Sprzęt

It-essentials v5.0 Odpowiedzi na ostateczny egzamin

Egzamin końcowy IT Essentials v5.0

1
Które kryterium zasilania wpłynie na liczbę dysków wewnętrznych zainstalowanych w komputerze?

Wyjście + 5VDC + Wyjście
20VDC
Wejście AC
Wyjście DC
Napięcie
zasilania Moc zasilacza Moc

2
Klient potrzebuje dodatkowej przestrzeni dyskowej na starszym komputerze. Na co spojrzy technik w komputerze, aby ustalić, czy można dodać dodatkowy dysk twardy?

odpowiednia pamięć RAM
otwarte gniazdo rozszerzeń PCI / PCIe
dostępne połączenie PATA / SATA
wersja BIOS
generowane ciepło i wymagania dotyczące przepływu powietrza

3
Dlaczego laptopy używają technik dławienia procesora?

w celu zwiększenia wydajności procesora w
celu zmniejszenia ciepła, które procesor może wytwarzać,
aby zapewnić, że procesor pracuje z maksymalną prędkością w
celu oszczędzania baterii poprzez zmniejszenie prędkości magistrali między procesorem a pamięcią RAM

4
Który krok ma kluczowe znaczenie przy wyborze i instalacji wielu wentylatorów chłodzących na obudowę komputera?

Upewnij się, że są tej samej marki i modelu.
Upewnij się, że biegną z tą samą prędkością.
Upewnij się, że zapewniają taką samą ilość powietrza.
Upewnij się, że są one zamontowane we właściwych kierunkach przepływu powietrza.

5
Które stwierdzenie jest prawdziwe o modułach pamięci DDR2 i DDR3?

Działają przy tym samym napięciu.
Mają inną liczbę styków.
Używają różnych typów gniazd DIMM na płycie głównej.
Wymagają tej samej częstotliwości roboczej na przedniej szynie.

6
Aby uniknąć zakłóceń elektromagnetycznych, od jakiego rodzaju sprzętu technik powinien odprowadzać miedziane kable sieciowe?

urządzenia sieci
bezprzewodowej telefony bezprzewodowe
piekarniki mikrofalowe
silniki elektryczne

7
Które stwierdzenie jest prawdziwe na temat używania antystatycznego paska na nadgarstek?

Antystatycznego paska na rękę nie należy używać w połączeniu z matą antystatyczną.
Aby uzyskać optymalne uziemienie, zacisk należy przymocować do pomalowanej części obudowy komputera.
Metalowa część paska na nadgarstek nie powinna stykać się ze skórą.
Podczas naprawy zasilacza nie należy nosić antystatycznego paska na nadgarstek.

8
Jakie są dwa potencjalne zagrożenia dla urządzenia mobilnego, które mogą wynikać z rootowania lub jailbreakowania urządzenia? (Wybierz dwa.)

Niestandardowy system operacyjny umożliwia dostęp użytkownika do katalogu głównego.
Niestandardowy system operacyjny może nieprawidłowo tworzyć lub utrzymywać funkcje piaskownicy.
Interfejs użytkownika może być w dużym stopniu dostosowany.
Wydajność urządzenia może ulec poprawie.
Niektóre funkcje początkowo wyłączone przez operatora mogą być włączone.

9
Klient jest zdenerwowany i chce porozmawiać z określonym technikiem, aby natychmiast rozwiązać problem. Żądany technik jest nieobecny w biurze przez następną godzinę. Jaki jest najlepszy sposób obsługi tego połączenia?

Skieruj wściekłego klienta do przełożonego.
Poinformuj klienta, że ​​żądany technik jest poza biurem i nalegaj, aby spróbować rozwiązać problem.
Złóż ofertę, aby natychmiast pomóc klientowi, i poinformuj go, że w przeciwnym razie żądany technik oddzwoni do klienta w ciągu dwóch godzin.
Zignoruj ​​prośbę do konkretnego technika, wykonując krok po kroku proces z klientem, próbując ponownie ustawić klienta i rozwiązać problem.

10
Klient jest zły i wzywa do narzekań, że usługa zaplanowana na komputerze trwała dłużej niż oczekiwano. Technik sprawdza zlecenie pracy i zauważa, że ​​usługa została wykonana przez nowego pracownika. Jak technik powinien zareagować?

Sprawdź, czy komputer działa teraz poprawnie.
Wysłuchaj skargi, a następnie przeproś za wszelkie niedogodności wynikające z długotrwałej obsługi komputera.
Wyjaśnij, że technik serwisowy wysłany w celu wykonania usługi jest niedoświadczony.
Wstrzymaj klienta, aż będzie dostępny przełożony.

