Ćwiczenia 1) Wyłącz z automatyczne aktualizacje 2)Jaką wersję systemu operacyjnego masz na maszynie wirtualnej 3) zmień nazwę komputera na stanowiskoXX.

Slides:



Advertisements
Podobne prezentacje
Systemy operacyjne - Windows
Advertisements

Wyższa Szkoła Ekologii i Zarządzania
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Temat: Porządkowanie i ochrona dokumentów komputerowych.
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
Opracowała: Iwona Kowalik
Pomoc dydaktyczna dla klas IV Opracowanie: mgr inż.. Anna Wyciślik
Poznajemy pulpit.
Użytkowanie komputerów
Podstawowe informacje o SYSTEMIE WINDOWS
Robimy własne notatki - Notatnik
Przeglądanie zasobów komputera - uruchamianie programów
Instalacja Windows 7 z pendrive’a
Materiały do zajęć laboratoryjnych „Technologia informacyjna”
PULPIT WINDOWS.
Zagrożenia komputera w sieci
Foldery i Pliki Marcin Wojnowski.
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Generatory pomocy multimedialnych Instalacja generatorów oraz praca z generatorem puzzli, memory oraz grupowania.* *Projekt jest całkowicie finansowany.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Co możesz zrobić za pomocą urzędomatu?  Złożyć dokumenty w postaci papierowej i wydrukować potwierdzenie ich złożenia.  Założyć konto użytkownika na.
Do not put content on the brand signature area ING BANK ŚLĄSKI Bankowość mobilna 1.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
 Normy prawne dotyczące rozpowszechniania programów komputerowych Normy prawne dotyczące rozpowszechniania programów komputerowych  Formy ograniczeń.
Zapraszamy na naszą stronę. Zależy nam na kontakcie z Wami. Czytajcie, komentujcie i dyskutujcie na forum. Nic o Was bez Was Zapraszamy na naszą stronę.
Przygotowała: Anna Słowik. Głównym celem prezentacji jest uświadomienie rodzicom zagrożeń wynikających z użytkowania Internetu (oszustwa, wyłudzania,
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Instalacja nienadzorowana windows xp Jakub klafta.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
System operacyjny komputera
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
Dokładny przewodnik po Google Docs
Narzędzia diagnostyczne protokołów TCP/IP
Instrukcja zgłaszania szkoły do udziału w Konkursie wiedzy o zdrowym stylu życia "Trzymaj Formę!" rok szkolny 2016/2017.
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
T. 16 e Proces DGA - opis ogólny.
Lekcja w… ciszy.
REGIONALNY PROGRAM OPERACYJNY WOJEWÓDZTWA ŚLĄSKIEGO NA LATA
dZiEŃ BEZPIECZNEGO INTERNETU
Administracja systemami operacyjnymi Jesień 2017
Podstawowe polecenia systemu
Śledzenie projektów w Microsoft Project
Plik (ang. file) jest podstawową jednostką przechowywania danych w komputerach, a dokładniej: na tzw. urządzeniach pamięci masowej wykorzystywanych przez.
OBSŁUGA KOMPUERA I INTERNETU
„Razem zmieniamy internet na lepsze”
System operacyjny cz.3 i ostatnia
System operacyjny 2.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny 2.
Bezpieczeństwo dostępu do danych w systemie Windows
Jak dostosować witrynę internetową usługi Microsoft SharePoint Online
Niektóre możliwości programu GIMP
Tworzenie bezpiecznych aplikacji
Program Microsoft® Office Word 2007 — szkolenie
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Zapraszamy do świata.
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Pomoc przy dzieleniu pisemnym
Zajęcia dodatkowe AKADEMIA UMYSŁU Ćwiczenie koncentracji Sprawności językowej ZESTAW nr 2 Projekt pt.: „Odkrywamy talenty” współfinansowany z Europejskiego.
OdaStat-G – PIERWSZE KROKI z OdaLog Type L2
Rejestracja w systemach P1 (e-recepta) i P2 (ZSMOPL)
dr Danuta Kajrunajtys BUSINESS PROCESS MANAGEMENT ROBOTIC PROCESS
50 oszczędzających czas skrótów klawiaturowych programu Outlook
INSTRUKCJA LOGOWANIA do E-DZIENNIKA SP BOJSZOWY
pracę programu Outlook
Zapis prezentacji:

Ćwiczenia 1) Wyłącz z automatyczne aktualizacje 2)Jaką wersję systemu operacyjnego masz na maszynie wirtualnej 3) zmień nazwę komputera na stanowiskoXX gdzie X to numer stanowiska

Ćwiczenia 4)Zmień datę na 13. 10. 2016 Ćwiczenia 4)Zmień datę na 13.10.2016 . Włącz automatyczne aktualizowanie daty i czasu . Po jakim czasie data zostanie przywrócona do poprawnej? 5) zmień kolejność wyświetlania godzin i minut w zegarze 6) auto ukrywanie paska zadań 7) rozmiar kosza 2GB

Ćwiczenia 8) Zmień rozmiar ikon pulpitu Ćwiczenia 8) Zmień rozmiar ikon pulpitu . Czy ta zmiana obowiązuje tylko na danym użytkowniku? 9) Na dysku c utwórz folder ukryty test. Sprawdź czy włączenie pokazywania ukrytych folderów zadziała tez na drugim koncie użytkownika

Ćwiczenia 10) w folderze c:\test utwórz plik tylko do odczytu 1 Ćwiczenia 10) w folderze c:\test utwórz plik tylko do odczytu 1.txt a w nim swoje imie . Co się stanie w momencie zapisywania takiego pliku? 11) Gdzie (podaj pełną scieżkę) znajduje się folder Dokumenty 12) zmień typ konta test na administrator. Jeśli takiego konta nie ma –załóż go i zmień mu hasło na bezpieczne.

Ćwiczenia 13) Skojarz pliki tekstowe z WordPadem 14) ikona kalkulatora na pulpicie ma otwierać notatnik 15) Ustaw stronę startową przeglądarki na zstio.eu 16) zdjęcie szkoły ustaw na tapecie .Czy będzie ona tylko na bieżącym użytkowniku.