane do - wymienia polecenia zarządzania użytkownikami. stosowane do zarządzania użytkownikami - wyjaśnia strukturę pliku /etc/passwd - opisuje przeznaczenie poleceń stosowanych do zarządzania użytkownikami 23 Zarządzanie grupami. - opisuje rolę grupy Zarządzanie grupami i użytkowników użytkownikami w środowisku graficznym. 24 - porównuje role grupy w systemie Linux i NetWare - stosuje polecenia ping do testowania sieci - instaluje klienta kMail - konfiguruje klienta kMail - korzysta z klienta kMail - korzysta z klienta ftp z wiersza poleceń - instaluje gftp - korzysta z gftp - korzysta z wget - przegląda zawartość pliku /eyc/passwd - dodaje użytkownika systemu - zmienia hasło użytkownika - modyfikuje konto użytkownika - kasuje konto użytkownika - tworzy grupy użytkowników - modyfikuje grupy użytkowników - kasuje grupy - uruchamia menadżera użytkowników - zarządza kontami użytkowników za pomocą menadżera użytkowników - zarządza grupami za pomocą menadżera - planuje system nazw dla kont - planuje system kont użytkowników i grup Rok szkolny 2014/15 Sylwester Gieszczyk Konfigurowanie drukarki sieciowej. - wyjaśnia pojęcie drukarki sieciowej Instalowanie pakietów w środowisku tekstowym. - definiuje pojęcie pakietu Konfiguracja menadżera aptget - opisuje rolę menadżera pakietów Konfigurowanie Firewall w systemie Linux. - podaje nazwy strumieni danych przepływających przez komputer 25 26 27 28 5. Usługi sieciowe w systemie Linux. Uruchamianie usług - opisuje pojęcie demona i 29 sieciowych. superdemona użytkowników - stosuje kreatora - opisuje procedurę dodawania drukarki konfigurowania drukarki lokalnej sieciowej - instaluje usługi CUPS - konfiguruje usługi CUPS - zarządza usługą CUPS za pomocą przeglądarki - stosuje kreatora dodawania drukarki sieciowej - zarządza zadaniami wydruku - wyjaśnia różnice między - pobiera pakiety z sieci poziomami wsparcia dla - korzysta z polecenia aplikacji dpkg do zarządzania pakietami - podaje przykłady - konfiguruje plik menadżerów pakietów z /etc/apt/sources.list różnych dystrybucji Linux'a - aktualizuje program apt-get - zarządza pakietami za pomocą apt-get - instaluje pakiety w środowisku graficznym - wyjaśnia funkcje strumieni - instaluje program do danych przepływających konfigurowania firewall'a przez komputer - dodaje reguły - wyjaśnia różnice między konfigurujące firewall'a typami reguł konfigurujących firewall'a - wyjaśnia różnicę między trybem standalone i pracą - instaluje program nmap - wyświetla listę - rozwiązuje problemy z instalacją drukarek sieciowych, np. wyszukuje sterowniki - rozwiązuje problemy z instalacją pakietów, np. problemy zależności pakietów - rozwiązuje problemy z instalacją pakietów za pomocą apt-get, np. problemy z podpisami pakietów - planuje optymalne działanie firewall'a - dobiera optymalny tryb pracy usługi (tryb standalone Rok szkolny 2014/15 Sylwester Gieszczyk Przygotowanie do pracy serwera Telnet i ssh. - opisuje rolę usługi telnet i ssh Przygotowanie do pracy serwera DHCP. - definiuje pojęcie puli i dzierżawy adresów Przygotowanie do pracy serwera DNS. - opisuje rolę usługi DNS - wymienia nazwy stref przeszukiwania - wymienia przykładowe typy rekordów DNS 30 31 32 33 34 35 usługi pod kontrolą superdemona - wyjaśnia różnicę między telnetem i shh otwartych portów - instaluje serwer telnet - uruchamia serwer telnet - korzysta z serwera telnet - instaluje serwer ssh - uruchamia serwer ssh - korzysta z serwera ssh - wyjaśnia różnicę między - instaluje serwer DHCP przydziałem adresów - konfiguruje serwer statycznym i dynamicznym DHCP - uruchamia serwer DHCP - konfiguruje klienta DHCP - opisuje sposób działania - instaluje serwer DNS usługi DNS - konfiguruje serwer - opisuje przeznaczenie stref DNS przeszukiwania - zarządza rekordami w - opisuje przeznaczenie bazie DNS rekordów DNS - testuje działanie systemu DNS - wyjaśnia różnicę między - instaluje serwer FTP kontem lokalnym i - uruchamia serwera FTP anonimowym Instalacja serwera FTP na - opisuje zasadę działania przykładzie vsftpd w usługi FTP dystrybucji systemu KUbuntu . Konfiguracja serwera FTP. - wymienia opcje konfiguracji - wyjaśnia składnię pliku serwera FTP konfiguracyjnego serwera FTP Konfiguracja serwera FTP do - wymienia nazwy opcji - wyjaśnia różnicę między obsługi użytkowników konfiguracyjnych dla konta kontem lokalnym i lokalnych i anonimowych. lokalnego i anonimowego anonimowym lub pracą pod kontrolą superdemona) - dobiera usługę w zależności od potrzeb (telnet lub ssh) - planuje przydział adresów w sieci - planuje wykorzystanie systemu DNS - w zależności od potrzeb klienta wybiera serwer FTP do zainstalowania - rozpoczyna i kończy pracę z serwerem FTP - konfiguruje serwer FTP do obsługi użytkowników lokalnych - konfiguruje serwer FTP do obsługi - analizuje potrzeby klientów usługi FTP Rok szkolny 2014/15 36 Sylwester Gieszczyk Zapisywanie danych na serwerze przez użytkowników anonimowych. - wymienia zagrożenia spowodowane udostępnianiem zapisu danych dla użytkowników anonimowych Inne opcje konfiguracyjne. - wymienia wybrane opcje konfiguracyjne serwera FTP Konfiguracja serwera poczty elektronicznej. - opisuje zasadę działania poczty elektronicznej Uruchamianie usługi WWW. Instalacja serwera WWW. - opisuje zasadę działania usługi WWW Konfiguracja serwera apache. Umieszczanie stron na serwerze WWW. - wymienia nazwy plików konfiguracyjnych serwera WWW Konfiguracja serwera apache do obsługi stron - opisuje sposób uzyskiwania dostępu do stron 37 38 39 40 41 użytkowników anonimowych - testuje działanie serwera FTP - wyjaśnia zasady - konfiguruje zapis dla bezpieczeństwa podczas użytkowników udostępniania zapisu danych anonimowych dla użytkowników - testuje działanie zapisu anonimowych danych przez użytkowników anonimowych - wyjaśnia znaczenie - konfiguruje logowanie wybranych opcji bez podawania hasła konfiguracyjnych serwera - konfiguruje FTP wyświetlanie bannerów informacyjnych - testuje serwer - porównuje protokoły - instaluje serwer poczty używane do wymiany elektronicznej poczty elektronicznej - stosuje kreator konfiguracji serwera poczty elektronicznej - testuje działanie serwera poczty elektronicznej - wyjaśnia zasady dotyczące - instaluje składniki kolejności przeszukiwania serwera WWW pliku do wczytania w - uruchamia serwer usłudze WWW WWW - opisuje składnię plików - testuje działanie konfiguracyjnych serwera serwera WWW WWW - kopiuje pliki na serwer - testuje działanie stron - opisuje procedurę - konfiguruje serwer konfiguracji serwera httpd Apache do obsługi stron - analizuje potrzeby klientów usługi FTP - decyduje o zastosowaniu wybranych opcji konfiguracyjnych - decyduje o wyborze protokołu używanego do odbierania poczty elektronicznej - wybiera składniki serwera do instalacji, np. PHP, MySQL - dobiera metodę kopiowania plików na serwer - decyduje o udostępnianiu stron użytkowników Rok szkolny 2014/15 użytkowników lokalnych. użytkowników lokalnych Konfigurowanie wirtualnych serwerów WWW. - wyjaśnia pojęcie wirtualnego serwera - wymienia wady i zalety korzystania z wirtualnych serwerów 42 Blokowanie przeglądania zawartości katalogu. 43 44 Zmiana domyślnie uruchamianego pliku. Przeglądanie logów serwera. Automatyczne uruchamianie zadań. 