11
Jakie dwa działania powinien podjąć technik pomocy technicznej, pomagając klientom? (Wybierz dwa.)

Przerwij klientom, jeśli zaczną rozwiązywać własne problemy.
Pociesz klienta, minimalizując problem klienta.
Pozwól klientowi zakończyć rozmowę, zanim zada dodatkowe pytania.
Jeśli musisz zawiesić klienta, poproś go o zgodę.
Gdy tylko wykryjesz gniew klienta, przenieś gniewnego klienta na wyższy poziom.

12
W jakich okolicznościach technik pierwszego poziomu powinien zainicjować eskalację zlecenia pracy?

gdy klient wydaje się być bardzo kompetentny,
gdy klient żąda rozmowy z określonym technikiem,
gdy problem wymaga wiedzy specjalistycznej od innego technika,
gdy technik nie może zrozumieć problemu, jak wyjaśnił klient

13
Które dwa typy interfejsów umożliwiają dołączanie różnych komponentów zewnętrznych do laptopów i komputerów stacjonarnych bez wyłączania komputera? (Wybierz dwa.)

PS / 2
FireWire
PCI
PCIe
USB

14
Która funkcja płyty głównej kontroluje ilość danych przesyłanych jednocześnie przez procesor?

tablica styków
szyna przednia szyna
MMX instrukcje
tylko do odczytu

15
Jaki element laptopa przekształca prąd stały na prąd przemienny, aby wyświetlacz mógł się podświetlić?


podświetlenie falownika Płyta główna baterii
CCFL

16
Technik musi skonfigurować zestaw słuchawkowy Bluetooth dla użytkownika laptopa. Jakie dwa kroki powinien wykonać technik przed zainstalowaniem zestawu słuchawkowego? (Wybierz dwa.)

Wyjmij baterię.
Odłącz zasilanie prądem przemiennym.
Włącz Bluetooth w konfiguracji BIOS.
Upewnij się, że antystatyczny pasek na nadgarstek jest przymocowany do niepomalowanej części laptopa.
Upewnij się, że przełącznik Bluetooth laptopa jest włączony.

17
Które stwierdzenie poprawnie porównuje właściwości kabla koncentrycznego z kablem skrętki?

Ograniczona przepustowość kabla koncentrycznego sprawia, że ​​jest lepszy niż skrętka do instalacji LAN.
Kabel koncentryczny jest tańszy niż kabel skrętkowy.
Kabel koncentryczny jest fizycznie trudniejszy do zainstalowania niż kabel UTP.
Ponieważ zawiera pojedynczy przewód miedziany, kabel koncentryczny jest łatwiejszy do rozwiązania problemów niż kabel skrętkowy.

18 W
jaki sposób DSL może jednocześnie przesyłać sygnały telefoniczne i danych?

Każdy sygnał wykorzystuje inną częstotliwość.
Każde połączenie jest wybierane osobno.
DSL wykorzystuje transmisje o niskiej częstotliwości.
DSL wykorzystuje sygnały cyfrowe do przenoszenia zarówno ruchu telefonicznego, jak i transmisji danych.

19
Technik komputerowy wykonał szereg czynności w celu rozwiązania problemu. Niektóre działania nie rozwiązały problemu, ale w końcu znaleziono rozwiązanie. Co należy udokumentować?

wszystko, co zostało zrobione, aby spróbować rozwiązać problem
tylko rozwiązanie, ponieważ rozwiązało to problem
tylko nieudane próby, aby przyszli technicy wiedzieli, czego nie spróbować
opisać problem i rozwiązanie

20
Użytkownik chce zaktualizować elementy laptopa, aby poprawić wydajność. Które dwa elementy może wymienić użytkownik? (Wybierz dwa.)


Bateria RAM
płyta główna
CPU
wyświetlacz LCD

21
Jakie są dwa systemy operacyjne, które można znaleźć na urządzeniach mobilnych? (Wybierz dwa.)

Android
iOS
Google
Apple
MobileOS

22
Technik próbuje utworzyć maszyny wirtualne na komputerze, ale chce się upewnić, że fizycznymi zasobami systemu używanymi przez maszyny wirtualne są bezpośrednio przez nich zarządzane, a nie przez system operacyjny hosta. Jak technik może to zrobić?

