Előszó feladat: Kisiroda internet-hozzáféréssel... 17
|
|
- Dávid Árpád Lakatos
- 9 évvel ezelőtt
- Látták:
Átírás
1 Előszó feladat: Kisiroda internet-hozzáféréssel A hálózatról és a kiszolgálókról A hálózat haszna: közös dokumentumok, nyomtatók, internet A felhasználói fiókok és a jelszavak A hálózat felügyelete Hitelesítés és engedélyezés: a hozzáférés szabályozása A címtárszolgáltatás: a felhasználók és erőforrások központi felügyelete A rendszergazda A hálózat Helyi hálózat, nagy távolságú hálózat, internet A hálózat sávszélessége és megbízhatósága A protokollok és a hálózatban levő gépek megcímzése A vezeték nélküli hálózat Hozzáférés az internethez: az útválasztó Az internet-hozzáférés biztonsági megfontolásai A hibák megelőzése és elhárítása Az adatok mindig veszélyben vannak A hálózat és a kiszolgáló karbantartása A biztonsági mentés és az adatok épségének védelme Tervezés: Kisiroda internet-hozzáféréssel A Windows Server 2008-ról A hálózati infrastruktúra A számítógépek megcímzése: a TCP/IP és az IP-címek A dinamikus IP-címzés működése A DHCP-szolgáltatás elemei A magánhálózat összekapcsolása az internettel: az útválasztás Az Active Directory címtárszolgáltatás A címtár haszna A címtár névtere Az Active Directory... 60
2 Az Active Directory névtere: a tartományhierarchia A címtárral kapcsolatos első benyomások A címtárszolgáltatás megtervezése A tartományrendszer létrehozása Az Active Directory köztes üzemi szintjei A hálózat előkészítése a címtárszolgáltatáshoz Objektumok a címtáradatbázisban Felhasználók és felhasználócsoportok Szervezeti egységek A csoportházirend A megosztott erőforrások A hozzáférés szabályozásának általános elvei A hozzáférési engedélyek Az erőforrások tulajdonjoga Mappák megosztása Nyomtatók megosztása Biztonság: az adatvesztés megelőzése és elhárítása A biztonsági mentés Tükrözött merevlemezek a kiszolgálóban A rendszer figyelése és közbeavatkozás: az eseménynapló és a teljesítményfigyelés Kivitelezés: Kisiroda internet-hozzáféréssel A Windows Server 2008 telepítése A hardver beállítása A telepítés folyamata A tükrözött merevlemez beállítása A hálózati címkiosztás és az internet-hozzáférés beállítása Tartományvezérlő kialakítása: a címtárszolgáltatás telepítése Az Active Directory telepítése A címtár felügyeleti konzolja Szervezeti egységek és felhasználói fiókok létrehozása A fiókok beállításai, a bejelentkezés helyének és idejének korlátozása A csoportházirend beállítása Új csoportházirend-objektum létrehozása Meglevő csoportházirend-objektum hozzárendelése szervezeti egységhez Csoportházirend-objektum törlése Csoportházirend-objektum részeinek letiltása Több csoportházirend-objektum együttes hatása A csoportházirend érvényre jutásának és együttes hatásának módosítása A csoportházirend-objektumok szerkesztése A csoportházirend-objektumok részei A felhasználói mappák áthelyezése A tartományok biztonsági beállításai
3 A számítógépek biztonsági beállításai A GPMC haladó használata A felhasználók számítógépeinek beléptetése a tartományba A fájlmegosztás beállítása Mappa megosztásának megszüntetése A kapcsolat nélküli fájlkezelés beállítása Hozzáférés-szabályozás A hozzáférési engedélyek öröklése, az érvényes jogok kiszámítása A hozzáférési engedélyek öröklésének megakadályozása és kikényszerítése Kvótakezelés Hozzáférés a megosztott mappákhoz a Windowsból A Network Hálózat rendszermappa A hálózatbeli számítógépek listáiról Állandó kapcsolat megosztott mappákkal Számítógépek megkeresése név szerint: az UNC-nevek Hálózati mappával való kapcsolat