45 46 Sylwester Gieszczyk Zarządzanie logiczną strukturą dysku. do obsługi stron użytkowników lokalnych - opisuje zasadę korzystania z wirtualnych serwerów - opisuje różnicę między konfiguracją serwerów wirtualnych rozróżnianych za pomocą adresów IP i nazw - wymienia zagrożenia - wyjaśnia zagrożenia związane z przeglądaniem związane z przeglądaniem zawartości katalogów zawartości katalogów - wymienia nazwy plików - opisuje przeznaczenie pozwalających na plików pozwalających na ograniczenie dostępu do ograniczenie dostępu do katalogów katalogów - podaje ścieżki dostępu do - wyjaśnia zasady dotyczące plików z logami kolejności przeszukiwania - wymienia zasady nadawania plików nazw plikom - wyjaśnia zasady nadawania nazw plikom - wymienia nazwy usług - opisuje sposoby określania odpowiedzialnych za czasu uruchamiania zadań uruchamianie zadań jednokrotnych i wielokrotnych - wymienia nazwę programu do zarządzania partycjami - opisuje różnice między typami partycji użytkowników lokalnych - uzyskuje dostęp do stron użytkowników lokalnych - konfiguruje wirtualne serwery WWW - testuje działanie wirtualnych serwerów WWW lokalnych na podstawie wymagań - planuje wykorzystanie wirtualnych serwerów WWW - konfiguruje opcje blokowania wyświetlania zawartości katalogów - zabezpiecza dostęp do katalogów - decyduje o stosowaniu opcji blokowania wyświetlania zawartości katalogów - planuje system zabezpieczeń dostępu do katalogów - instaluje obsługę PHP - konfiguruje nazwę domyślnie uruchamianego pliku - przegląda pliki z logami - definiuje zlecenia jednokrotne - zarządza zleceniami jednokrotnymi - definiuje zlecenia wielokrotne - zarządza zleceniami wielokrotnymi - wyświetla informacje o partycjach za pomocą fdisk - tworzy nowe partycje - dobiera kolejność uruchamiania pików - określa zasady logowania informacji i ich przeglądania - planuje wykorzystanie zleceń jednokrotnych i wielokrotnych - planuje układ partycji na dysku Rok szkolny 2014/15 Sylwester Gieszczyk Przydziały dyskowe użytkownika. Testowanie przydziałów dyskowych użytkownika. - wymienia rodzaje przydziałów dyskowych - wyjaśnia cel stosowania przydziałów dyskowych użytkownika Przydziały dyskowe grupy użytkowników. - wymienia rodzaje przydziałów dyskowych - wyjaśnia cel stosowania przydziałów dyskowych grupy Udostępnianie zasobów systemu Linux klientom MS Windows. - wymienia nazwy składników odpowiedzialnych za udostępnianie zasobów systemu Linux klientom MS Windows - opisuje położenie pliku do konfiguracji serwera Samba - opisuje procedurę konfiguracji udostępniania plików dla Windows 47 48 49 50 Plik konfiguracyjny serwera Samba. Przeglądanie - wyjaśnia budowę i składnię pliku za pomocą fdisk - formatuje partycje - montuje partycje - konfiguruje plik /etc/fstab - instaluje pakiet quota - modyfikuje plik /etc/fstab - tworzy pliki z opisem przydziałów dyskowych użytkowników - wyświetla informacje o przydziałach użytkownika - testuje działanie przydziałów dyskowych użytkownika - modyfikuje plik /etc/fstab - tworzy pliki z opisem przydziałów dyskowych grup użytkowników - wyświetla informacje o przydziałach grupy - testuje działanie przydziałów dyskowych grupy - instaluje pakiet Samba - uruchamia usługi Samba - konfiguruje serwer Samba - przegląda plik konfiguracyjny - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla użytkowników - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla grup użytkowników - decyduje o wdrożeniu usługi w sieci - planuje udostępnianie zasobów systemu Linux Rok szkolny 2014/15 Sylwester Gieszczyk zasobów udostępnianych za pomocą serwera Samba. 