Rok szkolny 2014/15 Sylwester Gieszczyk Wymagania edukacyjne

Transkrypt

Rok szkolny 2014/15 Sylwester Gieszczyk Wymagania edukacyjne
Rok szkolny 2014/15
Sylwester Gieszczyk
Wymagania edukacyjne w technikum
ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI – kl. 2c
Wiadomości
konieczne
podstawowe
Zapamiętanie
Rozumienie
1. Korzystanie z wybranych usług oferowanych przez sieciowe systemy operacyjne.
Współpraca stacji roboczej z - opisuje budowę sieciowego - porównuje zadania
serwerem sieci lokalnej. Typy systemu operacyjnego
sieciowego systemu
1 sieci komputerowych.
- podaje przykłady
operacyjnego
sieciowych systemów
operacyjnych
Korzystanie z usług
- opisuje działanie
- opisuje rolę wtyczek w
sieciowych - serwis stron
przeglądarki internetowej
przeglądarce internetowej
2 WWW
Lp.
3
4
5
6
7
Temat
Korzystanie z usługi transferu - opisuje konta
plików
użytkowników ftp: lokalne i
anonimowe
Korzystanie z poczty
elektronicznej
- opisuje zasadę działania
poczty elektronicznej
Korzystanie z grup
dyskusyjnych
- zasada działania grup
dyskusyjnych
- opisuje zasady netykiety
- wyjaśnia różnice
pomiędzy kontami
użytkowników ftp:
lokalnymi i anonimowymi
- opisuje protokoły
wykorzystywane do
przesyłania poczty
elektronicznej
- zasady nazw stosowane w
grupach dyskusyjnych
- stosuje zasady netykiety
Korzystanie z usługi Telnet i
ssh
-opisuje role protokołu telnet
i ssh
- wyjaśnia różnice między
protokołem telnet i ssh
Korzystanie z usługi
- opisuje zalety bezpiecznego
- wyjaśnia powody
Umiejętności
rozszerzające
dopełniające
W sytuacjach typowych W sytuacjach problemowych
- dobiera typ sieci
komputerowej (peer-topeer, klient-serwer)
- realizuje zadania
administratora sieci
komputerowej
- korzysta z przeglądarki
internetowej
- korzysta z usługi
wyszukiwarki
internetowej
- korzysta z klienta FTP
w przeglądarce
internetowej
- korzysta z przeglądarki w
trybie off-line
- korzysta z programu
FileZilla
- konfiguruje klienta poczty
- korzysta z poczty
elektronicznej za pomocą elektronicznej
przeglądarki internetowej - korzysta z klienta poczty
elektronicznej
- konfiguruje klienta grup - za pomocą klienta grup
dyskusyjnych wysyła posty
dyskusyjnych
- za pomocą klienta grup
dyskusyjnych czyta posty
- nawiązuje połączenia za - wykonuje polecenia na
pomocą telnetu
zdalnym komputerze
- nawiązuje połączenia za - uruchamia klienta ssh na
pomocą ssh
przykładzie putty
- instaluje program
- konfiguruje i zapisuje
Rok szkolny 2014/15
bezpiecznego kopiowania
plików
Sylwester Gieszczyk
kopiowania plików
2. Sieciowy system operacyjny - Novell NetWare.
Sieć Novell NetWare.
- opisuje architekturę systemu
8
NetWare
Usługa katalogowa firmy
- wyjaśnia rolę usług
Novell.
katalogowych
9
- wymienia składniki
katalogu
Instalacja klienta NetWare w - wyjaśnia rolę klienta sieci
systemie Windows 7.
NetWare
10
stosowania bezpiecznego
kopiowania plików
- wyjaśnia cel stosowania
modułów NLM
- porównuje klasy obiektów - używa nazwy pełnej i
w katalogu
względnej do wskazania
- wyjaśnia pojecie kontekstu obiektu
- wyjaśnia zasady doboru
klienta w zależności od
posiadanego systemu
operacyjnego
- wyjaśnia zasady dotyczące
tworzenia kont
użytkowników
Zarządzanie kontami
użytkowników.
- wyjaśnia rolę konta
użytkownika
Pliki i foldery w systemie
NetWare.
- wymienia nazwy praw do
plików i folderów w systemie
NetWare
Dziedziczenie praw
- opisuje funkcję
dziedziczenia praw
- wyjaśnia zasady
nadawania praw do plików i
folderów
- wyjaśnia pojęcie
dysponenta zbioru
- wyjaśnia zasady
dziedziczenia praw
Prawa do obiektów i
właściwości.
