Sprzęt

It-essentials v5.0 Przećwicz końcowe odpowiedzi egzaminacyjne

It-essentials v5.0 Przećwicz końcowe odpowiedzi egzaminacyjne

1
Które dwa elementy powinny zazwyczaj być uwzględnione w polityce bezpieczeństwa komputera? (Wybierz dwa.)

dane techniczne systemów biometrycznych wykorzystały
listę akceptowalnych haseł użytkowników
akceptowalne oświadczenie o użytkowaniu komputera do
szczegółów organizacji wymagania dotyczące procedur dostępu do plików danych
niezbędne do zachowania poufności danych w sieci

2
Jaki typ złącza zasilania służy do podłączania urządzeń takich jak napędy optyczne i dyski twarde?

24-stykowe
Molex
P8
P9
20-stykowe
Berg

3
Administrator sieci został poinformowany o problemie z drukarką sieciową. Jaki jest najbardziej niezawodny sposób, aby zapobiec dodawaniu zadań drukowania do kolejki podczas naprawy drukarki?

Zatrzymaj bufor wydruku.
Odłącz drukarkę od serwera wydruku.
Wyślij wiadomość sieciową do wszystkich użytkowników z informacją, aby przestali wysyłać zadania drukowania do drukarki.
Wyślij wiadomość e-mail do wszystkich użytkowników z informacją, aby przestali wysyłać zadania drukowania do drukarki.

4
Klient dostarczył technikowi moduł SODIMM o pojemności 4 GB, aby wykonać aktualizację pamięci na stacji roboczej, ale technik ma problemy z jego instalacją. Co jest tego prawdopodobną przyczyną?

Stacja robocza wymaga pamięci flash.
Moduł jest niezgodny ze stacją roboczą.
W stacji roboczej brakuje dostępnego miejsca.
Stacja robocza wymaga pamięci półprzewodnikowej.

5
Jak partycjonować dysk twardy, aby obsługiwał instalację systemu Windows 7 przez sieć?

Należy utworzyć partycję NTFS o wielkości co najmniej 2 GB.
Należy utworzyć partycję FAT32 o wielkości co najmniej 5 GB.
Należy utworzyć partycję NTFS o wielkości co najmniej 3 GB.
Należy utworzyć partycję FAT16 o wielkości co najmniej 2 GB.

6
Nowy technik dołączył do zespołu IT i ma zamiar serwisować ciężką drukarkę. Jakiej rady udzieliłbyś temu technikowi, aby uniknąć obrażeń podczas transportu ciężkiej drukarki do obszaru serwisowego?

Zegnij plecy, aby podnieść drukarkę.
Użyj rąk i pleców, aby podnieść drukarkę.
Zegnij kolana, aby wykorzystać siłę nóg do podniesienia drukarki.
Unikaj zginania kolan podczas podnoszenia drukarki.

7
Klient skorzystał z narzędzia Convert, aby skorzystać z funkcji bezpieczeństwa NTFS. Klient później odkrył, że aplikacje na komputerze mogą odczytywać tylko pliki FAT32. Po sformatowaniu dysku twardego z powrotem do FAT32 klient zauważył, że brakuje wszystkich plików danych. Co powinien zrobić klient?

Uruchom convertfat32.
Uruchom ponownie komputer po aktualizacji dysku twardego do FAT32.
Przywróć pliki danych, których kopię zapasową utworzono w ramach przygotowań do konwersji.
Zresetuj atrybut pliku, aby wyświetlić ukryte pliki.

8
Technik próbuje ustalić, gdzie kończy się kabel sieciowy w szafce na okablowanie. Które narzędzie najlepiej nadaje się do tego zadania?

sonda tonera adapter pętli miernika multimetru
POST

9
Który komponent zużywa najwięcej energii na większości urządzeń mobilnych?

kamera
odtwarzacz multimedialny Ekran LCD
procesora

10
Technik rozwiązuje problem z drukarką, która drukuje nieznane znaki zamiast prawidłowego dokumentu. Jakie są dwie prawdopodobne przyczyny? (Wybierz dwa.)