Skonfiguruj maszyny wirtualne za pomocą natywnego hiperwizora.
Skonfiguruj maszyny wirtualne za pomocą hostowanego hiperwizora.
Skonfiguruj maszyny wirtualne jako komputery wirtualne z systemem Windows
Ogranicz ilość stronicowanej pamięci RAM.
Wyłącz hyperthreading w BIOS.

23
Która funkcja ekranu dotykowego urządzenia mobilnego pozwoli użytkownikowi powiększyć wyświetlane elementy, takie jak mapy i zdjęcia?

długi dotyk
podwójny suwak
szczypta

24
Użytkownik pobiera widżet na swój telefon z Androidem, ale zastanawia się, czy po dotknięciu widżetu uruchamiana jest aplikacja. Jaka jest możliwa przyczyna?

Użytkownik pobrał wirusa.
Widżet jest uszkodzony.
Ustawienia bezpieczeństwa systemu operacyjnego Android zostały naruszone.
Widżet jest powiązany z aplikacją i jest to normalne zachowanie.

25
Użytkownik aktualizuje sterownik urządzenia i ponownie uruchamia system. Gdy użytkownik pomyślnie zaloguje się po ponownym uruchomieniu, system operacyjny wyświetla niebieski ekran i ulega awarii. Użytkownik naciska klawisz F8 podczas ponownego uruchamiania i próbuje zalogować się przy użyciu ostatniej znanej dobrej konfiguracji, ale otrzymuje ten sam wynik. Dlaczego ostatnia znana dobra konfiguracja nie zadziała?

Ostatnia znana dobra konfiguracja jest zastępowana bieżącą podczas pomyślnego logowania.
Plik boot.ini jest uszkodzony.
Użytkownik nie uruchomił programu chkdsk przed zalogowaniem.
Użytkownik nie zapisał ustawień CMOS podczas ponownego uruchamiania.

26
Który plik służy do wykrywania i budowania informacji o urządzeniach sprzętowych zainstalowanych na laptopie z systemem Windows XP podczas procesu uruchamiania?

NTDETECT.COM
NTLDR
NTOSKRNL.EXE
BOOT.INI

27
Technik korzysta z funkcji zmniejszania woluminu narzędzia do zarządzania dyskami i dzieli partycję. Co musi zrobić technik, aby partycja była użyteczna?

Podziel nieprzydzielone miejsce.
Sformatuj istniejącą partycję.
Usuń wszystkie partycje i ponownie zainicjuj dysk.
Ukryj nieprzydzielone miejsce na dysku dynamicznym.

28
Technik rozwiązuje problem z czteroletnim komputerem, którego uruchomienie zajmuje dużo czasu, i stwierdza, że ​​BIOS odnajduje cały sprzęt przy każdym uruchomieniu. Jakie działanie rozwiązałoby ten problem?

Wymień baterię CMOS.
Uruchom Menedżera urządzeń, aby odkryć nowy sprzęt.
Zresetuj BIOS za pomocą zworki CMOS.
Uruchom komputer z ostatnią znaną dobrą konfiguracją.

29
Technik rozwiązuje problem z komputerem, który nie drukuje. Technik podejrzewa, że ​​sterownik drukarki może być nieaktualny, pobiera najnowszy sterownik i instaluje go. Technik próbuje wydrukować, ale problem nadal występuje. Jakie następne działanie powinien podjąć technik?

Opracuj nową teorię.
Sprawdź teorię.
Ustal plan działania.
Zidentyfikować problem.

30
Użytkownik zgłasza, że ​​niektóre zadania drukowania nie są drukowane. Technik sprawdza i zauważa, że ​​zadania utknęły w kolejce drukowania. Jakie działania powinien podjąć technik, aby rozwiązać problem?

Anuluj zadanie, które wyświetla błąd uniemożliwiający wydrukowanie innych zadań.
Zainstaluj ponownie sterownik drukarki.
Odłącz kabel danych od drukarki i podłącz go ponownie.
Podłącz drukarkę do regulatora napięcia.

31
Technik rozwiązuje problem z drukarką, która nie drukuje z powodu ciągłych zacięć papieru. Co powinien najpierw spróbować technik?

Wyczyść drukarkę.
Zabezpiecz kable drukarki.
Skonfiguruj port drukarki.
Sprawdź, czy nie ma wygiętych styków na kablu drukarki.

32
Technik planuje aktualizację systemu operacyjnego do systemu użytkownika, na którym obecnie działa system Windows Vista. Ponieważ wymagana jest funkcja BitLocker wbudowana w system operacyjny Windows Vista, pojawia się żądanie, aby ta funkcja była dostępna po zainstalowaniu nowego systemu operacyjnego. Która wersja lub wersje systemu Windows 7 obsługuje tę funkcję?