- opisuje rolę praw do
obiektów i właściwości w
- wyjaśnia różnicę
pomiędzy prawami do
11
12
13
14
WinSCP
- kopiuje pliki za pomocą
WinSCP
połączenia w programie
WinSCP
- na podstawie kontekstu i
nazwy względnej ustala
nazwę pełną
- wykonuje proces
instalacji klienta
NetWare
- przegląda katalogi dostępne
po zainstalowaniu klienta
NetWare
- tworzy jednostki
organizacyjne
- tworzy konta
użytkowników
- modyfikuje konta
użytkowników
- tworzy grupy
użytkowników
- dodaje użytkowników
do grup
- nadaje uprawnienia do
plików i folderów
- planuje system kont
użytkowników
- stosuje filtr uprawnień
dziedziczonych
- blokuje uprawnienia
dziedziczone
- nadaje uprawnienia do
obiektów i właściwości
- planuje system uprawnień
do plików i folderów
- wyznacza prawa efektywne
- planuje uprawnienia do
obiektów i właściwości
Rok szkolny 2014/15
Dostęp do zasobów serwera.
15
16
Atrybuty plików i folderów.
Drukowanie w sieci
NetWare.
17
Sylwester Gieszczyk
systemie NetWare
-wyjaśnia pojęcie zasobu
sieciowego
- wymienia przykładowe
polecenia używane w
programach zgłoszeniowych
- opisuje rolę atrybutów
plików i folderów
- definiuje pojęcie kolejki
druku
- definiuje pojecie zadania
drukowania
- wymienia składniki
środowiska NDPS
3. Sieciowy system operacyjny - Linux.
Konfigurowanie interfejsu
- opisuje zasady oznaczania
sieciowego.
interfejsów sieciowych
- podaje nazwy plików
konfiguracyjnych interfejsów
18
19
Odwzorowanie nawy na adres - podaje nazwy i lokalizacje
IP. Zabezpieczenie dostępu
plików odpowiedzialnych za
do komputera.
zabezpieczenie dostępu do
komputera
katalogów i obiektów
- podaje przykłady zasobów
sieci NetWare
- opisuje działanie
przykładowych poleceń
używanych w programach
zgłoszeniowych
- odwołuje się do
zasobów serwera za
pomocą otoczenia
sieciowego
- tworzy programy
zgłoszeniowe dla
użytkowników
- podaje przykłady
- nadaje atrybuty plikom
zastosowania atrybutów
i folderom
- wyjaśnia różnicę
- instaluje usługi
pomiędzy drukarką lokalną i drukarskie na serwerze
sieciową
- konfiguruje drukarki po
- opisuje rolę składników
stronie klienta
środowiska NDPS
- instaluje środowisko
NDPS
- konfiguruje środowisko
NDPS
- określa typ interfejsu na
podstawie jego oznaczenia
- wyświetla informacje o
konfiguracji interfejsów
sieciowych
- konfiguruje interfejs
sieciowy za pomocą
iproute
- konfiguruje interfejs
sieciowy w środowisku
graficznym
- wyjaśnia przeznaczenie
- konfiguruje resolver
plików odpowiedzialnych za nazw
zabezpieczenie dostępu do
- konfiguruje plik
komputera
/etc/hosts
- konfiguruje pliki
/etc/hosts.allow i
/etc/hosts/deny
- mapuje zasoby
- planuje wykorzystanie
programów zgłoszeniowych
użytkowników
- planuje nadawanie
atrybutów plikom i folderom
- planuje wykorzystanie
usług drukarskich w sieci
- planuje wdrożenie
środowiska NDPS
- planuje przydział adresów
IP w sieci
- planuje zabezpieczenie sieci
za pomocą plików
/etc/hosts.allow i
/etc/hosts/deny
Rok szkolny 2014/15
20
21
Sylwester Gieszczyk
Konfiguracja klienta poczty
elektronicznej.
- opisuje rolę klienta poczty
elektronicznej
- podaje przykłady klientów
poczty elektronicznej
Korzystanie z klienta FTP.
Pobieranie plików z sieci
programem wget.
- opisuje rolę klienta FTP
- podaje przykłady klientów
FTP
4. Administrowanie systemem Linux.
Zarządzanie użytkownikami. - opisuje rolę konta w
22
systemie Linux
Polecenia stosowane do
- wymienia polecenia
zarządzania użytkownikami.
stosowane do zarządzania
użytkownikami
- wyjaśnia strukturę pliku
/etc/passwd
- opisuje przeznaczenie
poleceń stosowanych do
zarządzania użytkownikami
23
Zarządzanie grupami.
- opisuje rolę grupy
Zarządzanie grupami i
użytkowników
użytkownikami w środowisku
graficznym.