6. Sieciowy system operacyjny - Windows Server. Podstawowe pojęcia - definiuje pojęcie usługi związane z Active Directory. katalogowej - wymienia składniki AD - wymienia typy grup użytkowników 51 - wymienia rodzaje grup użytkowników - wymienia nazwy uprawnień do obiektów AD Przygotowanie do instalacji Windows Server. - wymienia wersje systemu Windows 2008 - wymienia zadania z listy kontrolnej przed instalacją Wymagania sprzętowe. - wymienia wymagania minimalne i zalecane - sprawdza czy posiadany podzespół jest na liście zgodności sprzętu - wymienia zadania do wykonania po zakończeniu instalacji 52 53 Konfiguracja Windows Server po instalacji. 54 konfiguracyjnego - uzyskuje dostęp do zasobów serwera Samba za pomocą otoczenia sieciowego Windows klientom MS Windows - stosuje nazwę pełną i względną do określania obiektów AD - opisuje różnice między typami grup użytkowników - opisuje różnice między rodzajami grup użytkowników - opisuje uprawnienia do obiektów AD - opisuje różnice między wersjami systemu Windows 2008 - wyjaśnia rolę i znaczenie listy kontrolnej - porównuje wymagania minimalne i zalecane - omawia różnice między wymaganiami minimalnymi i zalecanymi - opisuje kolejność czynności po zainstalowaniu systemu - rysuje schemat struktury AD na podstawie opisu - dobiera odpowiedni typ i rodzaj grupy w zależności od potrzeb - projektuje strukturę AD dla firmy - instaluje system Windows 2008 - dobiera sprzęt spełniający wymagania użytkownika - wyłącza wymóg posiadania cyfrowego podpisu przez sterowniki - instaluje i konfiguruje kartę sieciową - instaluje i aktualizuje sterowniki urządzeń - ustawia rozdzielczość ekranu - konfiguruje pamięć - planuje kolejność czynności po instalacji Rok szkolny 2014/15 Sylwester Gieszczyk Instalacja kontrolera domeny. - opisuje role kontrolera domeny - wymienia wymagania kontrolera domeny - wymienia nazwy przystawek do zarządzania kontrolerem domeny - omawia procedurę instalowania kontrolera domeny Zarządzanie kontami komputerów. - wymienia nazwę przystawki do zarządzania użytkownikami i komputerami w AD - wyjaśnia zalety tworzenia kont komputerów Zarządzanie kontami użytkowników. - definiuje pojęcie identyfikatora SID - wyjaśnia zasady nadawania nazw użytkownikom Uprawnienia dla Windows. - definiuje pojęcie listy kontroli dostępu ACL - wymienia uprawnienia w systemie NTFS - opisuje zasady ustalania uprawnień efektywnych - opisuje zasady dziedziczenia uprawnień 55 56 57 58 wirtualną - tworzy dodatkowe partycje dyskowe - stosuje kreator promowania komputera do roli kontrolera domeny - instaluje kontroler domeny tylko do odczytu - stosuje przystawki do zarządzania kontrolerem domeny - stosuje kreator tworzenia konta nowego komputera - przyłącza stacje robocze do domeny - tworzy konta użytkownika za pomocą konsoli mmc - modyfikuje właściwości użytkownika - ustawia czas logowania - ogranicza logowanie do wybranych komputerów - tworzy grup użytkowników - zarządza członkostwem w grupach - zarządza uprawnieniami do folderu - zarządza uprawnieniami specjalnymi - dobiera typ i sposób instalacji kontrolera domeny - planuje miejsce tworzenia kont komputerów - planuje przynależność użytkowników do grup - projektuje system uprawnień do plików i folderów w Windows Rok szkolny 2014/15 59 60 Sylwester Gieszczyk Udostępnianie zasobów i przypisywanie uprawnień do zasobów. - wymienia uprawnienia udostępniania i uprawnienia NTFS Foldery macierzyste użytkowników. Konfigurowanie roli serwera wydruku. - definiuje pojęcie folderu macierzystego użytkownika - definiuje pojęcie drukarki lokalnej i sieciowej Instalowanie i zarządzanie serwerem DHCP. - wymienia nazwy opcji konfiguracji strefy Konfigurowanie serwera DNS. - definiuje rolę serwisu DNS - wymienia nazwy strefy przeszukiwania w DNS - wymienia typy