EGZAMIN ZAWODOWY - TECHNIK INFORMATYK

I. Informacje ogólne.

Egzamin potwierdzający kwalifikacje zawodowe jest formą oceny poziomu opanowania wiadomości i umiejętności (z zakresu danego zawodu) określonych w standardzie wymagań, ustalonym przez MENiS. Egzaminem zawodowy jest egzaminem zewnętrznym.
Egzaminy zawodowe mogą zdawać absolwenci wszystkich typów szkół zawodowych ponadgimnazjalnych i policealnych, które kształcą w zawodach ujętych w klasyfikacji zawodów szkolnictwa zawodowego.
Egzaminy zawodowe przeprowadzane są 2 razy w ciągu roku szkolnego, a ich harmonogram ustala i ogłasza dyrektor Centralnej Komisji Egzaminacyjnej nie później niż na 4 miesiące przed terminem ich przeprowadzenia.
Dla absolwentów szkół policealnych egzaminy przeprowadzane są od następnego tygodnia
po zakończeniu zajęć dydaktyczno-wychowawczych, a dla absolwentów technikum i technikum uzupełniającego - od następnego tygodnia po zakończeniu egzaminu maturalnego.

II. Struktura egzaminu.

Egzamin składa się z dwóch etapów:
1. Etap pisemny.
2. Etap praktyczny.

Etap pisemny składa się z dwóch części:
1. W części I zdający będą rozwiązywać 50 zadań sprawdzających wiadomości i umiejętności właściwe dla kwalifikacji w danym zawodzie.
2. W części II zdający będą rozwiązywać 20 zadań sprawdzających wiadomości i umiejętności związane z zatrudnieniem i działalnością gospodarczą.

Czas trwania etapu pisemnego dla wszystkich zawodów wynosi 120 minut.

Etap praktyczny sprawdza umiejętności rozwiązywania typowych problemów zawodowych
i sprowadza się do opracowania projektu realizacji i wykonania określonych prac.

Czas trwania etapu praktycznego nie może być krótszy niż 180 minut i dłuższy niż 240 minut.



Schemat egzaminu zawodowego - część praktyczna

1.Tytuł pracy
  • Wstępna diagnoza
  • Ustalenie przyczyny
  • Usuniecie usterki
  • Podniesienie bezpieczeństwa
  • Opracowanie wskazań
  • Zabezpieczenie danych

„Projekt realizacji prac prowadzących do naprawy systemu komputerowego mającego na celu: wstępną diagnozę, ustalenie przyczyny usterki, usunięcia usterki, zabezpieczenie danych, podniesienie bezpieczeństwa systemu komputerowego oraz opracowanie wskazań dla użytkowników komputera.”

2.Założenia
  • Naprawa u klienta bez zdejmowania obudowy i reinstalacji systemu
  • Komputer jest czasowo odłączony od sieci lokalnej i Internetu
  • Można dodać, że normalnie dostaje IP z DHCP
  • Zazwyczaj są jakieś foldery na dysku C które nie mogą zostać usunięte
  • Przeważnie są to dwie osoby pracujące na koncie Administratora
  • Należy utworzyć osobne konta dla użytkowników
  • Niektórzy użytkownicy powinni posiadać ograniczenia / zmienione prawa do folderów
  • System pracuje niestabilnie
  • Dane nie mogą zostać utracone
  • Należy dopisać tutaj jeszcze o samej usterce (zależne od zadania np. klawiatura nie działa poprawnie, albo skróty do programów nie działają itp.)
3.Przyczyny
  • Możliwość zarażenia systemu wirusami / spywarami / trojanami
  • Brak programu antywirusowego
  • Brak aktualizacji antywirusa / bazy wirusów / systemu
  • Brak włączonego trybu monitora w antywirusie
  • Brak zapory / firewalla / programów anty spyware
  • Wyłączona automatyczna aktualizacja systemu
  • Pofragmentowany dysk twardy
  • Błędy na dysku/ uszkodzone sektory
  • Brak odpowiednich kont dla użytkowników
  • Zbyt dużo uruchomionych programów / programów w autostarcie
  • Błedy w rejestrze / zaśmiecony rejestr
  • Przepełniony dysk twardy
  • Brak sterowników / konflikty urzadzeń
4.Wykaz Czynności
  • Wejście do BIOS’a w celu skorygowania ustawień
  • Sprawdzenie czy komputer poprawnie wykonuje procedury POST
  • Uruchomienie systemu w trybie normalnym z zalogowaniem się na Administratora, wstępna diagnoza
  • Uruchomienie systemu w trybie awaryjnym jeżeli to konieczne
  • Sprawdzenie sterowników / konfliktów czy sprzęt działa poprawnie (Menadżer urządzeń)
  • Skanowanie dysku programem scandisk
  • Wykonanie kopii danych (zazwyczaj folderu o których mowa w zadaniu)
  • Wykonanie kopii rejestru systemu windows
  • Wyczyszczenie rejestru jeżeli posiadamy do tego oprogramowanie / wyłączenie zbędnych programów z autostartu
  • Instalacja antywirusa
  • Aktualizacja bazy wirusów
  • Włączenie automatycznej aktualizacji antywirusa / bazy
  • Włączenie trybu monitora
  • Pełne skanowanie systemu
  • Instalacja i konfiguracja programu anty spyware oraz pełne skanowanie
  • Włączenie / sprawdzenie automatycznej aktualizacji systemu
  • Włączenie / sprawdzenie zapory systemowej / firewalla
  • Instalacja poprawek hotfix --jeśli takie mamy
  • Utworzenie i skonfigurowanie kont użytkowników
  • Ustawienie praw / przywilejów do folderów
  • Naprawa usterki – zależne od zadania (skróty / Outlook / przeglądarka / klawiatura /gpedit.msc / msconfig /itp. )
  • Utworzenie punktu przywracania systemu
  • Defragmentacja dysku twardego
  • Sprawdzenie poprawności działania systemu po usunięciu usterki
  • Podsumowanie (piszemy co zostało zrobione / czy znaleziono wirusy / czy wszystko działa itp.)
6.Wskazania dla użytkowników
  • Nie powinno się korzystać z kont administratora
  • Nie powinno się udostępniać hasła do swojego konta
  • Powinno się korzystać tylko ze swojego konta
  • Hasło powinno się zmieniać co jakiś czas, hasło powinno być trudne do zgadnięcia i składać się z co najmniej 6 znaków
  • Antywirus powinien cały czas pracować w trybie monitora
  • Należy śmiało odpowiadać na komunikatu systemu
  • Należy instalować wszystkie aktualizacje systemu
  • Aktualizacja antywirusa powinna być przeprowadzana jak najczęściej
  • Nie należy odwiedzać stron które mogą stanowić zagrożenie dla systemu
  • Powinno się zmienić przeglądarkę internetową na bardziej bezpieczną (Firefox / Opera)
  • Nie należy otwierać załączników pocztowych od nieznanych osób
  • Należy co jakiś czas tworzyć kopię zapasową danych na nośnikach wymiennych np. CD/DVD/pendrive
  • Nie należy instalować oprogramowania bez wiedzy administratora
  • Co najmniej raz w tygodniu powinno się przeprowadzić pełne skanowanie systemu antywirusem
  • Co jakiś czas powinno się wykonać defragmentację dysku twardego
  • Zachowanie wszystkich zasad bezpieczeństwa BHP