24
- porównuje role grupy w
systemie Linux i NetWare
- stosuje polecenia ping
do testowania sieci
- instaluje klienta kMail
- konfiguruje klienta
kMail
- korzysta z klienta kMail
- korzysta z klienta ftp z
wiersza poleceń
- instaluje gftp
- korzysta z gftp
- korzysta z wget
- przegląda zawartość
pliku /eyc/passwd
- dodaje użytkownika
systemu
- zmienia hasło
użytkownika
- modyfikuje konto
użytkownika
- kasuje konto
użytkownika
- tworzy grupy
użytkowników
- modyfikuje grupy
użytkowników
- kasuje grupy
- uruchamia menadżera
użytkowników
- zarządza kontami
użytkowników za
pomocą menadżera
użytkowników
- zarządza grupami za
pomocą menadżera
- planuje system nazw dla
kont
- planuje system kont
użytkowników i grup
Rok szkolny 2014/15
Sylwester Gieszczyk
Konfigurowanie drukarki
sieciowej.
- wyjaśnia pojęcie drukarki
sieciowej
Instalowanie pakietów w
środowisku tekstowym.
- definiuje pojęcie pakietu
Konfiguracja menadżera aptget
- opisuje rolę menadżera
pakietów
Konfigurowanie Firewall w
systemie Linux.
- podaje nazwy strumieni
danych przepływających
przez komputer
25
26
27
28
5. Usługi sieciowe w systemie Linux.
Uruchamianie usług
- opisuje pojęcie demona i
29
sieciowych.
superdemona
użytkowników
- stosuje kreatora
- opisuje procedurę
dodawania drukarki
konfigurowania drukarki
lokalnej
sieciowej
- instaluje usługi CUPS
- konfiguruje usługi
CUPS
- zarządza usługą CUPS
za pomocą przeglądarki
- stosuje kreatora
dodawania drukarki
sieciowej
- zarządza zadaniami
wydruku
- wyjaśnia różnice między
- pobiera pakiety z sieci
poziomami wsparcia dla
- korzysta z polecenia
aplikacji
dpkg do zarządzania
pakietami
- podaje przykłady
- konfiguruje plik
menadżerów pakietów z
/etc/apt/sources.list
różnych dystrybucji Linux'a - aktualizuje program
apt-get
- zarządza pakietami za
pomocą apt-get
- instaluje pakiety w
środowisku graficznym
- wyjaśnia funkcje strumieni - instaluje program do
danych przepływających
konfigurowania firewall'a
przez komputer
- dodaje reguły
- wyjaśnia różnice między
konfigurujące firewall'a
typami reguł
konfigurujących firewall'a
- wyjaśnia różnicę między
trybem standalone i pracą
- instaluje program nmap
- wyświetla listę
- rozwiązuje problemy z
instalacją drukarek
sieciowych, np. wyszukuje
sterowniki
- rozwiązuje problemy z
instalacją pakietów, np.
problemy zależności
pakietów
- rozwiązuje problemy z
instalacją pakietów za
pomocą apt-get, np.
problemy z podpisami
pakietów
- planuje optymalne działanie
firewall'a
- dobiera optymalny tryb
pracy usługi (tryb standalone
Rok szkolny 2014/15
Sylwester Gieszczyk
Przygotowanie do pracy
serwera Telnet i ssh.
- opisuje rolę usługi telnet i
ssh
Przygotowanie do pracy
serwera DHCP.
- definiuje pojęcie puli i
dzierżawy adresów
Przygotowanie do pracy
serwera DNS.
- opisuje rolę usługi DNS
- wymienia nazwy stref
przeszukiwania
- wymienia przykładowe typy
rekordów DNS
30
31
32
33
34
35
usługi pod kontrolą
superdemona
- wyjaśnia różnicę między
telnetem i shh
otwartych portów
- instaluje serwer telnet
- uruchamia serwer telnet
- korzysta z serwera
telnet
- instaluje serwer ssh
- uruchamia serwer ssh
- korzysta z serwera ssh
- wyjaśnia różnicę między
- instaluje serwer DHCP
przydziałem adresów
- konfiguruje serwer
statycznym i dynamicznym DHCP
- uruchamia serwer
DHCP
- konfiguruje klienta
DHCP
- opisuje sposób działania
- instaluje serwer DNS
usługi DNS
- konfiguruje serwer
- opisuje przeznaczenie stref DNS
przeszukiwania
- zarządza rekordami w
- opisuje przeznaczenie
bazie DNS
rekordów DNS
- testuje działanie
systemu DNS
- wyjaśnia różnicę między
- instaluje serwer FTP
kontem lokalnym i
- uruchamia serwera FTP
anonimowym
Instalacja serwera FTP na
- opisuje zasadę działania
przykładzie vsftpd w
usługi FTP
dystrybucji systemu KUbuntu
.
