Technik informatyk

Systemy operacyjne, sieci komputerowe, egzamin zawodowy

Klucz oceniania - etap praktyczny - egzamin zawodowy- technik informatyk 312[01]-01-102 - zadanie 1 - czerwiec 2010 roku

Klucz został opracowany przez Zdzisława Niewiadomskiego na potrzeby próbnego egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk przeprowadzonego w Zespole Szkół Ekonomiczno-Handlowych w Olsztynie. Klucz oceniania napisano do zadania 312[01]-01-102 z czerwca 2010 roku opublikowanego przez CKE. 
Jest to osobista wizja klucza. Klucz ten może nie być w żadnym punkcie zgodny z kluczem, który był używany do sprawdzania egzaminów z czerwca 2010 roku !!!!!!!

Klucz oceniania do egzaminu 312[01]-06-102 - zadanie 6 - czerwiec 2010 roku znajdziesz na
http://zseh.pl

 

Element
pracy egzamina-cyjnej


Kryteria oceniania


Liczba punktów

I.

Tytuł pracy egzaminacyjnej uwzględnia:

2

1

lokalizację (diagnostykę, wykrycie) usterki systemu komputerowego

1

2

usunięcie (naprawę) usterki systemu komputerowego

1

II.

Założenia – dane wynikające z treści zadania i załączonej dokumentacji uwzględniają:

12

3

Na komputerze wykorzystywanym w recepcji pracuje trzech pracowników: Anna Kowalska, Agnieszka Nowak, Monika Wiśniewska. Wszyscy korzystają z jednego konta lokalnego recepcja

1

4

Nie można zalogować się do systemu na konto recepcja, ani na konta recepcjonistek. Przy próbie logowania pojawia się komunikat o błędzie.

1

5

Na pulpicie konta recepcja znajdowały się trzy pliki Lista gości 2009.doc, Lista gości: styczeń 2009.doc, Lista gości luty 2009.doc, pliki te należy odszukać i zapisać w folderze C:\wspólny. Do tego folderu mają mieć dostęp wszystkie recepcjonistki z uprawnieniem Modyfikacji.

1

6

Należy założyć trzy konta dla recepcjonistek o nazwach: akowalska, anowak, mwisniewska z domyślnym hasłem start. Konta te mają mieć uprawnienia ograniczone do działań użytkownika. Konto recepcja nie powinno istnieć w systemie

1

7

po zalogowaniu pojawiają się okna z komunikatem informującym o błędzie podczas ładowania pliku firewall.dll. Należy usunąć ten problem

1

8

Na dysku zainstalowane jest oprogramowanie systemowe Windows – klient nie był w stanie określić dokładnie wersji systemu oraz oprogramowanie użytkowe – pakiet biurowy Microsoft Office

1

9

Z komputera korzystają trzy recepcjonistki, do tej pory logowały się na konto recepcja z hasłem recepcja

1

10

Lokalne konto Administrator chronione jest hasłem: qwertyuiop.

1

11

Na dysku komputera utworzona jest jedna partycja z systemem plików NTFS

1

12

Na co dzień komputer podłączony jest do Internetu, ale w chwili naprawy nie ma dostępu do sieci, gdyż router został odesłany do serwisu

1

13

Na komputerze nie był zainstalowany program antywirusowy

1

14

Naprawa ma być wykonana u klienta, bez reinstalacji systemu.

1

III.

Listę przyczyn usterki systemu komputerowego na podstawie opisu objawów obejmuje:

12

15

Zmienione lub zapomniane hasło użytkownika recepcja

1

16

usunięto konto użytkownika recepcja

2

17

Wyłączone konto użytkownika recepcja

2

18

Nie utworzono kont dla recepcjonistek lub zapomnaino hasła do kont recepcjonistek lub nie włączono kont recepcjonistek

1

19

Błędny wpis w rejestrze lub brak pliku na dysku lub uszkodzony plik firewall.dll

1

20

Zawirusowany plik firewall.dll

1

21

Brak programu antywirusowego

1

22

Nieaktualna baza wirusów programu antywirusowego

1

23

Pracę na koncie z uprawnieniami administratora

1

24

Brak zapory

1

IV.

Wykaz działań związanych ze zlokalizowaniem i usunięciem usterki komputera uwzględnia:

19

25

diagnoza usterki systemu

1

26

odszukanie plików Lista gości 2009.doc, Lista gości styczeń 2009.doc, Lista gości luty 2009.doc w koszu lub w C:\documents and settings\recepcja\pulpit,

2

27

przekopiowanie plików do c:\wspólny

1

28

usunięcie konta recepcja, jeżeli istnieje

1

29

usunięcie folderu c:\documents and settings\recepcja, jeżeli istnieje

1

30

założenie kont z ograniczeniami akowalska, anowak, mwisniewska z domyślnym hasłem start

2

31

stworzenie grupy recepcja i dodanie do niej kont: akowalska, anowak, mwisniewska

1

32

nadanie praw grupie recepcja lub kontom akowalska, anowak, mwisniewska do folderu c:\wspólny - Modyfikacja

1

33

odszukanie wpisów w rejestrze lub autostarcie o firewall.dll. Usunięcie wpisu

2

34

instalacja programu antywirusowego,

1

35

aktualizacja definicji wirusów

1

36

ustawienie automatycznej aktualizacji bazy danych wirusów i programu antywirusowego

1

37

ustawienie programu antywirusowego w tryb monitora

1

38

skanowanie systemu i usunięcie szkodliwych programów typu wirusy, spyware

2

39

diagnoza końcowa

1

V.

Wskazówki dla klienta (użytkownika systemu komputerowego) dotyczące bezpiecznego korzystania z komputera podłączonego do Internetu uwzględniają:

12

40

korzystanie ze swojego konta systemowego lub niepracowanie na koncie administratora lub ochrona konta hasłem

2

41

zabezpieczenie kont użytkowników mocnymi hasłami

1

42

korzystanie z programu antywirusowego z włączonym trybem monitora

1

43

wykonywanie kopii zapasowych folderów (ważnych danych)

1

44

okresowe pełne skanowanie systemu programem antywirusowym (antyspyware)

1

45

okresową aktualizację baz danych wirusów lub włączenie automatycznej aktualizacji baz danych wirusów

1

46

okresową aktualizację systemu operacyjnego lub włączenie automatycznej aktualizacji systemu

1

47

świadome korzystanie z Internetu oraz nośników danych, np. nieotwieranie załączników poczty od nieznanych nadawców szczególnie programów typu exe, com, bat, js, vbs, nieinstalowanie oprogramowania pochodzącego z niepewnych żródeł, ...)

1

48

inne wskazania (np. czyszczenie rejestru, okresowe oczyszczanie dysku, analiza zdarzeń systemowych, świadomie odpowiadać na komunikaty systemu, nie wyłączać zapory systemowej, okresowa aktualizacja przeglądarki internetowej, blokować dostęp do komputera w przerwach jego użytkowania, starać się korzystać tylko z zaufanych witryn internetowych, aktualizować oprogramowanie użytkowe, regularnie zmieniać hasła, naprawy zleceać wykwalifikowanym osobom, ...) po jednym punkcie za każde zalecenie

3

VI.

Rejestr kolejno wykonywanych czynności w postaci opisanych zrzutów z ekranu, prezentujących wykonywane działania w systemie, zmierzające do lokalizacji i usunięcia usterek zawierają:

39

49

diagnozę usterki systemu

3

50

odnalezienie plików Lista gości 2009.doc, Lista gości styczeń 2009.doc, Lista gości luty 2009.doc

4

51

Zapisanie plików Lista gości 2009.doc, Lista gości styczeń 2009.doc, Lista gości luty 2009.doc w c:\wspólny

4

42

założenie kont z ograniczeniami akowalska, anowak, mwisniewska z domyślnym hasłem start

3

53

Stworzenie grupy recepcja i dodanie do niej kont akowalska, anowak, mwisniewska

4

54

nadanie praw grupie recepcja lub kontom akowalska, anowak, mwisniewska do folderu c:\wspólny - Modyfikacja

4

55

instalację programu antywirusowego

3

56

aktualizację baz danych wirusów

3

57

Skanowanie systemu i usunięcie szkodliwych programów typu wirusy, spyware

4

58

Usunięcie wpisu z rejestru ładującego plik firewall.dll

3

59

usunięcie folderu c:\documents and settings\recepcja

4

VII.

Praca egzaminacyjna jako całość jest:

4

60

logiczna, uporządkowana

1

61

poprawna językowo i terminologicznie

2

62

czytelna, estetyczna

1

 

SUMA

100

Jak sprawdzać pracę? Klucz należy stosować korzystając ze zdrowego rozsądku i wiedzy zawodowej. Dopuszczalne są inne sformułowania oraz rozwiązania niż zaproponowane w kluczu, pod warunkiem, że są poprawne merytorycznie. Klucze oceniania powinny zostawiać pewną dozę swobody egzaminatorowi wprzyznawaniu punktów.

Etap praktyczny można uznać za zdany, jeżeli zdający uzyskał 75% punktów

Jeżeli w kluczu pojawia się zapis ... to znaczy, że osoba sprawdzająca może uznać inne, niż umieszczone wkluczu, sformułowania czy rozwiązania problemu.

Kontrowersyjne mogą być zapisy dotyczące nadawania uprawnień, wynikające z nieprecyzyjnego , czy wręcz zdawkowego ujęcia problemy w zadaniu. Niektóre zapisy wskazują jaką drogą iść, inne pozostawiają wolną rękę zdającemu. Myślę, że można uznać każde rozwiązanie prowadzące do uzyskanie pożądanego sposobu działania systemu, jeśli zdający przedstawi swój tok myślenia skłaniający do wyboru jego rozwiązania.

Rozdział VI Rejestr kolejno .... musi być potwierdzony zrzutami ekranowymi potwierdzającymi wykonanie opisanych czynności.

Zostaje jeszcze mały problem, skąd wziąć system operacyjny z przygotowaną sytuacją problemową opisaną w zadaniu? Poproś swoje go nauczyciela, aby przygotował taki system, albo ucz się w ZSE-H w Olsztynie. Mamy takich próbnych egzaminów przygotowanych więcej.

Masz klucz oceniania - sprawdź sobie sam rozwiązanie zadania !

Powodzenia !


Komentarze  

 
0 #1 tomasz lewandowicz 2013-05-29 15:51
Oryginalny klucz do egzaminu praktycznego z 2010 roku jest dostępny wraz z kompletem testów z lat 2006-2012 na stronie http://perium.pl/programpartnerski/product/key/AmxkpQf4AmSz

Są tam dostępne klucze do egzaminów praktycznych z innych przedmiotów, np. technik farmaceutyczny (z lat 2006-2011), technik ochrony środowiska (2006-2011), technik ekonomista (2010).

Jest też darmowa próbkę - egzamin z 2010 r. technik budownictwa morskiego - zawierający oryginalny schemat oceniania egzaminu praktycznego - https://perium.pl/index/getsample/key/917
Cytować