35362

Тема: Установка нового обладнання PlugPly.

Практическая работа

Информатика, кибернетика и программирование

Различие этих действий состоит в том что в окне Мой компьютер слева открывается: Системнаые папки а в проводнике все папки Переконайтеся що в контекстному меню пункт Відкрити виділений напівжирним шрифтом і зіставте це з тим фактом що саме ця дія виконується за умовчанням. Відкрийте діалогове вікно Властивості папки. На робочому столі двічі клацніть на значку Мій комп'ютер і переконайтеся у тому що вікно Мій комп'ютер відкривається не у вікні папки а в Провіднику. Якщо на Робочому столі є ярлики інших папок переконайтеся...

Украинкский

2013-09-09

308.5 KB

3 чел.

8 ОССП Черевко О.В.

Практична робота №8

Тема: Установка нового обладнання (Plug&Play). Редагування властивостей типів файлів.

Мета: Навчитися встановлювати нове устаткування з використанням майстра Установка устаткування, а також редагувати властивості типів файлів.

Устаткування: ПК. Операційна система Windows.

  1.  Правила ТБ.
  2.  Методичні  рекомендації.
    1.  Індивідуальне завдання
  3.  У контекстному меню значка Мій комп'ютер виберіть пункт Властивості – Пристрою.

  1.   Видаліть з переліку пристроїв Клавіатуру і Мишу. Опишіть спосіб видалення.

  1.  Перезавантажить ОС. Опишіть дії виконувані ОС при перезавантаженні.

После перезагрузки появляется сообщение о новом оборудовании.

  1.  Увійдіть до Панелі управління – Установка обладнання. Опишіть призначення цього майстра. Запустіть його на виконання для пошуку пристроїв не підтримуючих стандарт P&P.

Этот мастер помогает устанавливать драйверы для нового оборудования, проводить диагностикунеполадок имеющегося оборудования

  1.  Викликавши контекстне меню значка Мій комп'ютер, переконайтеся у тому, що там присутні пункти меню Відкрити і Провідник. Перевірте дію обох пунктів. У чому відмінність цих дій.

Различие этих действий состоит в том, что в окне Мой компьютер слева открывается: Системнаые папки, а в проводнике – все папки

  1.  Переконайтеся, що  в  контекстному меню пункт Відкрити виділений напівжирним шрифтом, і зіставте це з тим фактом, що саме ця дія виконується за умовчанням.

  1.  Відкрийте діалогове вікно Властивості папки. Відкрийте вкладку Типи файлів. Прокрутіть список Зареєстровані типи файлів і знайдіть об'єкт Папка.

  1.  Клацніть на кнопці Змінити. Переконайтеся у тому, що в списку Дії описані 2 дії, виконувані з папками. Які? Переконайтеся у тому, що дію Відкрити вважається вибраним за умовчанням.

  1.  Виділіть дію Відкрити в Провіднику і клацніть на кнопці За умовчанням.

  1.   Закрийте всі діалогові вікна.
  2.  На робочому столі двічі клацніть на значку Мій комп'ютер і переконайтеся у тому, що вікно Мій комп'ютер відкривається не у вікні папки, а в Провіднику.

  1.  Відкрийте папку Мої документи. Переконайтеся у тому, що і вона відкривається в Провіднику. Якщо на Робочому столі є ярлики інших папок, переконайтеся, що зміна властивостей папки зачепила і їх.

Изменение свойств папки затронула только папки на «Рабочем столе»

  1.  Повторіть дію пунктів 7 – 10, відновіть початкову настройку властивостей папок.

  1.  Контрольні питання.
  2.  Чим є технологія  Plug and Play?
  3.  Як встановити пристрій не підтримуюче технологію Plug and Play?
  4.  Які параметри призначає  Windows встановлюваному пристрою?
  5.  Що таке конфлікт пристроїв?

2


 

А также другие работы, которые могут Вас заинтересовать

21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.