megszüntetése Hibaüzenetek A hálózati mappák elérése a parancsfelületről Hálózati fájlok használata kapcsolat nélkül a felhasználó számítógépén A kapcsolat nélküli hálózati fájlkezelés beállításai A nyomtatómegosztás beállítása Hozzáférés-szabályozás A nyomtatók használata a Windows Vistából Fenntartás: Kisiroda internet-hozzáféréssel Biztonsági mentés Az események és a teljesítmény figyelése Az eseménynapló és az Event Viewer program A teljesítmény megfigyelése Problémamegoldás A fájlhozzáférési engedélyek problémái A DNS-szolgáltatás problémái Nyomtatási problémák: lapméret, elakadás, papírbegyűrődés feladat: Kisiroda távmunkásokkal Az informatikai rendszer alapjai Hálózat és kiszolgáló A címtárrendszer: felhasználók, jelszavak, számítógépek nyilvántartása A fájl- és nyomtatómegosztás Az internet-hozzáférés A külső munkatársak hozzáférése Alkalmazások: a közös dokumentumok és az intranet
4 Az alkalmazáskiszolgáló A tűzfalak és az ütközőzóna (DMZ) A virtuális magánhálózatok Távfelügyelet Az adatok biztonsága Archiválás optikai lemezre Értesítés az eseményekről Tervezés: Kisiroda távmunkásokkal Az alapinfrastruktúra A hálózat terve A szükséges kiszolgálók A Windows Server 2008 szerepei a tartományvezérlőn és az alkalmazáskiszolgálón A címtárrendszer A hálózati infrastruktúra A tűzfal és az ütközőzóna beállítása: egy útválasztó vagy ISA Server A tűzfal és a DMZ beállítása két útválasztóval Virtuális magánhálózat kialakítása az RRAS-szolgáltatással A virtuális magánhálózatok Az alagútprotokollok és VPN-karantén Az IPSec protokoll A kiszolgáló távfelügyelete A távoliasztal-protokoll (RDP) és a terminálkiszolgáló Valódi terminálszolgáltatás A távoli asztal használata távfelügyelethez Alkalmazáskiszolgáló beállítása Az Internet Information Services rendszer A SharePoint Services rendszer Az adatok biztonsága és a rendszer üzembiztos működése Archiválás optikai lemezre Automatikus értesítés az eseményekről Kivitelezés: Kisiroda távmunkásokkal Telepítés A külön útválasztók beállítása A Windows Server 2008 telepítése a tartományvezérlőn A DMZ és a virtuális magánhálózat kialakítása A virtuális magánhálózat beállítása az RRAS-szolgáltatással A kiszolgáló felkészítése a hívások fogadására Az ISA Server rendszer alkalmazása
5 Az alkalmazáskiszolgáló beállítása Az Internet Information Services telepítése A SharePoint Services telepítése és beállítása A távfelügyelet beállítása A terminálkiszolgáló telepítése és beállítása Hozzáférés a felhasználók számítógépeiről: a távoli asztal A távoliasztal-kapcsolat beállításai A távoli asztal kapcsolódási pontjáról A terminálkiszolgáló felügyelete Fenntartás: Kisiroda távmunkásokkal Biztonsági mentés Rendszerfelügyelet Az automatikus értesítés beállítása Miről érdemes automatikus értesítést kérni? feladat: Webkiszolgáló külső szolgáltatónál Alapismeretek a webről Webkiszolgálók és böngészők A webcímek avagy az URL-ek Aktív webkiszolgálók: ASP.NET, Java és PHP Adatbázisok a webkiszolgálók mögött Biztonság és titkosítás a weben Kockázatok és támadások A titkosítási probléma A nyilvános kulcsú titkosításról A nyilvános kulcsú titkosítási infrastruktúra (PKI) A nyilvános kulcsú infrastruktúra fogalmai és elemei A tanúsítványkezelés folyamatai és webkiszolgáló A webkiszolgálók sokszor küldenek levelet Az SMTP-protokoll Az SMTP-szolgáltatás alkalmazásának szabályai és kockázatai A webkiszolgáló elhelyezése Saját hálózat: DMZ Külső hálózat az internetszolgáltatónál A külső webkiszolgáló kapcsolata a vállalati hálózattal Tervezés: Webkiszolgáló külső szolgáltatónál A Windows Server 2008 mint webkiszolgáló Az Internet Information Services szolgáltatás A külső webkiszolgáló a vállalat címtárrendszerében