Windows 7 Ultimate
Windows 7 Ultimate i Professional
Windows 7 Ultimate i Professional i Home Premium
Windows 7 Ultimate i Professional oraz Home Premium i Starter

33
Co% USERPROFILE% reprezentuje w pathC: Użytkownicy% USERPROFILE% AppDataLocalTemp?

lokalizacja folderu Dokumenty konkretnego użytkownika
zmienna środowiskowa ustawiona przez system operacyjny
zmienna ustawiona przez administratora dla każdego użytkownika systemu
stała wartość reprezentująca poziom dostępu użytkownika do plików systemowych

34
W firmie obowiązują zasady konserwacji zapobiegawczej, która wymaga, aby każdy komputer tworzył nowy punkt przywracania co sześć miesięcy. Jak technik może utworzyć punkt przywracania?

W interfejsie CLI wpisz polecenie restore / cn.
Wybierz Start> Panel sterowania> Akcesoria> Narzędzia systemowe> Przywracanie systemu> Utwórz punkt przywracania.
Wybierz Start> Wszystkie programy> Akcesoria> Narzędzia systemowe> Przywracanie systemu> Utwórz punkt przywracania.
Kliknij prawym przyciskiem Mój komputer, a następnie wybierz Właściwości> Przywróć> Utwórz punkt przywracania.

35
Technik jest proszony o skonfigurowanie jednego dysku twardego, który będzie obsługiwał dwa systemy operacyjne i będzie przechowywał pliki danych w trzech oddzielnych lokalizacjach. Które ustawienia partycji będą obsługiwać te wymagania?

1 podstawowy, 3 aktywne, 1 rozszerzone, 2 logiczne
2 logiczne, 2 aktywne, 3 rozszerzone
2 podstawowe, 1 aktywne, 1 rozszerzone, 3 logiczne
3 podstawowe, 1 aktywne, 2 rozszerzone

36
Użytkownik uważa, że ​​plik danych na komputerze z systemem Windows XP został uszkodzony. Które narzędzie może dostarczyć najlepszych informacji o pliku danych?

Defrag
Chkdsk
Msconfig
Regedit

37
Która metoda identyfikacji dwuskładnikowej wymaga od użytkownika użycia małego urządzenia do transmisji radiowej, a następnie wprowadzenia hasła w celu zaakceptowania uwierzytelnienia?

inteligentny klucz
czytnik biometryczny
elektroniczny
brelok do kluczy

38
Zgodnie z korporacyjną polityką bezpieczeństwa wszystkie zdalne połączenia używają tylko bezpiecznych tuneli do przesyłania danych. Która technika szyfrowania zabezpiecza dane przesyłane przez publiczny Internet tak, jakby były przesyłane przez korporacyjną sieć LAN?

MD5
VPN
WEP
WPA

39
Jakiego rodzaju atak bezpieczeństwa jest przeprowadzany, gdy haker dzwoni do firmy w celu uzyskania danych logowania do komputera i udaje, że jest pracownikiem?

spyware
phishing
adware
Trojan
inżynieria społeczna

40
Co najlepiej opisuje zagrożenie bezpieczeństwa związane z fałszowaniem?

sprawiając, że dane pochodzą ze źródła, które nie jest rzeczywistym źródłem
wysyłającym nienormalnie duże ilości danych do zdalnego serwera, aby uniemożliwić użytkownikowi dostęp do usług serwerowych
przechwytujących ruch między dwoma hostami lub wstawiających fałszywe informacje do ruchu między dwoma hostami
wysyłającymi masową wiadomość e-mail na adres osoby, listy lub domeny z zamiarem uniemożliwienia użytkownikom dostępu do poczty e-mail

41
Które trzy atrybuty NTFS sprawiają, że jest to lepszy system plików niż FAT32? (Wybierz trzy.)

opcje uprawnień do plików i folderów
rozmiar pliku na wolumin 4,17 miliona
kronikowanie szyfrowanie
dużych rozmiarów klastra
na poziomie plików i folderów
maksymalny indywidualny rozmiar pliku 4 GB

42
Który tryb bezpieczeństwa sieci bezprzewodowej oparty na otwartych standardach obsługuje najwyższy poziom bezpieczeństwa?