Konfiguracja serwera FTP.
- wymienia opcje konfiguracji - wyjaśnia składnię pliku
serwera FTP
konfiguracyjnego serwera
FTP
Konfiguracja serwera FTP do - wymienia nazwy opcji
- wyjaśnia różnicę między
obsługi użytkowników
konfiguracyjnych dla konta
kontem lokalnym i
lokalnych i anonimowych.
lokalnego i anonimowego
anonimowym
lub pracą pod kontrolą
superdemona)
- dobiera usługę w zależności
od potrzeb (telnet lub ssh)
- planuje przydział adresów
w sieci
- planuje wykorzystanie
systemu DNS
- w zależności od potrzeb
klienta wybiera serwer FTP
do zainstalowania
- rozpoczyna i kończy
pracę z serwerem FTP
- konfiguruje serwer FTP
do obsługi
użytkowników lokalnych
- konfiguruje serwer FTP
do obsługi
- analizuje potrzeby klientów
usługi FTP
Rok szkolny 2014/15
36
Sylwester Gieszczyk
Zapisywanie danych na
serwerze przez
użytkowników
anonimowych.
- wymienia zagrożenia
spowodowane
udostępnianiem zapisu
danych dla użytkowników
anonimowych
Inne opcje konfiguracyjne.
- wymienia wybrane opcje
konfiguracyjne serwera FTP
Konfiguracja serwera poczty
elektronicznej.
- opisuje zasadę działania
poczty elektronicznej
Uruchamianie usługi WWW.
Instalacja serwera WWW.
- opisuje zasadę działania
usługi WWW
Konfiguracja serwera apache.
Umieszczanie stron na
serwerze WWW.
- wymienia nazwy plików
konfiguracyjnych serwera
WWW
Konfiguracja serwera apache
do obsługi stron
- opisuje sposób uzyskiwania
dostępu do stron
37
38
39
40
41
użytkowników
anonimowych
- testuje działanie
serwera FTP
- wyjaśnia zasady
- konfiguruje zapis dla
bezpieczeństwa podczas
użytkowników
udostępniania zapisu danych anonimowych
dla użytkowników
- testuje działanie zapisu
anonimowych
danych przez
użytkowników
anonimowych
- wyjaśnia znaczenie
- konfiguruje logowanie
wybranych opcji
bez podawania hasła
konfiguracyjnych serwera
- konfiguruje
FTP
wyświetlanie bannerów
informacyjnych
- testuje serwer
- porównuje protokoły
- instaluje serwer poczty
używane do wymiany
elektronicznej
poczty elektronicznej
- stosuje kreator
konfiguracji serwera
poczty elektronicznej
- testuje działanie
serwera poczty
elektronicznej
- wyjaśnia zasady dotyczące - instaluje składniki
kolejności przeszukiwania
serwera WWW
pliku do wczytania w
- uruchamia serwer
usłudze WWW
WWW
- opisuje składnię plików
- testuje działanie
konfiguracyjnych serwera
serwera WWW
WWW
- kopiuje pliki na serwer
- testuje działanie stron
- opisuje procedurę
- konfiguruje serwer
konfiguracji serwera httpd
Apache do obsługi stron
- analizuje potrzeby klientów
usługi FTP
- decyduje o zastosowaniu
wybranych opcji
konfiguracyjnych
- decyduje o wyborze
protokołu używanego do
odbierania poczty
elektronicznej
- wybiera składniki serwera
do instalacji, np. PHP,
MySQL
- dobiera metodę kopiowania
plików na serwer
- decyduje o udostępnianiu
stron użytkowników
Rok szkolny 2014/15
użytkowników lokalnych.
użytkowników lokalnych
Konfigurowanie wirtualnych
serwerów WWW.
- wyjaśnia pojęcie
wirtualnego serwera
- wymienia wady i zalety
korzystania z wirtualnych
serwerów
42
Blokowanie przeglądania
zawartości katalogu.
43
44
Zmiana domyślnie
uruchamianego pliku.
Przeglądanie logów serwera.
Automatyczne uruchamianie
zadań.