6 A webkiszolgáló beállítása és védelme Az ASP.NET-rendszer PHP-alapú webhelyek: a FastCGI-szolgáltatás A levelezés támogatása: az SMTP-szolgáltatás a Windows Server 2008-ban A Windows-tűzfal alkalmazása A Bitlocker-titkosítás alkalmazása Titkosítás és tanúsítványok a Windows Server 2008-ban A nyilvános kulcsú infrastruktúra megtervezése A tanúsítványokkal kapcsolatos igények meghatározása A hitelesítésszolgáltatók (CA) rendszere A legfelső szintű hitelesítésszolgáltató Külső vagy belső tanúsítványkiadási hierarchia? A tanúsítványkiadási infrastruktúra kapacitásának megtervezése Az Active Directory és a tanúsítványkiszolgálók A hitelesítésszolgáltatók típusai Hardveres kulcsgeneráló és -tároló eszközök A hitelesítésszolgáltatók megtervezése A hitelesítésszolgáltatók rendszere Kapcsolat külső tanúsítványkezelési infrastruktúrával A megbízható tanúsítványok listájának (CTL) használata Különböző alkalmazások, különböző tanúsítványok Biztonsági szintek A tanúsítványok életciklusa Minősített alárendelt tanúsítványok Tanúsítványok alkalmazása az IIS szolgáltatásban Minimális erőforrás-igényű kiszolgáló: a Server Core A Server Core távfelügyelete Kivitelezés: Webkiszolgáló külső szolgáltatónál A Windows Server 2008 telepítése a webkiszolgálóra A webkiszolgáló-szerep beállítása A kiszolgáló összekapcsolása a vállalati rendszerrel Hitelesítésszolgáltató telepítése a vállalati rendszerben Az IPSec protokoll beállítása a belső hálózat és a webkiszolgáló közötti kapcsolathoz A webkiszolgáló biztonsága: tűzfal és adattitkosítás A Windows-tűzfal beállítása A BitLocker-titkosítás beállítása A webkiszolgáló beállítása: virtuális mappák és kiszolgálók Webhely létrehozása Az ASP.NET-alkalmazások beállítása A webkiszolgáló felkészítése PHP-alkalmazások futtatására: a FastCGI
7 A webkiszolgáló felkészítése a titkosított kapcsolatokra Tanúsítvány igénylése nyilvános hitelesítésszolgáltatótól A levélküldés beállítása Az SMTP-kiszolgáló telepítése A webkiszolgáló távfelügyelete Fájlok feltöltése A Windows Server Core A Windows Server Core telepítése A Windows Server Core felügyelete Webkiszolgáló beállítása a Windows Server Core rendszerben Fenntartás: Webkiszolgáló külső szolgáltatónál A webkiszolgáló figyelése A webkiszolgáló naplói A webkiszolgáló kapcsolatainak megjelenítése Automatikus értesítés a webkiszolgáló elérhetetlenségéről A webkiszolgáló biztonsági mentése Kiszolgálóközi automatikus mentés feladat: Közepes vállalat több telephellyel A kiszolgálófunkciók A tűzfalak és a DMZ Sok kiszolgálófunkció, kevés számítógép Tervezés: Közepes vállalat több telephellyel A címtárrendszer megtervezése A tartományvezérlők közötti replikáció A telephelyek A Server Core beillesztése a tartományvezérlők közé Az írásvédett tartományvezérlő A csoportházirend A hálózati infrastruktúra megtervezése A tűzfalak és a hálózat felépítése A titkosított kapcsolatok és az ISA-kiszolgáló alkalmazása Hozzáférés a hálózathoz A vezeték nélküli kapcsolatok Bejövő kapcsolatok hitelesítése a RADIUS-szolgáltatással Az elosztott fájlrendszer: a DFS-R A különálló DFS A hibatűrő DFS A Windows Server 2008 replikációs szolgáltatása (DFS-R)