WEP
WPA2
WPA
LEAP

43
Po zalogowaniu się do komputera użytkownik może przeglądać pliki, ale nie może ich pobrać. Jakie działania może podjąć administrator, aby zezwolić użytkownikowi na pobieranie plików, jednocześnie zapobiegając ich usunięciu?

Ustaw uprawnienia do folderu na Odczyt.
Ustaw uprawnienia do plików na Modyfikuj.
Ustaw uprawnienia do plików na Pełna kontrola
Ustaw uprawnienia do plików na Odczyt i wykonanie.

44
Technik serwisuje drukarkę laserową. Których dwóch części drukarki powinien unikać technik dotykający, ponieważ utrzymują duże ilości napięcia nawet po odłączeniu od źródła zasilania?

rolka kondycjonująca
kaseta z tonerem głowica drukarki
drut koronowy taca papieru

45
Bezprzewodowa sieć LAN jest wdrażana w nowym biurze jednopokojowym zajmowanym przez strażnika parku. Biuro znajduje się w najwyższej części parku narodowego. Po zakończeniu testowania sieci technicy zgłaszają, że na pewien czas zakłócenia sygnału bezprzewodowej sieci LAN są zakłócane. Jakie są dwie możliwe przyczyny zniekształceń sygnału? (Wybierz dwa.)

kuchenka mikrofalowa
duża liczba drzew otaczających biuro
telefony komórkowe używane przez pracowników
podwyższone miejsce zainstalowania bezprzewodowej sieci LAN
liczba urządzeń bezprzewodowych używanych w bezprzewodowej sieci LAN

46
Technik powinien udokumentować bieżące konfiguracje wszystkich urządzeń sieciowych w kolegium, w tym w budynkach zewnętrznych. Którego protokołu najlepiej użyć do bezpiecznego dostępu do urządzeń sieciowych?

FTP
HTTP
SSH
Telnet

47
Komputer może uzyskać dostęp do urządzeń w tej samej sieci, ale nie może uzyskać dostępu do urządzeń w innych sieciach. Jaka jest prawdopodobna przyczyna tego problemu?

Kabel nie jest prawidłowo podłączony do karty sieciowej.
Komputer ma nieprawidłowy adres IP.
Komputer ma niepoprawną maskę podsieci.
Komputer ma nieprawidłowy domyślny adres bramy.

48
Jaki jest powód wyłączenia rozgłaszania SSID i zmiany domyślnego SSID w bezprzewodowym punkcie dostępowym?

Każdy, kto ma domyślny identyfikator SSID, może uzyskać dostęp do punktu dostępu i zmienić konfigurację.
Wyłączenie nadawania SSID uwalnia pasmo częstotliwości radiowych i zwiększa przepustowość danych punktu dostępu.
Punkt dostępowy przestaje nadawać własny adres MAC, uniemożliwiając w ten sposób nieautoryzowanym klientom bezprzewodowym łączenie się z siecią.
Klienci bezprzewodowi muszą następnie ręcznie skonfigurować identyfikator SSID w celu połączenia z siecią bezprzewodową.

49 W
jaki sposób technik powinien potwierdzić i zweryfikować pełną funkcjonalność systemu po potwierdzeniu usunięcia wirusa z komputera?

Sprawdź najnowsze łaty i aktualizacje systemu operacyjnego.
Dokumentuj problem i procedury wykonane w celu jego rozwiązania.
Porozmawiaj z użytkownikiem, aby ustalić przyczynę problemu.
Zbierz informacje z wielu źródeł, aby jednoznacznie zidentyfikować problem.

Zgłoszono 50
fałszywych okien ostrzegawczych antywirusowych pojawiających się na komputerach w firmie. Administrator systemów komputerowych przygotowuje zawiadomienie dla wszystkich pracowników wyjaśniające, jak poradzić sobie z tym problemem. Które dwie instrukcje oprócz opisu problemu i procedury zgłaszania należy również zawrzeć w zawiadomieniu? (Wybierz dwa.)

Nie klikaj nigdzie w oknie ostrzeżenia.
Jeśli okno musi zostać zamknięte, naciśnij klawisze Alt + F4.
Zamknij okno, klikając krzyżyk w prawym górnym rogu.
Kliknij przycisk Anuluj w oknie, aby zamknąć okno.
Zaktualizuj oprogramowanie antymalware na komputerze.

51
Audyt ujawnia pliki firmy, które są przechowywane w osobistej przestrzeni serwera byłego pracownika, zostały zmodyfikowane po odejściu pracownika z firmy. Co należy zrobić, aby zapobiec dalszemu nieautoryzowanemu dostępowi do tych plików, jednocześnie umożliwiając firmie ich wykorzystanie?