Usługa drukarki jest zatrzymana.
Komputer ma zainstalowany nieprawidłowy sterownik.
Papier jest stary i wilgotny od wilgoci.
Drukarka ma luźny kabel danych.
Taca papieru jest pusta.

11
Które dwa typy pamięci są instalowane przy użyciu gniazd DIMM? (Wybierz dwa.)

Pamięć
podręczna SDRAM
FPM DRAM
SRAM
DDR SDRAM

12
Pracownicy działu finansowego zgłosili, że nieznany technik zadaje pytania dotyczące sieci. Jaki rodzaj ataku mogą obserwować pracownicy?

spamowanie
fałszowanie
phishing
socjotechnika

13
Klient informuje, że po uruchomieniu komputera z systemem Windows Vista za pomocą dysku CD i uruchomieniu oprogramowania antywirusowego w celu usunięcia wirusa sektora rozruchowego komputer nadal nie uruchamia się z dysku twardego. Co powinien zrobić technik, aby spróbować rozwiązać ten problem?

Wprowadź hasło dysku twardego, aby odblokować dysk twardy.
Uruchom komputer z nośnika instalacyjnego Vista, wybierz R – Konsola odzyskiwania, a następnie wydaj polecenie fixmbr.
Wprowadź ustawienia BIOS podczas uruchamiania komputera i włącz Odzyskiwanie systemu.
Uruchom komputer z nośnika instalacyjnego Vista i wybierz Napraw komputer z ekranu Instaluj system Windows.

14
Technik musi dodać nowe urządzenie bezprzewodowe do małej sieci WLAN. WLAN to połączenie starych i nowszych urządzeń 802.11b i 802.11g. Jaki wybór nowego urządzenia zapewniłby największą interoperacyjność dla obecnego i przyszłego wzrostu?

Dodaj nowe urządzenie 802.11g.
Dodaj nowe urządzenie 802.11a.
Dodaj nowe urządzenie 802.11n.
Dodaj nowe urządzenie 802.11b.

15
Użytkownik zauważa, że ​​niektóre programy zainstalowane przed aktualizacją do systemu Windows 7 nie działają już poprawnie. Co użytkownik może zrobić, aby rozwiązać ten problem?

Zaktualizuj sterownik karty graficznej.
Zainstaluj ponownie programy w trybie zgodności.
Obniż ustawienie UAC w oknie dialogowym Zmień ustawienia kontroli konta użytkownika kontrolki Konta użytkowników.
Zmień system plików na FAT16.

16
Technik zainstalował kartę sieciową w komputerze i chce przetestować połączenie sieciowe. Polecenie ping może otrzymać odpowiedź tylko z lokalnych stacji roboczych. Co może być przyczyną problemu?

Sterownik karty sieciowej jest nieaktualny.
Brama domyślna nie jest ustawiona.
System operacyjny nie jest kompatybilny ze zdalnymi stronami.
Stos protokołu TCP / IP nie jest załadowany.

17
Technik naprawił wadliwą drukarkę laserową, która nie była w stanie wyciągnąć papieru z zasobnika wejściowego. Po zainstalowaniu części zamiennych technik przetestował drukarkę na stronie testowej i wszystko działało zgodnie z oczekiwaniami. Który byłby możliwy następny krok do ukończenia procesu rozwiązywania problemów?

Wyszukaj informacje na temat konfiguracji drukarki.
Dokumentuj wszystkie elementy użyte do naprawy.
Cofnij ostatni sterownik urządzenia.
Poproś klienta o opisanie problemu.

18
Który tryb bezpieczeństwa sieci bezprzewodowej obsługuje zabezpieczenia klasy rządowej i oferuje uwierzytelnianie osobiste i korporacyjne?