rekordów DNS 61 62 63 - opisuje procedurę udostępniania folderu - nadaję uprawnienia na poziomie udostępniania - nadaje uprawnienia na poziomie NTFS - wyjaśnia rolę folderu - konfiguruje folder macierzystego użytkownika macierzysty użytkownika - wyjaśnia różnicę - instaluje rolę serwera pomiędzy drukarką lokalną i wydruku sieciową - zarządza serwerem druku za pomocą okna programu Menedżer serwera - instaluje drukarkę sieciową po stronie klienta - wyjaśnia znaczenie opcji - instaluje rolę serwera konfiguracji strefy DHCP - konfiguruje pulę adresów - konfiguruje wykluczenia adresów - konfiguruje zastrzeżenia (przydział statyczny) - wyjaśnia rolę serwisu DNS - instaluje rolę serwera - wyjaśnia przeznaczenie DNS strefy przeszukiwania w - konfiguruje strefy DNS przeszukiwanie w przód i - wyjaśnia przeznaczenie wstecz typów rekordów DNS - dodaje rekordy typu A - dodaje rekordy typu CNAME - dodaje rekordy typu PTR - testuje system DNS - planuje strukturę udostępnianych zasobów i uprawnień do tych zasobów - dobiera urządzenia, które będą pełnić rolę drukarki lokalnej i sieciowej - planuje przydział adresów i innych danych dla sieci komputerowej - planuje system nazw w domenie Rok szkolny 2014/15 64 65 Sylwester Gieszczyk Internetowe usługi informacyjne. - definiuje rolę internetowych usługi informacyjne Konfigurowanie serwera FTP. - wyjaśnia rolę bannerów Konfigurowanie serwera WWW. - wymienia parametry służące - porównuje wady i zalety do rozróżniania witryn stosowania różnych metod identyfikowania witryn 66 7. Bezpieczeństwo danych. Kopie bezpieczeństwa. - podaje przykłady wykorzystania roli internetowych usług informacyjnych - wyjaśnia zagrożenia związane z obecnością bannerów lub jej brakiem - definiuje pojęcie kopii bezpieczeństwa - wyjaśnia zasady dotyczące tworzenia kopii bezpieczeństwa Zasady grup. - wymienia nazwy polis bezpieczeństwa - opisuje różnice w zastosowaniu polis bezpieczeństwa Monitorowanie pracy serwera i sieci. - wymienia typy dzienników zdarzeń - wymienia typy informacji w dziennikach zdarzeń - wymienia nazwy narzędzi do monitorowania - opisuje typy dzienników zdarzeń - opisuje typy informacji w dziennikach zdarzeń - porównuje możliwości narzędzi do monitorowania 67 68 69 70 Monitorowanie wydajności serwera. - instaluje rolę internetowe usługi informacyjne - planuje wykorzystanie internetowych usług w firmie - tworzy nowe witryny FTP - konfiguruje bannery FTP - tworzy nowe witryny WWW - konfiguruje witryny WWW - konfiguruje wirtualne serwery WWW - dobiera treść bannerów - planuje wykorzystanie serwera FTP w firmie - instaluje narzędzia do tworzenia kopii bezpieczeństwa - tworzy jednorazową kopię bezpieczeństwa - odzyskuje dane z jednorazowej kopii bezpieczeństwa - definiuje polisy bezpieczeństwa dotyczące haseł - modyfikuje polisy bezpieczeństwa dotyczące haseł - przegląda dzienniki zdarzeń - stosuje aplikacje niezawodność i - planuje wykorzystanie serwera WWW w firmie - planuje system kopii bezpieczeństwa w firmie - planuje wykorzystanie polis bezpieczeństwa - planuje zasady monitorowania pracy sieci i serwera - planuje zasady monitorowania wydajności Rok szkolny 2014/15 Sylwester Gieszczyk wydajności serwera Narzędzia do diagnostyki serwera. - wymienia nazwy narzędzi do diagnostyki wydajności serwera Sieci wirtualne (VPN). - opisuje zasadę działania wirtualnych sieci prywatnych - wymienia typy wirtualnych sieci prywatnych Zarządzanie serwerem za pomocą pulpitu zdalnego. - definiuje pojecie pulpitu zdalnego Metody ataków sieciowych - definiuje pojęcie ataku pasywnego i aktywnego - podaje nazwy przykładowych ataków pasywnych i aktywnych Metody zabezpieczania - wymienia rodzaje 71 72 73 74 75 wydajności serwera wydajność - używa monitora wydajności systemu - tworzy liczniki w monitorze wydajności systemu - stosuje monitor niezawodności systemu - korzysta z modułów zbierających dane - porównuje możliwości - korzysta z menadżera narzędzi do diagnostyki zadań wydajności serwera - zarządza procesami, usługami i użytkownikami - porównuje wady i zalety - nadaje uprawnienia do różnych metod tworzenia logowania się za pomocą sieci wirtualnych VPN - instaluje usługi dostępu zdalnego - konfiguruje usługi dostępu zdalnego - konfiguruje połączenia sieciowego klienta VPN - porównuje rolę pulpitu - uruchamia usługi zdalnego i innymi metodami pulpitu zdalnego pracy na odległym - nawiązuje połączenia za komputerze pomocą pulpitu zdalnego - wyjaśnia różnicę między - zabezpiecza sieć przed atakiem pasywnym i typowymi atakami aktywnym - opisuje zagrożenie spowodowane ataki pasywnymi i aktywnymi - opisuje działanie - stosuje serwera - planuje zasady przeprowadzania diagnostyki serwera - planuje wybór typu i wykorzystanie sieci VPN w firmie - planuje wykorzystanie pulpitu zdalnego w firmie - planuje system zabezpieczeń przed atakami - planuje wykorzystania Rok szkolny 2014/15 Sylwester Gieszczyk zasobów sieciowych. oprogramowania zabezpieczającego zasoby sieciowe Rodzaje i dobór UPS sieciowego - wymienia urządzenia stosowane w systemach UPC Archiwizacja zasobów sieciowych - definiuje pojęcie kopii zapasowej - wymienia urządzenia wykorzystywane do tworzenia kopii zapasowych Konfiguracja Firewall w Windows Server 2008. - wymienia funkcje zapory sieciowej - wymienia typy lokalizacji sieciowych - wymienia profile zapory sieciowej 76 77 78 oprogramowania zabezpieczającego zasoby sieciowe - porównuje różne rodzaje oprogramowania zabezpieczającego zasoby sieciowe - wyjaśnia różnice pomiędzy różnymi typami systemów UPS - klasyfikuje odbiorniki na wymagające i niewymagające systemu UPS - wyjaśnia zagrożenia, które powodują konieczność tworzenia kopii zapasowych - porównuje nośniki wykorzystywane do tworzenia kopii zapasowych - opisuje funkcje zapory sieciowej - porównuje typy lokalizacji sieciowych - porównuje profile zapory sieciowej Ocenę celującą otrzymuje uczeń, który: • inicjuje projekty i przewodniczy im, • bezbłędnie rozwiązuje zadania, • ma gruntowną i utrwaloną wiedzę oraz wykazuje się wymaganymi umiejętnościami, • poszukuje nowych metod rozwiązywania zadań problemowych, • startuje w konkursach, oprogramowanie zabezpieczające zasoby sieciowe oprogramowania zabezpieczającego zasoby sieciowe - dobiera systemy UPS do typowych zastosowań - planuje wykorzystanie systemów UPS - instaluje oprogramowanie do tworzenia kopii zapasowych - wykonuje kopie zapasowe - odtwarza dane z kopii zapasowych - tworzy reguły programu blokując połączenia - planuje system tworzenia kopii zapasowych - planuje rozmieszczenie i wykorzystanie firewalli w sieci - planuje zestaw reguł dla firewalla Rok szkolny 2014/15 • • Sylwester Gieszczyk z własnej inicjatywy pomaga innym, asystuje nauczycielowi podczas zajęć. Ocenę niedostateczną otrzymuje uczeń, który: • nie potrafi wykonać prostych zadań przy komputerze nawet przy pomocy nauczyciela • nie osiągnął minimum wiedzy i umiejętności objętych podstawą programową w technikum • rezygnuje z odpowiedzi lub wykonania zadania. Kryteria oceny prac pisemnych i praktycznych: Ocena Celujący Bardzo dobry Dobry Dostateczny Dopuszczający Niedostateczny Kryteria oceny (zaliczenia) prac egzaminacyjnych: - część teoretyczna: 50% - część praktyczna: 75% Zakres Wiedza wykraczająca poza zakres materiału 90% - 100% 75% - 89% 50% - 74% 30%- 49% Poniżej 30%