Wyłącz konto byłego pracownika.
Usuń konto byłego pracownika.
Usuń pliki z serwera.
Zmień konto na konto gościa.

52
Technik wyjaśnia klientowi różnice między drukarkami atramentowymi a drukarkami laserowymi. Jakie dwa porównania powinien wykonać technik? (Wybierz dwa.)

Drukarki atramentowe są tańsze jako pierwszy zakup niż drukarki laserowe.
Drukarka laserowa jest znacznie wolniejsza niż drukarka atramentowa.
Zarówno drukarki laserowe, jak i atramentowe wytwarzają obrazy niskiej jakości.
Wyjście drukarki laserowej jest suche po wydrukowaniu, ale po wydrukowaniu drukarka atramentowa może nadal mieć mokry atrament na papierze.
Drukarki atramentowe używają zwykłego papieru do wykonywania ekonomicznych wydruków, ale drukarki laserowe wymagają droższego papieru termicznego.

53
Które dwie procedury należy wykonać przed wykonaniem konserwacji zapobiegawczej na laptopie? (Wybierz dwa.)

Podłącz wszystkie urządzenia, które zwykle są używane w ramach codziennych operacji.
Sprawdź, czy wszystkie sterowniki są aktualne.
Upewnij się, że BIOS jest najnowszą wersją.
Odłącz zasilacz sieciowy.
Wyjmij baterię.
Upewnij się, że zastosowano najnowsze aktualizacje systemu operacyjnego.

54
W jakich okolicznościach wymagane byłoby stosowanie skrętki komputerowej o klasie plenum?

gdy wymagany odcinek kabla ma długość większą niż 330 stóp,
gdy odcinek kabla musi być zainstalowany wewnątrz sufitu,
gdy
odcinek kabla łączy się z płytą MDF, gdy okablowanie jest instalowane w bloku odciążającym w szafce na okablowanie

55
Które trzy działania powinny być częścią regularnego planu konserwacji profilaktycznej komputera? (Wybierz trzy.)

usuwanie kurzu z wlotów wentylatora, zasilacza i urządzeń peryferyjnych
instalowanie odpowiednich aktualizacji zabezpieczeń
usuwanie nieużywanych lub niechcianych programów
zmiana ustawień przeglądarki
usuwanie starych wiadomości e-mail
instalowanie większej ilości pamięci RAM w urządzeniu

56
Która funkcja jest charakterystyczna dla polecenia ntbackup?

Można go wykonać z pliku wsadowego.
Można go użyć do przywrócenia plików.
Służy do tworzenia kopii rejestru.
Służy do tworzenia punktów przywracania.

57
Jakie są cztery warstwy w modelu referencyjnym TCP / IP?

HTTP, TCP, IP, Ethernet Aplikacja
TCP, IP, Ethernet, IEEE
, transport, internet,
aplikacja dostępu do sieci , prezentacja, sesja, transport
fizyczny, łącze danych, sieć, transport

58
Po tym, jak administrator ręcznie skonfiguruje poprawny identyfikator SSID na nowym laptopie, komputer nadal nie może połączyć się z bezprzewodową siecią LAN. Jakie dodatkowe działania powinien podjąć administrator, aby rozwiązać ten problem?

Zmodyfikuj konto grupowe użytkownika, aby uwzględnić wszystkie uprawnienia do plików.
Uruchom ponownie bezprzewodowy punkt dostępowy.
Zmień nazwę laptopa i zresetuj hasło użytkownika w sieci.
Sprawdź, czy adres MAC laptopa znajduje się w tabeli filtrów adresów MAC.

59
Bieżąca konfiguracja adresu IP małej firmy jest wykonywana ręcznie i jest czasochłonna. Z powodu zwiększonego rozwoju sieci technik potrzebuje prostszego sposobu konfiguracji IP stacji roboczych. Która usługa uprości zadanie konfiguracyjne IP stacji roboczej?

APIPA
DHCP
DIPS
ICMP

60
Jakie typowe zadanie wykonuje technik pierwszego poziomu w call center?

zbieranie informacji, gdy klient woła o pomoc w
rozwiązaniu problemu, który może wymagać otwarcia obudowy komputera
za pomocą oprogramowania do zdalnego dostępu do rozwiązywania problemów z komputerem klienta,
pobierania eskalowanego zlecenia pracy i dzwonienia do klienta w celu uzyskania dalszych informacji

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *