Nawigacja
Technik informatyk egzamin zawodowy - etap praktyczny
TECHNIK INFORMATYK

EGZAMIN ZAWODOWY
TECHNIK INFORMATYK - etap praktyczny

Na etapie praktycznym egzaminu zawodowego wiele elementów powtarza się co roku. Poniżej przedstawiono listę uniwersalnych wpisów, które możesz wykorzystać w projekcie na egzaminie zawodowym. Za część z nich na pewno otrzymasz punkty i tym samym zwiększysz swoje szanse na zaliczenie części praktycznej. Zapoznaj się również instrukcją pisania projektu praktycznego.

PRZYKŁADOWE TYTUŁY:

  • Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego.
  • Projekt realizacji prac mających na celu zdiagnozowanie, naprawę i konfigurację systemu komputerowego.
  • Projekt realizacji prac prowadzących do zlokalizowania usterek, usunięcia ich i zabezpieczenia systemu komputerowego.
  • Projekt realizacji prac mających na celu diagnozę, naprawę oraz sprawdzenie poprawności działania systemu komputerowego.

PRZYKŁADOWE ZAŁOŻENIA:

  • komputer na co dzień jest wykorzystywany w sekretariacie małej firmy i jest podłączony do Internetu przez sieć lokalną,
  • po uruchomieniu komputera, użytkownik może zalogować się do systemu operacyjnego na swoje konto,
  • konfiguracja programów, wszystkie dane i dokumenty muszą zostać zachowane.
  • komputer jest czasowo odłączony od sieci lokalnej i Internetu,
  • System komputerowy zachowuje się niestabilnie – prawdopodobnie ze względu na infekcję wirusową systemu.
  • użytkownicy mają otrzymać konta z ograniczeniami oraz powinni mieć dostęp tylko do swoich dokumentów i dokumentu wspólnego.
  • wystąpił problem z pracą myszki komputerowej

LISTA PRAWDOPODOBNYCH PRZYCZYN USTERKI:

  • system jest zaśmiecony szkodliwymi programami typu wirusy, itp.
  • za dużo programów w autostarcie
  • nie włączone aktualizacje systemu windows lub ich brak
  • źle skonfigurowane prawa dostępu do plików
  • brak kont osobnych dla wielu użytkowników
  • błędne wpisy w rejestrze systemowym
  • pofragmentowany dysk twardy
  • za mało pamięci operacyjnej
  • złe ustawienia monitora
  • złe ustawienia biosu
  • brak hotfixów i servicepacków
  • nie włączone zabezpieczenia windows
  • błędnie ustawiony plik wymiany
  • zainstalowane nieodpowiednie sterowniki, błędna konfiguracja w panelu sterowania
  • praca użytkowników na tym samym koncie z uprawnieniami administratora

WYKAZ PRAC (kolejność jest przypadkowa):

  • uruchomienie komputera w trybie normalnym w celu wykonania wstępnej diagnozy
  • instalacja programu antywirusowego oraz aktualizacja baz sygnatur wirusów
  • konfiguracja programu antywirusowego (przełączenie w tryb monitora, skonfigurowanie automatycznych, codziennych aktualizacji)
  • przeskanowanie systemu w celu usunięcia szkodliwego oprogramowania
  • kontrola rejestru i wyłączenie programów i usług szkodliwych dla prawidłowego działania systemu, automatycznie uruchamianych w czasie normalnego startu systemu.
  • sprawdzenie rejestru systemu programem regedit
  • sprawdzenie za pomocą menadżera zadań uruchomionych procesów
  • wykonanie defragmentacji dysku
  • włączenie zapory systemowej
  • włączenie automatycznych aktualizacji systemu
  • zainstalowanie poprawek typu service pack i hot-fix
  • skonfigurowanie ustawień przeglądarki internetowej w celu zwiększenia bezpieczeństwa
  • sprawdzenie i skonfigurowanie ustawień pliku wymiany
  • sprawdzenie prawidłowości zainstalowanych urządzeń w systemie Windows
  • skanowanie dysku w poszukiwaniu błędów (polecenie chkdsk)
  • zainstalowanie oprogramowania typu firewall
  • zmiana hasła do konta Administratora na hasło bezpieczne
  • założenie skonfigurowanie kont użytkowników
  • wyłączenie prostego udostępniania plików i folderów. Ustawienie odpowiednich uprawnień do plików i folderów.
  • sprawdzenie poprawności działania systemu po usunięciu usterki

PRZYKŁADOWE WSKAZANIA DLA UŻYTKOWNIKÓW:

  • z komputera nie powinny korzystać osoby nieuprawnione,
  • nie należy instalować programów bez uprzedniej zgody administratora,
  • haseł nie powinny znać osoby postronne,
  • nie wolno dzielić się hasłem z innymi,
  • należy prawidłowo zamykać komputer
  • zmiana hasła co najmniej raz w miesiącu
  • hasło powinno zawierać minimum 7 znaków w tym przynajmniej jedną cyfrę
  • nie należy wchodzić na strony o podejrzanej treści
  • nie należy otwierać załączników do poczty e-mail nieznanego pochodzenia
  • nie należy instalować programów bez wcześniejszej zgody administratora
  • wykonywać kopie bezpieczeństwa (archiwizacja ważnych danych)
  • wykonywać skanowanie systemu programami antywirusowymi i antyspywareowymi
  • zapora systemowa (firewall) powinna być włączona
  • powinny być zachowane zasady BHP podczas pracy przy komputerze
Zapoznaj się również z instrukcją pisania projektu praktycznego oraz przykładowymi rozwiązaniami zadań z poprzednich lat.

 
 
TEST TEORETYCZNY CZERWIEC 2015
 
PODYSKUTUJ NA FORUM

ZOBACZ TEŻ:

Komentarze
Logowanie
Nazwa Użytkownika

Hasło

Zapamiętaj mnie
Nie pamiętasz hasła?