Konfiguracja Urządzeń Sieciowych (KUS)

Regulamin pracowni informatycznej
Podstawa programowa kształcenia w zawodzie Technik Informatyk 351203
Literatura
Przedmiotowe zasady oceniania i wymagania edukacyjne
Rozkład materiału 2BG1
Rozkład materiału 2BP1

Egzamin E-13 (1)
Egzamin E-13 (2)
Technikinformatyk.pl
Baza wiedzy
Kursy Pasja Informatyki Mirosław Zelent, Damian Stelmach (YouTube)
Konwersja liczb
Działania arytmetyczne w systemie dwójkowym
Działania arytmetyczne na liczbach heksadecymalnych
Symbole graficzne elementów komputerowych
Oznaczenia podzespołów systemu komputerowego
Symbole graficzne sieci komputerowych
Identyfikacja podzespołów systemu komputerowego
Konfigurowanie zapory sieciowej w oknie poleceń CMD
Adresacja IPV4 podstawy
Wyznaczanie adresu sieci i adresu rozgłoszeniowego
Obliczanie adresów IP (1)
Obliczanie adresów IP (2)
Wyznaczanie adresów
Maska podsieci
Metoda CIDR (1)
Metoda CIDR (2)
Metoda CIDR (3)
Variable Length Subnet Masking (VLSM) (1)
Variable Length Subnet Masking (VLSM) (2)
Podział sieci na podsieci – VLSM (1)
Podział sieci na podsieci – VLSM (2)
Obliczanie wartości podsieci VLSM krok po kroku
Ćwiczenie Obliczanie wartości podsieci VLSM
Podział sieci metodą VLSM (Variable Length Subnet Masking)
Przekierowanie portów
Identyfikacja funkcji programów użytkowych
Dobieranie oprogramowania do realizacji określonych zadań
Stosowanie metod zabezpieczania sprzętu komputerowego pracującego w sieci
Zabezpieczanie dostępu do systemów operacyjnych komputerów pracujących w sieci
Definiowanie podstawowych pojęć dotyczących montażu sieci komputerowych
Definiowanie pojęć i jednostek z zakresu montażu lokalnych sieci komputerowych
Klasyfikowanie urządzeń sieciowych
Zasady stosowane przy budowie sieci komputerowych
Sieciowe urządzenia pomiarowe i diagnostyczne
Adresacja IP – podstawy
Adresacja IP w sieciach komputerowych
Funkcje przełączników zarządzalnych – przykład (1)
Funkcje przełączników zarządzalnych – przykład (2)
Awarie sieci i ich przyczyny
Adresy IPv6 (1)
Adresy IPv6 (2)
Routing – pasja informatyki
Routing dynamiczny
OSPF – podstawy
Standard IEEE 802.1Q.
Sieci VLAN
Sieci VLAN – wprowadzenie
10 bezpłatnych narzedzi do zarządzania siecią
Administrowanie siecią
Narzędzia administracyjne i internetowe
Jak ustawić zaporę sieciową (firewall) przy użyciu Iptables na Ubuntu 16.04
Graficzne narzędzia do konfiguracji zapory sieciowej
Ubuntu/Zapora ogniowa
Instalacja i konfiguracja UFW, czyli prosty i skuteczny firewall w systemie Linux
Zapora ogniowa w Debianie, Ubuntu i pochodnych
Konfiguracja zapory sieciowej w routerze TP-Link
Konfigurowanie zapory systemu Windows
Szybki dostęp do zapory sieciowej Windows
Włączanie i wyłączanie Zapory Microsoft Defender
Jak skonfigurować połączenie VPN do sieci domowej/firmowej?
Przewodnik po VPN 2020 dla początkujących
Łączenie z siecią VPN w systemie Windows 10
ACL – listy kontroli dostępu
Jak działają Access Control Lists
Sieci bezprzewodowe
Standardy sieci bezprzewodowych
Zalety i wady sieci bezprzewodowych (1)
Zalety i wady sieci bezprzewodowych (2)
Zabezpieczenie sieci bezprzewodowej (1)
Zabezpieczenie sieci bezprzewodowej (2)
Pomiary i testy sieci logicznej
Diagnostyka sieci logicznej