Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2"

Transkrypt

1 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych 24 Wstęp do systemów operacyjnych komputerów PC 24 Sieci komputerowe oraz komputery PC 25 Elementy systemu operacyjnego 27 Najczęściej spotykane systemy operacyjne komputerów osobistych 34 Microsoft Windows 35 MS-DOS 36 Windows Windows 9x 41 Windows NT i Windows Windows XP. 45 Windows GUI 47 Windows CLI 49 Panel sterowania Windows 50 UNIX oraz Linux w komputerach osobistych 51 Początki systemu UNIX 51 Początki systemu Linux 52 GUI w systemach Linux/UNIX 54 CLI w systemach Linux/UNIX 57 Narzędzia konfiguracyjne w systemach Linux oraz UNIX 57 Przegląd sieciowych systemów operacyjnych 59 Najczęściej spotykane systemy operacyjne 59 Model klient-serwer 63 Zmieniające się zasoby oraz wymagania klientów 66 Podsumowanie 70 Pytania kontrolne 71 Kluczowe terminy 73 Rozdział 2. Wprowadzenie do zagadnień sieci komputerowych 75 Korzyści wynikające ze stosowania sieci komputerowych 75 Usługi związane z plikami, drukowaniem oraz aplikacjami 76 Usługi pocztowe 76 Usługi katalogowe i nazewnicze 79 Internet 79 Administracja siecią komputerową 80 Rodzaje sieci komputerowych 81 Sieci LAN 82 Sieci WAN 84 Sieci równorzędne 87 Sieci klient-serwer 89 Standardy sieciowe 92 Patenty i standardy otwarte 93 Model odniesienia OSI 94 Model DoD 99 IEEE 101 ITU 101 Inne standardy 101 Protokoły sieciowe 102 Zestaw protokołów 102 TCP/IP 103 IPX/SPX 105 AppleTalk 105 Architektury sieci LAN 107 Ethernet 107 Token Ring 111 FDDI 113 Podsumowanie 115

2 Pytania kontrolne 116 Kluczowe terminy 119 Rozdział 3. Urządzenia sieciowe 123 Konfiguracja karty sieciowej 123 Karta sieciowa 124 Ustawianie adresu IP 125 Serwery DHCP 126 DNS 129 Brama domyślna 132 Topologie sieciowe 132 Topologia sieci 133 Topologia fizyczna i topologia logiczna 133 Topologia magistrali 135 Topologia gwiazdy 136 Topologia pierścienia 138 Topologia siatki 140 Topologia hybrydowa 141 Sieciowe media transmisyjne 141 Media sieciowe 141 Kabel koncentryczny 142 Skrętka 144 Kable światłowodowe 147 Transmisja bezprzewodowa 149 Urządzenia sieciowe 151 Koncentratory i wzmacniaki 151 Mosty i przełączniki 153 Routery 156 Metody połączenia z siecią Internet (sieci WAN) 158 Synchroniczne i asynchroniczne linie szeregowe 158 Modemy 159 Dostęp telefoniczny, standardy modemów i polecenia AT 161 Dostawcy usług internetowych oraz dostawcy dostępu do szkieletu sieci Internet 163 DSL 166 Modemy kablowe 167 Porównanie techniki DSL z modemami kablowymi 168 Podsumowanie 170 Pytania kontrolne 170 Kluczowe terminy 173 Rozdział 4. Sieci oparte na protokole TCP/IP 177 Historia TCP/IP 177 Korzenie i rozwój TCP/IP 178 Model sieci TCP/IP 180 TCP/IP i sieciowe systemy operacyjne 184 Adresowanie IP 185 Adresowanie IPv4 186 Przegląd adresowania IPv4 187 Adresy klasy A 190 Adresy klasy B 190 Adresy klasy C 191 Adresy klasy D i E 191 Ograniczenia w adresowaniu Ipv4 191 Tworzenie podsieci 195 Rozwiązywanie nazw 199 Wprowadzenie do zagadnienia rozwiązywania nazw 200 Nazwy komputerów oraz tabele hostów 200 DNS 202 Usługi nazewnicze i sieciowy system operacyjny 203 WINS 204 Protokoły TCP/IP 205 Przegląd protokołów zestawu TCP/IP 206