45
46
Sylwester Gieszczyk
Zarządzanie logiczną
strukturą dysku.
do obsługi stron
użytkowników lokalnych
- opisuje zasadę korzystania
z wirtualnych serwerów
- opisuje różnicę między
konfiguracją serwerów
wirtualnych rozróżnianych
za pomocą adresów IP i
nazw
- wymienia zagrożenia
- wyjaśnia zagrożenia
związane z przeglądaniem
związane z przeglądaniem
zawartości katalogów
zawartości katalogów
- wymienia nazwy plików
- opisuje przeznaczenie
pozwalających na
plików pozwalających na
ograniczenie dostępu do
ograniczenie dostępu do
katalogów
katalogów
- podaje ścieżki dostępu do
- wyjaśnia zasady dotyczące
plików z logami
kolejności przeszukiwania
- wymienia zasady nadawania plików
nazw plikom
- wyjaśnia zasady
nadawania nazw plikom
- wymienia nazwy usług
- opisuje sposoby określania
odpowiedzialnych za
czasu uruchamiania zadań
uruchamianie zadań
jednokrotnych i
wielokrotnych
- wymienia nazwę programu
do zarządzania partycjami
- opisuje różnice między
typami partycji
użytkowników lokalnych
- uzyskuje dostęp do
stron użytkowników
lokalnych
- konfiguruje wirtualne
serwery WWW
- testuje działanie
wirtualnych serwerów
WWW
lokalnych na podstawie
wymagań
- planuje wykorzystanie
wirtualnych serwerów WWW
- konfiguruje opcje
blokowania wyświetlania
zawartości katalogów
- zabezpiecza dostęp do
katalogów
- decyduje o stosowaniu opcji
blokowania wyświetlania
zawartości katalogów
- planuje system
zabezpieczeń dostępu do
katalogów
- instaluje obsługę PHP
- konfiguruje nazwę
domyślnie
uruchamianego pliku
- przegląda pliki z logami
- definiuje zlecenia
jednokrotne
- zarządza zleceniami
jednokrotnymi
- definiuje zlecenia
wielokrotne
- zarządza zleceniami
wielokrotnymi
- wyświetla informacje o
partycjach za pomocą
fdisk
- tworzy nowe partycje
- dobiera kolejność
uruchamiania pików
- określa zasady logowania
informacji i ich przeglądania
- planuje wykorzystanie
zleceń jednokrotnych i
wielokrotnych
- planuje układ partycji na
dysku
Rok szkolny 2014/15
Sylwester Gieszczyk
Przydziały dyskowe
użytkownika. Testowanie
przydziałów dyskowych
użytkownika.
- wymienia rodzaje
przydziałów dyskowych
- wyjaśnia cel stosowania
przydziałów dyskowych
użytkownika
Przydziały dyskowe grupy
użytkowników.
- wymienia rodzaje
przydziałów dyskowych
- wyjaśnia cel stosowania
przydziałów dyskowych
grupy
Udostępnianie zasobów
systemu Linux klientom MS
Windows.
- wymienia nazwy
składników
odpowiedzialnych za
udostępnianie zasobów
systemu Linux klientom MS
Windows
- opisuje położenie pliku do
konfiguracji serwera Samba
- opisuje procedurę
konfiguracji udostępniania
plików dla Windows
47
48
49
50
Plik konfiguracyjny serwera
Samba. Przeglądanie
- wyjaśnia budowę i
składnię pliku
za pomocą fdisk
- formatuje partycje
- montuje partycje
- konfiguruje plik
/etc/fstab
- instaluje pakiet quota
- modyfikuje plik
/etc/fstab
- tworzy pliki z opisem
przydziałów dyskowych
użytkowników
- wyświetla informacje o
przydziałach
użytkownika
- testuje działanie
przydziałów dyskowych
użytkownika
- modyfikuje plik
/etc/fstab
- tworzy pliki z opisem
przydziałów dyskowych
grup użytkowników
- wyświetla informacje o
przydziałach grupy
- testuje działanie
przydziałów dyskowych
grupy
- instaluje pakiet Samba
- uruchamia usługi
Samba
- konfiguruje serwer
Samba
- przegląda plik
konfiguracyjny
- decyduje i wprowadzeniu
przydziałów i ilości
przestrzeni dla
użytkowników
- decyduje i wprowadzeniu
przydziałów i ilości
przestrzeni dla grup
użytkowników
- decyduje o wdrożeniu
usługi w sieci
- planuje udostępnianie
zasobów systemu Linux
Rok szkolny 2014/15
Sylwester Gieszczyk
zasobów udostępnianych za
pomocą serwera Samba.
6. Sieciowy system operacyjny - Windows Server.
Podstawowe pojęcia
- definiuje pojęcie usługi
związane z Active Directory. katalogowej
- wymienia składniki AD
- wymienia typy grup
użytkowników
51
- wymienia rodzaje grup
użytkowników
- wymienia nazwy uprawnień
do obiektów AD
Przygotowanie do instalacji
Windows Server.
