• Nie Znaleziono Wyników

Sieci komputerowe - logowanie, foldery macierzyste i foldery udostępnione

N/A
N/A
Protected

Academic year: 2022

Share "Sieci komputerowe - logowanie, foldery macierzyste i foldery udostępnione"

Copied!
5
0
0

Pełen tekst

(1)

Scenariusz lekcji

Scenariusz lekcji Scenariusz lekcji Scenariusz lekcji Scenariusz lekcji

EMAT LEKCJI

Sieci komputerowe - logowanie, foldery macierzyste i foldery udostępnione.

ELE LEKCJI

Wiadomości

Uczeń potrafi:

opisać konto lokalne i konto domenowe;

wyjaśnić pojęcie folderu macierzystego;

omówić zastosowanie folderu macierzystego;

wyjaśnić pojęcie folderu udostępnionego;

wyjaśnić pojęcie profilu i profilu wędrującego w domenie Windows 2000 lub 2003;

omówić zastosowanie folderu udostępnionego.

Umiejętności

Uczeń potrafi:

zalogować się do konta lokalnego;

zalogować się do konta domenowego;

odszukać folder macierzysty i zapisać na nim informacje;

utworzyć folder udostępniony i publikować informacje w nim zawarte.

ETODY NAUCZANIA

pogadanka;

laboratoryjna z elementami wykładu i pokazu.

RODKI DYDAKTYCZNE

komputery pracujące w sieci z domeną Windows 2000 lub Windows 2003;

(2)

lokalna sieć komputerowa składająca się ze stanowisk uczniowskich z zainstalowanym programem Power Point;

projektor multimedialny.

RZEBIEG LEKCJI

(3)

Scenariusz lekcji

3

Etap Zadanie Przebieg realizacji Uwagi do realizacji

– czynności

organizacyjne (5 min)

Faza przygotowawcza

– wprowadzenie do sposobu logowania oraz folderów

udostępnionych

i macierzystych (5 min)

– podanie tematu lekcji

– przedstawienie zagadnień, które zostaną omówione na lekcji i zainteresowanie uczniów ich treścią

– logowanie do komputera lokalnego i do domeny (5 min)

– omówienie sposobu logowania do domeny

– zalogowanie się uczniów do domeny Windows 2000 lub Windows 2003 – wyjaśnienie pojęcia domeny Windows 2000 lub 2003, odróżnienie domeny internetowej od domeny Windows

Faza realizacyjna

– folder macierzysty (10 min)

– wyjaśnienie pojęcia folderu macierzystego

– analiza zasobów dyskowych udostępnionych użytkownikowi po zalogowaniu – sprawdzenie poziomu uprawnień dla użytkownika – próba zmiany

rozdzielczości, modyfikacji parametrów sieci oraz odinstalowania aplikacji

(4)

4 – tworzenie folderu

udostępnionego i jego publikowanie w sieci (10 min)

– utworzenie folderu w swoim folderze macierzystym – udostępnienie folderu innym użytkownikom

– nadanie uprawnień do zapisu i odczytu dla innych użytkowników

– uczniowie sprawdzają, czy mają dostęp do innych folderów (dostęp do folderu odbywa się poprzez Moje miejsce sieciowe lub – w wypadku gdy jest ono wyłączone – poprzez adres komputera i nazwę osoby np. \\stacja22\kacper) – usunięcie udostępniania i usunięcie folderu ćwiczeniowego

– logowanie do konta lokalnego (5 min)

– wylogowanie uczniów z konta domenowego

– zalogowanie uczniów na konta lokalne (należy zwrócić uwagę na okno logowania i wybór miejsca, w którym nastąpi logowanie)

– analiza zasobów po zalogowaniu na konto lokalne

– porównanie logowania na konto lokalne z logowaniem do domeny, wyjaśnienie pojęcia profil wędrujący oraz jego znaczenia dla użytkownika

Faza podsumowująca – podsumowanie lekcji(5 min)

– podsumowanie wiadomości o logowaniu – logowanie lokalne i do domeny – pogadanka: w jaki sposób logowanie zwiększa bezpieczeństwo systemu i użytkownika

– pogadanka: na czym polegają mocne hasła i ich znaczenie dla bezpieczeństwa systemu

– przypomnienie sposobu udostępniania folderu oraz przykładów wykorzystania folderów udostępnionych

7 B IBLIOGRAFIA

[1] Honeycutt J., Windows 2000 Professional – Vademecum profesjonalisty, Helion, Gliwice 2003.

[2] Kocis K., Administracja Microsoft Active Directory, Helion, Gliwice 2002.

(5)

Scenariusz lekcji

5

8 Z AŁĄCZNIKI

8.1 Zadanie domowe:

Przeprowadź w swoim domowym komputerze udostępnianie folderów.

9 C ZAS TRWANIA LEKCJI :

1 x 45 minut

10 U WAGI

Cytaty

Powiązane dokumenty

– zalogowanie się uczniów do domeny Windows 2000 lub Windows 2003 – wyjaśnienie pojęcia domeny Windows 2000 lub 2003, odróżnienie domeny internetowej od domeny Windows. –

Domena publiczna, dobrowolne dzielenie się utworami, wyjątki i ograniczenia prawa autorskiego oraz zasady fair use i fair dealing razem wzięte w dużym stopniu gwarantują wszystkim

Tego typu skanowania należy unikać podczas testu penetracyjnego, ponieważ zajmuje dużo czasu; skanowany jest każdy port na każdym adresie IP w zakresie, niezależnie od tego, czy

W przypadku, gdy na twardym dysku jest już zainstalowany system Windows w wersji NT Server 4.0 z Service Pack 5 lub nowszym, albo w wersji 2000 Server, wówczas można

W nowszych systemach (Windows 8.1/10) dostęp do Menadżer urządzeń jest jeszcze prosty i szybszy.. Wystarczy prawym klawiszem kliknąć

• Procedura okna to funkcja zwrotna wskazywana w momencie rejestracji klasy okna, która jest wywoływana w momencie otrzymania przez okno komunikatu. LRESULT CALLBACK

 Kontrolka używana do definiowania grup kontrolek (przy pomocy kolekcji Controls).  Wyświetla ramkę z tytułem lub bez wokół grupy

 Podczas pierwszego użycia kontrolki w projekcie (np. przez przeciągnięcie jej do formularza z Toolbox'a) Visual Studio:.  dodaje referencję do assembly , w którym kontrolka