3 Protokół ARP 207 Protokół ICMP 208 Protokół TCP 210 Protokół UDP 211 Usługi DHCP 212 Protokół HTTP 212 Protokół FTP 213 Telnet 214 SMTP 215 POP3 217 IMAP 218 Podsumowanie 219 Pytania kontrolne 220 Terminy kluczowe 222 Rozdział 5. Przegląd usług sieciowych 223 Usługi sieciowe 223 Zdalna administracja oraz usługi dostępowe 224 Czym jest zdalny dostęp? 225 Telepraca 226 Użytkownicy mobilni 227 Usługi emulacji terminalu 228 Usługa Telnet 229 Konfiguracja dostępu zdalnego dla klienta 230 Kontrola praw dostępu zdalnego 238 Zdalna administracja systemem Linux 243 Usługi katalogowe 246 Czym są usługi katalogowe? 247 Standardy usług katalogowych 249 Active Directory systemu Windows Usługa katalogowa Novell Network 255 NIS 257 Inne usługi sieciowych systemów operacyjnych 259 Poczta 259 Drukowanie 261 Udostępnianie plików 262 FTP (przesyłanie plików) oraz WWW 263 Usługi WWW 265 Intranet 268 Extranet 270 Automatyzacja zadań za pomocą skryptów 271 DNS 273 DHCP 275 Domeny 275 Podsumowanie 276 Pytania kontrolne 277 Kluczowe terminy 278 Rozdział 6. Wprowadzenie do sieciowych systemów operacyjnych 281 Charakterystyka sieciowego systemu operacyjnego 282 Ogólna charakterystyka sieciowego systemu operacyjnego 282 Różnice pomiędzy sieciowym systemem operacyjnym a komputerem osobistym 284 Systemy wielodostępne, wielozadaniowe i wieloprocesorowe 284 Platforma sprzętowa serwera sieciowego 286 Wybór sieciowego systemu operacyjnego 287 Rodzaje sieciowych systemów operacyjnych 288 Windows NT/ Terminologia Windows 289 Windows NT Systemy operacyjne Windows Rodzina systemów operacyjnych Windows Linux 297

4 Historia systemu Linux 297 Czym jest UNIX? 298 System operacyjny Linux 299 Klienty Linuksa 305 Wymagania programowe systemu Linux 306 Aplikacje oraz oprogramowanie stacji roboczej 306 Aplikacje oraz oprogramowanie serwera 310 Aplikacje oraz oprogramowanie dodatkowe 312 Sprawdzanie kompatybilności oprogramowania 316 Podsumowanie 317 Pytania kontrolne 318 Kluczowe terminy 320 Rozdział 7. Przegląd instalacji oraz procesu rozruchu 321 Przygotowanie do instalacji 321 Instalacja sieciowego systemu operacyjnego 322 Zaplanowanie systemu 323 Planowanie instalacji sprzętu 324 Podzespoły sprzętowe serwera 326 Wymagania sprzętowe 334 Tworzenie listy wyposażenia 336 Identyfikacja sprzętu za pomocą Menedżera urządzeń 338 Sprawdzanie listy zgodności sprzętu 339 Weryfikacja sieci 340 Sprawdzanie łączności sieciowej 341 Proces instalacji 342 Nośniki instalacyjne 343 Ustawienia BIOS-u 344 Program instalacyjny 344 Partycje dyskowe 347 Partycjonowanie dysku 350 Pliki wymiany 354 Formatowanie dysku 358 Tworzenie początkowego konta administratora 359 Kończenie instalacji 360 Proces rozruchu 360 Etapy procesu rozruchu 360 Podstawowe pliki 362 Interakcja z BIOS-em 362 Szczegółowe etapy procesu rozruchu 363 Proces rozruchu Linuksa 366 Rozwiązywanie problemów z instalacją systemu operacyjnego 367 Problemy z uruchomieniem systemu z nośnika instalacyjnego 367 Problemy podczas procesu instalacji 369 Problemy poinstalacyjne 369 Podsumowanie 370 Pytania kontrolne 371 Kluczowe terminy 373 Rozdział 8. Windows 2000 Professional 375 Instalacja 375 Instalacja systemu operacyjnego 375 Instalacja opcji dodatkowych systemu operacyjnego 382 Interfejs administratora/użytkownika 383 Procedura logowania 384 Graficzny interfejs użytkownika 384 Interfejs wiersza poleceń 388 Nawigacja w programie Eksplorator Windows 390 Konta użytkownika 391 Dodawanie użytkowników 391 Zarządzanie kontami użytkowników 392 Zarządzanie systemem plików 393