- wymienia wersje systemu
Windows 2008
- wymienia zadania z listy
kontrolnej przed instalacją
Wymagania sprzętowe.
- wymienia wymagania
minimalne i zalecane
- sprawdza czy posiadany
podzespół jest na liście
zgodności sprzętu
- wymienia zadania do
wykonania po zakończeniu
instalacji
52
53
Konfiguracja Windows
Server po instalacji.
54
konfiguracyjnego
- uzyskuje dostęp do
zasobów serwera Samba
za pomocą otoczenia
sieciowego Windows
klientom MS Windows
- stosuje nazwę pełną i
względną do określania
obiektów AD
- opisuje różnice między
typami grup użytkowników
- opisuje różnice między
rodzajami grup
użytkowników
- opisuje uprawnienia do
obiektów AD
- opisuje różnice między
wersjami systemu Windows
2008
- wyjaśnia rolę i znaczenie
listy kontrolnej
- porównuje wymagania
minimalne i zalecane
- omawia różnice między
wymaganiami minimalnymi
i zalecanymi
- opisuje kolejność
czynności po zainstalowaniu
systemu
- rysuje schemat
struktury AD na
podstawie opisu
- dobiera odpowiedni typ
i rodzaj grupy w
zależności od potrzeb
- projektuje strukturę AD dla
firmy
- instaluje system
Windows 2008
- dobiera sprzęt spełniający
wymagania użytkownika
- wyłącza wymóg
posiadania cyfrowego
podpisu przez sterowniki
- instaluje i konfiguruje
kartę sieciową
- instaluje i aktualizuje
sterowniki urządzeń
- ustawia rozdzielczość
ekranu
- konfiguruje pamięć
- planuje kolejność czynności
po instalacji
Rok szkolny 2014/15
Sylwester Gieszczyk
Instalacja kontrolera domeny.
- opisuje role kontrolera
domeny
- wymienia wymagania
kontrolera domeny
- wymienia nazwy
przystawek do zarządzania
kontrolerem domeny
- omawia procedurę
instalowania kontrolera
domeny
Zarządzanie kontami
komputerów.
- wymienia nazwę przystawki
do zarządzania
użytkownikami i
komputerami w AD
- wyjaśnia zalety tworzenia
kont komputerów
Zarządzanie kontami
użytkowników.
- definiuje pojęcie
identyfikatora SID
- wyjaśnia zasady
nadawania nazw
użytkownikom
Uprawnienia dla Windows.
- definiuje pojęcie listy
kontroli dostępu ACL
- wymienia uprawnienia w
systemie NTFS
- opisuje zasady ustalania
uprawnień efektywnych
- opisuje zasady
dziedziczenia uprawnień
55
56
57
58
wirtualną
- tworzy dodatkowe
partycje dyskowe
- stosuje kreator
promowania komputera
do roli kontrolera
domeny
- instaluje kontroler
domeny tylko do odczytu
- stosuje przystawki do
zarządzania kontrolerem
domeny
- stosuje kreator
tworzenia konta nowego
komputera
- przyłącza stacje
robocze do domeny
- tworzy konta
użytkownika za pomocą
konsoli mmc
- modyfikuje
właściwości użytkownika
- ustawia czas logowania
- ogranicza logowanie do
wybranych komputerów
- tworzy grup
użytkowników
- zarządza członkostwem
w grupach
- zarządza
uprawnieniami do
folderu
- zarządza
uprawnieniami
specjalnymi
- dobiera typ i sposób
instalacji kontrolera domeny
- planuje miejsce tworzenia
kont komputerów
- planuje przynależność
użytkowników do grup
- projektuje system
uprawnień do plików i
folderów w Windows
Rok szkolny 2014/15
59
60
Sylwester Gieszczyk
Udostępnianie zasobów i
przypisywanie uprawnień do
zasobów.
- wymienia uprawnienia
udostępniania i uprawnienia
NTFS
Foldery macierzyste
użytkowników.
Konfigurowanie roli serwera
wydruku.
- definiuje pojęcie folderu
macierzystego użytkownika
- definiuje pojęcie drukarki
lokalnej i sieciowej
Instalowanie i zarządzanie
serwerem DHCP.
- wymienia nazwy opcji
konfiguracji strefy
Konfigurowanie serwera
DNS.
- definiuje rolę serwisu DNS
- wymienia nazwy strefy
przeszukiwania w DNS
- wymienia typy rekordów
DNS
61
62
63
- opisuje procedurę
udostępniania folderu
- nadaję uprawnienia na
poziomie udostępniania
- nadaje uprawnienia na
poziomie NTFS
- wyjaśnia rolę folderu
- konfiguruje folder
macierzystego użytkownika macierzysty użytkownika
- wyjaśnia różnicę
- instaluje rolę serwera
pomiędzy drukarką lokalną i wydruku
sieciową
- zarządza serwerem
druku za pomocą okna
programu Menedżer
serwera
- instaluje drukarkę
sieciową po stronie
klienta
- wyjaśnia znaczenie opcji
- instaluje rolę serwera
konfiguracji strefy
DHCP
- konfiguruje pulę
adresów
- konfiguruje
wykluczenia adresów
- konfiguruje
zastrzeżenia (przydział
statyczny)
- wyjaśnia rolę serwisu DNS - instaluje rolę serwera
- wyjaśnia przeznaczenie
DNS
strefy przeszukiwania w
- konfiguruje strefy
DNS
przeszukiwanie w przód i
- wyjaśnia przeznaczenie
wstecz
typów rekordów DNS
- dodaje rekordy typu A
- dodaje rekordy typu
CNAME
- dodaje rekordy typu
PTR
- testuje system DNS
- planuje strukturę
udostępnianych zasobów i
uprawnień do tych zasobów
- dobiera urządzenia, które
będą pełnić rolę drukarki
lokalnej i sieciowej
- planuje przydział adresów i
innych danych dla sieci
komputerowej
- planuje system nazw w
domenie
Rok szkolny 2014/15
64
65
Sylwester Gieszczyk
Internetowe usługi
informacyjne.
- definiuje rolę internetowych
usługi informacyjne
Konfigurowanie serwera
FTP.
- wyjaśnia rolę bannerów
Konfigurowanie serwera
WWW.
- wymienia parametry służące - porównuje wady i zalety
do rozróżniania witryn
stosowania różnych metod
identyfikowania witryn
66
7. Bezpieczeństwo danych.
Kopie bezpieczeństwa.
- podaje przykłady
wykorzystania roli
internetowych usług
informacyjnych
- wyjaśnia zagrożenia
związane z obecnością
bannerów lub jej brakiem
- definiuje pojęcie kopii
bezpieczeństwa
- wyjaśnia zasady dotyczące
tworzenia kopii
bezpieczeństwa
Zasady grup.
- wymienia nazwy polis
bezpieczeństwa
- opisuje różnice w
zastosowaniu polis
bezpieczeństwa
Monitorowanie pracy serwera
i sieci.
- wymienia typy dzienników
zdarzeń
- wymienia typy informacji w
dziennikach zdarzeń
- wymienia nazwy narzędzi
do monitorowania
- opisuje typy dzienników
zdarzeń
- opisuje typy informacji w
dziennikach zdarzeń
- porównuje możliwości
narzędzi do monitorowania
67
68
69
70
Monitorowanie wydajności
serwera.
- instaluje rolę
internetowe usługi
informacyjne
- planuje wykorzystanie
internetowych usług w firmie
- tworzy nowe witryny
FTP
- konfiguruje bannery
FTP
- tworzy nowe witryny
WWW
- konfiguruje witryny
WWW
- konfiguruje wirtualne
serwery WWW
- dobiera treść bannerów
- planuje wykorzystanie
serwera FTP w firmie
- instaluje narzędzia do
tworzenia kopii
bezpieczeństwa
- tworzy jednorazową
kopię bezpieczeństwa
- odzyskuje dane z
jednorazowej kopii
bezpieczeństwa
- definiuje polisy
bezpieczeństwa
dotyczące haseł
- modyfikuje polisy
bezpieczeństwa
dotyczące haseł
- przegląda dzienniki
zdarzeń
- stosuje aplikacje
niezawodność i
- planuje wykorzystanie
serwera WWW w firmie
- planuje system kopii
bezpieczeństwa w firmie
- planuje wykorzystanie polis
bezpieczeństwa
- planuje zasady
monitorowania pracy sieci i
serwera
- planuje zasady
monitorowania wydajności
Rok szkolny 2014/15
Sylwester Gieszczyk
wydajności serwera
Narzędzia do diagnostyki
serwera.
- wymienia nazwy narzędzi
do diagnostyki wydajności
serwera
Sieci wirtualne (VPN).
- opisuje zasadę działania
wirtualnych sieci prywatnych
- wymienia typy wirtualnych
sieci prywatnych
Zarządzanie serwerem za
pomocą pulpitu zdalnego.
- definiuje pojecie pulpitu
zdalnego
Metody ataków sieciowych
- definiuje pojęcie ataku
pasywnego i aktywnego
- podaje nazwy
przykładowych ataków
pasywnych i aktywnych
Metody zabezpieczania
- wymienia rodzaje
71
72
73
74
75
wydajności serwera
wydajność
- używa monitora
wydajności systemu
- tworzy liczniki w
monitorze wydajności
systemu
- stosuje monitor
niezawodności systemu
- korzysta z modułów
zbierających dane
- porównuje możliwości
- korzysta z menadżera
narzędzi do diagnostyki
zadań
wydajności serwera
- zarządza procesami,
usługami i
użytkownikami
- porównuje wady i zalety
- nadaje uprawnienia do
różnych metod tworzenia
logowania się za pomocą
sieci wirtualnych
VPN
- instaluje usługi dostępu
zdalnego
- konfiguruje usługi
dostępu zdalnego
- konfiguruje połączenia
sieciowego klienta VPN
- porównuje rolę pulpitu
- uruchamia usługi
zdalnego i innymi metodami pulpitu zdalnego
pracy na odległym
- nawiązuje połączenia za
komputerze
pomocą pulpitu zdalnego
- wyjaśnia różnicę między
- zabezpiecza sieć przed
atakiem pasywnym i
typowymi atakami
aktywnym
- opisuje zagrożenie
spowodowane ataki
pasywnymi i aktywnymi
- opisuje działanie
- stosuje
serwera
- planuje zasady
przeprowadzania diagnostyki
serwera
- planuje wybór typu i
wykorzystanie sieci VPN w
firmie
- planuje wykorzystanie
pulpitu zdalnego w firmie
- planuje system
zabezpieczeń przed atakami
- planuje wykorzystania
Rok szkolny 2014/15
Sylwester Gieszczyk
zasobów sieciowych.
oprogramowania
zabezpieczającego zasoby
sieciowe
Rodzaje i dobór UPS
sieciowego
- wymienia urządzenia
stosowane w systemach UPC
Archiwizacja zasobów
sieciowych
- definiuje pojęcie kopii
zapasowej
- wymienia urządzenia
wykorzystywane do
tworzenia kopii zapasowych
Konfiguracja Firewall w
Windows Server 2008.
- wymienia funkcje zapory
sieciowej
- wymienia typy lokalizacji
sieciowych
- wymienia profile zapory
sieciowej
76
77
78
oprogramowania
zabezpieczającego zasoby
sieciowe
- porównuje różne rodzaje
oprogramowania
zabezpieczającego zasoby
sieciowe
- wyjaśnia różnice
pomiędzy różnymi typami
systemów UPS
- klasyfikuje odbiorniki na
wymagające i
niewymagające systemu
UPS
- wyjaśnia zagrożenia, które
powodują konieczność
tworzenia kopii zapasowych
- porównuje nośniki
wykorzystywane do
tworzenia kopii zapasowych
- opisuje funkcje zapory
sieciowej
- porównuje typy lokalizacji
sieciowych
- porównuje profile zapory
sieciowej
Ocenę celującą otrzymuje uczeń, który:
• inicjuje projekty i przewodniczy im,
• bezbłędnie rozwiązuje zadania,
• ma gruntowną i utrwaloną wiedzę oraz wykazuje się wymaganymi umiejętnościami,
• poszukuje nowych metod rozwiązywania zadań problemowych,
• startuje w konkursach,
oprogramowanie
zabezpieczające zasoby
sieciowe
oprogramowania
zabezpieczającego zasoby
sieciowe
- dobiera systemy UPS
do typowych zastosowań
- planuje wykorzystanie
systemów UPS
- instaluje
oprogramowanie do
tworzenia kopii
zapasowych
- wykonuje kopie
zapasowe
- odtwarza dane z kopii
zapasowych
- tworzy reguły programu
blokując połączenia
- planuje system tworzenia
kopii zapasowych
- planuje rozmieszczenie i
wykorzystanie firewalli w
sieci
- planuje zestaw reguł dla
firewalla
Rok szkolny 2014/15
•
•
Sylwester Gieszczyk
z własnej inicjatywy pomaga innym,
asystuje nauczycielowi podczas zajęć.
Ocenę niedostateczną otrzymuje uczeń, który:
• nie potrafi wykonać prostych zadań przy komputerze nawet przy pomocy nauczyciela
• nie osiągnął minimum wiedzy i umiejętności objętych podstawą programową w technikum
• rezygnuje z odpowiedzi lub wykonania zadania.
Kryteria oceny prac pisemnych i praktycznych:
Ocena
Celujący
Bardzo dobry
Dobry
Dostateczny
Dopuszczający
Niedostateczny
Kryteria oceny (zaliczenia) prac egzaminacyjnych:
- część teoretyczna: 50%
- część praktyczna: 75%
Zakres
Wiedza wykraczająca poza zakres materiału
90% - 100%
75% - 89%
50% - 74%
30%- 49%
Poniżej 30%