8 Takarékoskodás a hardverrel: a virtualizáció Hyper-V: virtuális kiszolgálók a Windows Server 2008-ban Kivitelezés: Közepes vállalat több telephellyel A címtárrendszer beállítása Telepítés Telephelyek létrehozása, a replikáció beállítása A Windows Server Core mint írásvédett tartományvezérlő telepítése A csoportházirend beállítása A hálózati infrastruktúra beállítása Az útválasztók beállítása Az IPSec protokoll beállítása A DFSR-szolgáltatás beállítása Virtuális kiszolgálók telepítése A Hyper-V rendszer beállítása, virtuális kiszolgáló létrehozása A Windows Server 2008 telepítése virtuális kiszolgálókra Fenntartás: Közepes vállalat több telephellyel Biztonsági mentés A tartományvezérlők és a DFSR-ben részt vevő kiszolgálók biztonsági mentése 439 Eseményfigyelés A RADIUS működésével kapcsolatos események figyelése feladat: Egyetemi géptermek A hallgatók hozzáférése Meghatározott szolgáltatások, meghatározott adatterületek Sok egyforma gép telepítése: lemezképek, felügyelt telepítés Bárki bármelyik gépnél helyet foglalhat Hozzáférés az internethez Az oktatók hozzáférése Meghatározott szolgáltatások és adatterületek Kommunikáció az oktatók és a hallgatók között A közösen használt alkalmazások Tanulmányi rendszer Korlátozottan hozzáférhető alkalmazás Az összetett hálózatok jellemzői Szegmensek, útválasztók Tervezés: Egyetemi géptermek A hálózat megtervezése Az IP-címtartományok és kiosztásuk A kiszolgálók: tartományvezérlők és alkalmazáskiszolgálók
9 Az oktatói gépek A laboratóriumok A címtárrendszer és a tartományvezérlők A címtárhierarchia A csoportházirend megtervezése: hallgatók, oktatók, rendszergazdák A laboratóriumi gépek telepítése A Windows Deployment Services: a Windows Vista távtelepítése A hálózati (PXE) rendszerindítás Az alkalmazásszolgáltatás megtervezése A Windows terminálszolgáltatásának áttekintése és licencelése A RemoteApp Felkészülés a nagy terhelésre: az NLB-szolgáltatás és az IIS Az internet-hozzáférés biztosítása Az ISA-kiszolgáló megtervezése A tűzfalügyfél Kivitelezés: Egyetemi géptermek A tartományvezérlők telepítése A Windows Server 2008 telepítése, a kiszolgálószerep beállítása Felhasználók tömeges létrehozása A hálózati infrastruktúra beállítása Az IP-címkiosztás beállítása Internet-hozzáférés Tűzfal beállítása: ISA-kiszolgáló, tűzfalügyfél A központi telepítés beállítása A WDS telepítése és rendszerképek beállítása A hálózati rendszerindítás beállítása A Windows Vista központi telepítése A címtárrendszer beállítása A számítógépek viselkedésének szabályozása: a felügyeleti sablonok Korlátozó csoportházirend kialakítása A terminálkiszolgáló beállítása A Terminal Services telepítése A telepítés lépései A terminálkiszolgáló felügyelete A terminálkapcsolatok beállításai Az aktív munkamenetek felügyelete A terminálkiszolgáló licencelésének beállítása Alkalmazások telepítése a terminálkiszolgálóra és a RemoteApp-programok közzététele Az intranetkiszolgáló beállítása A hálózati terheléselosztás (NLB) beállítása az IIS-rendszerhez
10 5.3. Fenntartás: Egyetemi géptermek A biztonsági mentés A felhasználói panaszok kezelése A függelék: Szótár B függelék: Irodalom C függelék: Tárgymutató
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenBevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés
Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenTartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11
Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek
RészletesebbenTartalom Előszó... 15 1. fejezet: A Windows 7 kiadásai, licencelése és követelményei... 17 2. fejezet: A Windows 7 telepítése
Előszó... 15 1. fejezet: A Windows 7 kiadásai, licencelése és követelményei... 17 1.1. A Windows 7 kiadásai és platformjai... 17 1.2. Licencelés, mennyiségi licencelés... 18 1.3. A telepítés feltételei...
RészletesebbenSC Kérdés. SC Kérdés. SC Kérdés
Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory
RészletesebbenKihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi
Köszönetnyilvánítás xxv Bevezetés Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi I. rész: A Microsoft Exchange Server 2007 felügyeletének
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
RészletesebbenTartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii
Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................
RészletesebbenOktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont
Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett
RészletesebbenLemezképek létrehozása és módosítása Felügyelet nélküli telepítés parancsfájlok segítségével Zárszó... 35
Tartalomjegyzék 1. fejezet A Windows Server 2008 bevezetés A legnagyobb változások........................................... 2 Server Core................................................... 2 Javítások
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenWindows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
RészletesebbenMinden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenA szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 6. Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenMelyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?
Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenDr. Pétery Kristóf: Windows XP Professional
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenTudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
RészletesebbenA fejezetek áttekintése
A fejezetek áttekintése I. rész A Windows parancssor használatának alapjai 1 1 Windows parancssor áttekintése 3 2 A parancssor hatékony használata 19 3 A parancssori fájlok kezelésének alapjai 33 4 Feladatok
RészletesebbenTartalomjegyzék. 1. fejezet A Windows 2000 választása 19
Tartalomjegyzék Elõszó Kiknek szánjuk könyvünket.................................. 2 Mi mindent tanulhatunk meg a könyvbõl........................ 3 A könyv szerkezete........................................
RészletesebbenMikrotik 6.22 telepítés
Mikrotik 6.22 telepítés - 128 MB RAM - 1 GB tárhely o Hálózat, kártya 1, engedélyezett, NAT o Hálózat, kártya 2, engedélyezett, belső kártya - a all - i install - y yes - DVD csatolás törlése - reboot
RészletesebbenMOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenTájékoztató a kollégiumi internet beállításához
Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,
RészletesebbenWindows hálózatok. Erőforrás megosztás. Munkacsoportos környezet
Windows hálózatok Erőforrás megosztás A hálózatba kapcsolt számítógépek felhasználói hozzáférhetnek a hálózat más számítógépein tárolt állományokhoz, használhatják a hozzájuk kapcsolt nyomtatókat, igénybe
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 4. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2015-16. tanév tavaszi félév TARTOMÁNYI KÖRNYEZET (DOMAIN NETWORK) Központi szerver (Domain
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Részletesebben7. előadás: WINDOWS SERVER 2003
7. előadás: WINDOWS SERVER 2003 Miért jó/szükséges egy server? - állandó, folyamatos üzem, folyamatos erőforrás-megosztás - nagyobb teljesítmény - jogosultságok központi kezelése - központi felügyelet
RészletesebbenWindows 7. Szolgáltatás aktiválása
Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Részletesebben2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból
ZH feladatok Hálózati operációs rendszerek_3 tárgyból Minden kérdésnél 1 pont szerezhető, összetett kérdéseknél részpont is kapható. Az elégséges osztályzathoz legalább a pontok 50%-át, azaz 5 pontot kell
RészletesebbenA VIRTUÁLIS IRODA szolgáltatás ismertetése
A VIRTUÁLIS IRODA szolgáltatás ismertetése InfoTIPP Rendszerház Kft. Költözzön Virtuális Irodába és levesszük válláról a terhet! Virtuális Iroda már 15.000 Ft/hó-tól (2 felhasználóval) Biztosan elég korszerő
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenWindows 2000 Licenszek (forrás:
Windows 2000 Licenszek (forrás: http://www.microsoft.com/hun/jogtisztasag) Windows 2000 Server Egy Windows 2000 hálózatban minden Windows 2000 Server alapú kiszolgáló üzemeltetéséhez Windows 2000 Server
RészletesebbenI. rész Intranet...11 II. rész Windows SharePoint Services... 33
I. rész Intranet...11 1. Az intranet feladatai... 13 2. Az intranet elemei... 16 3. Windows-alapú hálózatok... 20 4. SharePoint termékcsalád... 22 5. Office 2003 rendszer... 28 II. rész Windows SharePoint
RészletesebbenHÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
RészletesebbenMédiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
RészletesebbenRendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
RészletesebbenÜgyfélkezelési és univerzális nyomtatási megoldások
Ügyfélkezelési és univerzális nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett
RészletesebbenUtolsó módosítás: 2015. 03. 15.
Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
RészletesebbenGyakorlati vizsgatevékenység
-06 3-06 68-06 -- --.. Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 5 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenDr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 5. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Helyi felhasználói fiók létrehozása és tulajdonságainak beállítása grafikus
RészletesebbenTELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenVezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenWindows Szerver teszt
Windows Szerver teszt Question 1 A Windows Server 2008 esetén mi a rövidítése a csak olvasható tartományvezérlőnek? a. BCD b. RODC c. RDC d. RDP e. BDE f. NWDC g. MSFT h. Egyik sem Question 2 Egy vállalatnál
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenHálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:
WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenÜzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.
Üzleti folyamatok a felhőben ECM Szakmai Kongresszus 2011.október 4. Mi is a SkyPort? Üzleti modell Beruházás -> Költség Tervezhető Skálázható le és fel Gyenge lekötés Kulcsrakész informatikai eszköz
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenAirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenWIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
Részletesebbenc) az internetszolgáltató DNS szerverében fel kell venni egy LDAP rekordot, mely tartalmazza a
1) Egy kisvállalatnál Microsoft technológiákért felelős szakértőként dolgozol. A cégnél 5 dolgozó összesen 10 eszközzel kapcsolódik a hálózathoz. Minden eszköz a euroskills2016.hu Active Directory tartományba
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
Részletesebben2010 - Office ITC Team
Skill Promotion: 2010 - Office ITC Team National Team Selection Competition, Hungary Final Round, Budapest 03/19-20. 2010 Euro ICT Care 1. sz. melléklet Technikai elvárások 2. nap A korábban kialakított
RészletesebbenHálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
RészletesebbenGeotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenRendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
RészletesebbenÁltalános nyomtató meghajtó útmutató
Általános nyomtató meghajtó útmutató Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) B verzió HUN 1 Áttekintés 1 A Brother
Részletesebben24 órás informatikai verseny
A cégvezetés időközben elfogadta az általatok készített tervet, immáron neki is láthattok az infrastruktúra kiépítésének! Első lépésként egy Windows Server 2008 operációs rendszert kell telepítened a kliensedre
RészletesebbenECDL képzés tematika. Operáció rendszer ECDL tanfolyam
Operáció rendszer ECDL tanfolyam Alapok A Windows áttekintése Asztal Tálca Start menü Lomtár használata Súgó használata Felhasználói fiókok kezelése Kijelentkezés, felhasználóváltás Fájlok és mappák Sajátgép
RészletesebbenAlkalmazás és megjelenítés virtualizáció
Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs
RészletesebbenZENworks Funkciók és előnyök
ZENworks 6.5 - Funkciók és előnyök www.novell.hu T E R M É K I S M E R T E T Ő 2004.10.27 ZENworks 6.5 - Funkciók és előnyök Termékismertető 1. oldal ZENworks 6.5 - Funkciók és előnyök A Novell ZENworks
RészletesebbenA Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenTESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenBaár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 3. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2015-16. tanév tavaszi félév Könyvtárak megosztása Hol kell megosztani? Helyi gépen Hálózaton
RészletesebbenWindows há lo záti ádminisztrá cio gyákorlát
Windows há lo záti ádminisztrá cio gyákorlát Dr. Johanyák Zsolt Csaba http://johanyak.hu 1.Tartomány, DNS, NAT, DHCP 1.1. Célok A gyakorlat célja az, hogy hozzunk létre egy gyakorlat.local nevű tartományt,
RészletesebbenA nyomtatvány használata nem kötelező! TANMENET. az osztály INFORMATIKA tantárgyának tanításához. (tagintézmény igazgató)
A nyomtatvány használata nem kötelező! TANMENET az osztály INFORMATIKA tantárgyának tanításához. Összeállította: Informatika munkaközösség 2010. év szeptember hó 01. nap. (tanár) (tagintézmény igazgató)
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2012. 03. 06. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenHálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás
Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás
Részletesebben