5 Tworzenie i udostępnianie folderów 394 Tworzenie grup i dodawanie użytkowników 395 Hasła i uprawnienia 396 Usługi 398 Protokół HTTP 399 Protokół FTP 400 Telnet 402 Związek pomiędzy klientem i serwerem poczty elektronicznej 404 Drukowanie w Windows Skrypty 408 Podsumowanie 409 Pytania kontrolne 409 Terminy kluczowe 412 Rozdział 9. Procedury instalacji systemu Linux 415 Czynności przedinstalacyjne 415 Metoda rozruchu 416 Nośnik instalacyjny 417 Wybór właściwych parametrów instalacji 418 Tworzenie systemu plików Linuksa 420 Wybór pakietów do instalacji 421 Instalacja i konfiguracja Linuksa 422 Wymagania sprzętowe systemu Linux 423 Rozpoczęcie instalacji 423 Konfigurowanie właściwych ustawień bezpieczeństwa 424 Konfiguracja ustawień sieciowych 425 Inne ustawienia konfiguracyjne 426 Serwer X 429 Chipset karty graficznej 430 Opcje serwera X 431 Instalacja serwera X 432 Konfiguracja serwera X 433 Konfiguracje sprzętowe 436 Mened er okien 439 Środowiska pulpitu 442 Konfiguracja i czynności poinstalacyjne 445 Menedżer pakietów Red Hat 446 Menedżer pakietów Debian 449 Pliki tar 450 Instalacja i rekonfiguracja programu ładującego 451 Jądro 454 Zmienne środowiskowe 455 Sprawdzenie poprawnego funkcjonowania aplikacji i wydajności 457 Podsumowanie 459 Pytania kontrolne 459 Kluczowe terminy 461 Rozdział 10. Linux 463 Administracja interfejsem użytkownika 463 Procedury logowania 464 Interfejs graficzny użytkownika 464 Interfejs wiersza poleceń 467 Powłoki systemu Linux 472 Edytor vi 474 Konta użytkowników i grup 475 Konta użytkowników i grup w środowisku Linux 476 Dodawanie użytkowników 479 Zarządzanie kontami użytkowników 482 Tworzenie grup i dodawanie użytkowników do grup 482 System plików i zarządzanie usługami 484 Tworzenie i udostępnianie katalogów 485 Hasła i uprawnienia 486

6 Montowanie i zarządzanie systemem plików 487 Pliki konfiguracyjne systemu plików 492 Pliki konfiguracyjne użytkownika 492 Pliki konfiguracyjne systemu 494 Startowe pliki konfiguracyjne 494 Pliki konfiguracyjne zadań systemowych 495 Pliki konfiguracyjne dla konkretnych serwerów 495 Edycja plików konfiguracyjnych 496 Zarządzanie poziomami uruchomieniowymi 499 Dokumentowanie konfiguracji systemu Linux 501 Dziennik konserwacji systemu 502 Archiwizowanie katalogu /etc 503 Demony 503 Wprowadzenie do demonów systemu Linux 504 Uruchamianie, zatrzymywanie i restartowanie demonów 505 HTTP 509 FTP 511 Telnet 513 Protokół SMB 515 NFS 516 Klient poczty 517 Drukowanie w środowisku Linux 517 Skrypty 521 Podsumowanie 522 Pytania kontrolne 523 Kluczowe terminy 525 Rozdział 11. Zaawansowana administracja sieciowym systemem operacyjnym 527 Kopie zapasowe 527 Przegląd metod tworzenia kopii zapasowych 528 Instalowanie oprogramowania do archiwizacji 530 Sprzęt do archiwizacji 533 Strategie archiwizacji 538 Automatyzowanie archiwizacji 541 Mapowanie dysków 542 Czym jest mapowanie napędów? 542 Mapowanie dysków w sieci Windows 543 Mapowanie dysków w sieciach Linux 544 Mapowanie dysków w sieciach Novell 545 Partycje i zarządzanie procesami 545 Użycie programów fdisk, mkfs i fsck 546 Zarządzanie procesami systemowymi za pomocą zadań crona 548 Zrzuty jądra 551 Krytyczne i niekrytyczne procesy 553 Przypisywanie uprawnień do procesów 557 Monitorowanie zasobów 558 Zarządzanie dyskiem 559 Wykorzystanie pamięci 560 Wykorzystanie procesora 561 Przeglądanie plików dzienników 562 Sprawdzanie wykorzystania zasobów w systemach Windows 2000 i Windows XP 565 Sprawdzanie wykorzystania zasobów w systemie Linux 567 Analizowanie i optymalizowanie wydajności sieci 569 Kluczowe zagadnienia w analizie i optymalizacji wydajności sieci 569 Określanie szybkości połączenia z Internetem 576 Oprogramowanie monitorujące sieć 578 Oprogramowanie do zarządzania siecią 582 Oprogramowanie do zarządzania małymi i średnimi sieciami 587 Dostawcy usług zarządzania 588 Pojęcia i składniki SNMP 588 Struktura i funkcje SNMP 590 Podsumowanie 595

7 Pytania kontrolne 595 Kluczowe terminy 597 Rozdział 12. Instalacja i konserwacja sprzętu w środowisku systemu Linux 601 Pojęcia, koncepcje i komponenty związane ze sprzętem 601 Przegląd komponentów sprzętowych 602 Procesor 605 Sprzęt wideo 607 Dodatkowy sprzęt i podzespoły 608 Urządzenia monitorujące sprzęt 610 Instalacja, konfiguracja oraz konserwacja sprzętu 613 Lokalizowanie sterowników sprzętu dla systemu Linux 614 Konfiguracja sprzętu w systemie Linux 615 Moduły jądra systemu Linux 621 Sprawdzanie i zatwierdzanie konfiguracji sprzętowej 626 Przewody zasilające 626 Ustawienia IRQ, DMA oraz I/O 629 Urządzenia EIDE 631 Urządzenia SCSI 632 Ustawienia BIOS-u 634 Diagnozowanie i rozwiązywanie problemów z urządzeniami 636 Urządzenia SCSI 638 Urządzenia peryferyjne 640 Urządzenia rdzenia systemu 644 Laptopy i urządzenia przenośne 645 Zarządzanie energią 646 Urządzenia PC Card 648 Podsumowanie 649 Pytania kontrolne 650 Kluczowe terminy 653 Rozdział 13. Rozwiązywanie problemów z systemem operacyjnym 655 Identyfikowanie i lokalizowanie symptomów i problemów 656 Problemy sprzętowe 657 Problemy z jądrem 657 Oprogramowanie 658 Konfiguracja 659 Błędy użytkownika 660 Korzystanie z narzędzi systemowych i narzędzi stanu systemu 660 Zawieszone programy i procesy 662 Kiedy uruchomić, zatrzymać lub zrestartować proces 663 Rozwiązywanie stałych problemów 663 Sprawdzanie plików dzienników 664 Polecenie dmesg 666 Rozwiązywanie problemów na podstawie informacji użytkownika 667 Błędy uruchamiania LILO 669 Uruchamianie systemu Linux bez pomocy programu LILO 672 Awaryjne uruchamianie systemu 674 Korzystanie z dysku awaryjnego w systemie Linux 675 Rozpoznawanie często występujących błędów 681 Różne powody problemów z zależnościami pomiędzy pakietami 681 Rozwiązywanie problemów z zależnościami pakietów 682 Błędy archiwizacji i przywracania danych 686 Awarie aplikacji na serwerach Linux 688 Rozwiązywanie problemów sieciowych 690 Utrata łączności 690 Błąd operatora 690 Używanie narzędzi TCP/IP 692 Wskazówki dotyczące rozwiązywania problemów 697 Narzędzia diagnostyczne Windows Netdiag 698 Wake-On-LAN 699

8 Usuwanie skutków awarii 700 Pojęcia nadmiarowości, klastrowania, skalowalności i wysokiej dostępności 701 Nadmiarowość 701 Klastrowanie 705 Skalowalność 707 Wysoka dostępność 707 Wymiana na gorąco, na ciepło oraz części zapasowe 708 Tworzenie planu ratunkowego 709 Testowanie planu 710 Gorące i zimne lokalizacje 711 Podsumowanie 712 Pytania kontrolne 713 Kluczowe terminy 715 Rozdział 14. Bezpieczeństwo sieciowe 717 Opracowanie zasad bezpieczeństwa sieci 717 Opracowanie potrzeb w zakresie bezpieczeństwa 718 Zasady dopuszczalnego wykorzystania 720 Standardy nazw użytkowników i haseł 721 Zasady dostępu do sieci 721 Zasady likwidacji materiałów 721 Standardy ochrony antywirusowej 722 Zasoby bezpieczeństwa dostępne online 723 Bezpieczeństwo serwerowni 723 Urządzenia chroniące przed kradzieżą serwera 726 Zabezpieczanie nośników wymiennych 727 Zagrożenia dla bezpieczeństwa sieci 728 Przegląd bezpieczeństwa wewnętrznego i zewnętrznego 728 Zagrożenia zewnętrzne 729 Odmowa usług 731 Rozproszona odmowa usług 733 Dobrze znane włamania 734 Programy typu koń trojański 736 Zagrożenia wewnętrzne 736 Wdrażanie składników bezpieczeństwa 738 Szyfrowanie plików 739 Bezpieczeństwo IP 739 SSL 740 Bezpieczeństwo poczty elektronicznej 741 Szyfrowanie kluczem prywatnym i publicznym 743 Łaty i uaktualnienia 744 Odszukiwanie łat i uaktualnień 744 Wybór łat i uaktualnień 745 Stosowanie łat i uaktualnień 746 Ściany ogniowe 747 Wprowadzenie do ścian ogniowych i proxy 747 Filtrowanie pakietów 751 Umiejscowienie ściany ogniowej 752 Popularne rozwiązania ścian ogniowych 754 Używanie systemu operacyjnego jako ściany ogniowej 756 Podsumowanie 756 Pytania kontrolne 757 Kluczowe terminy 760 Dodatek A. Odpowiedzi na pytania kontrolne 763 Dodatek B. Słownik terminów kluczowych 797

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin

PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin Materiał kształcenia Organizowanie stanowiska pracy. Zapobieganie zagrożeniom życia i zdrowia w

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia informacyjna

Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia informacyjna Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia informacyjna Słowo wstępne 23 Wprowadzenie 25 Rozdział 1. Podstawy technologii informacyjnej 29 Rozpoczynamy pracę w TI 30 Systemy komputerowe i

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop. 2013 Spis treści Wstęp 11 Rozdział 1. Wprowadzenie do systemu Windows 8 17 1.1. Edycje systemu Windows 8 18 1.1.1. Windows

Bardziej szczegółowo