LEAP
WPA
WEP
WPA2

19
Jakie są trzy zalety komputerowej konserwacji prewencyjnej? (Wybierz trzy.)

poprawa czasu dostępu do pamięci RAM
dla techników wykonujących naprawy
przedłużenie żywotności komponentów
poprawa ochrony danych
eliminacja potrzeby naprawy
zmniejszenie liczby awarii sprzętu

20
Jaki rodzaj zagrożenia bezpieczeństwa można przenieść za pośrednictwem wiadomości e-mail i służy on do uzyskania poufnych informacji poprzez rejestrowanie naciśnięć klawiszy odbiorcy wiadomości e-mail?

grayware
wirus
adware robak
trojański

21
Technik rozwiązuje problemy z siecią, w której podejrzewa się, że uszkodzony węzeł na ścieżce sieci powoduje upuszczanie pakietów. Technik ma tylko adres IP urządzenia końcowego i nie ma żadnych szczegółów dotyczących urządzeń pośrednich. Jakiego polecenia może użyć technik do zidentyfikowania wadliwego węzła?

ipconfig / flushdns
ping
tracert
ipconfig / displaydns

22
Dyski twarde w magazynie spożywczym ciągle ulegają awariom z powodu niekorzystnego środowiska magazynu. Jakie byłoby możliwe rozwiązanie tego wysokiego wskaźnika awaryjności?

Zainstaluj mocniejszy zasilacz w każdym komputerze.
Zainstaluj dysk SSD na każdym komputerze.
Zainstaluj matę antystatyczną pod każdym komputerem.
Zainstaluj każdy komputer w specjalnej obudowie o dużym przepływie powietrza.

23
Technik jest proszony o skonfigurowanie czasu bezczynności systemu, zanim dysk twardy wyłączy się na wszystkich laptopach z systemem Windows w firmie. Technik skonfigurował opcje zasilania w systemie Windows, ale wydaje się, że nie ma to żadnego wpływu. Gdzie technik powinien szukać, aby umożliwić zarządzanie energią?

Narzędzia administracyjne
Wiersz polecenia System
BIOS w
trybie awaryjnym
Rejestr systemu

24
Jakie są trzy popularne urządzenia wejściowe w laptopach? (Wybierz trzy.)

Złącze zasilania AC
monitor zewnętrzny
klawiatura PS / 2
touchpad
czytnik linii papilarnych
kamera internetowa

25
W jakich dwóch przypadkach technik najprawdopodobniej będzie musiał przeprowadzić czystą instalację systemu operacyjnego, jeśli nie zostanie wykonana kopia zapasowa? (Wybierz dwa.)

Użytkownik wymaga dostępu do nowej drukarki.
Nowy zamienny dysk twardy jest zainstalowany w komputerze.
Istniejące oprogramowanie zabezpieczające wymaga aktualizacji.
Istniejący system operacyjny jest uszkodzony.
Komputer jest przenoszony do innej sieci.

26
Klient zgłasza słabą komunikację telefoniczną, gdy korzysta z miedzianej linii telefonicznej, która również ma usługę DSL. Jaka jest najbardziej prawdopodobna przyczyna problemu?

Telefon nie jest zgodny ze standardem IEEE 802.15.1.
HSDPA (szybki dostęp do pakietu danych) zakłóca działanie telefonu.
Modem DSL jest niepoprawnie skonfigurowany.
Filtr DSL jest uszkodzony lub nie jest podłączony.

27
Które stwierdzenie prawidłowo opisuje efekt anulowania?

Sygnały w przewodach w każdym obwodzie skrętki generują pola magnetyczne, które się wzajemnie znoszą.
Kable światłowodowe wykorzystują diody elektroluminescencyjne, aby wyeliminować szumy na kablu.
Okablowanie skrętką paruje dwa dodatnio naładowane przewody lub dwa ujemnie naładowane przewody, co podwaja siłę sygnału i eliminuje szumy.
Kable koncentryczne mają dodatnio naładowany koniec i ujemnie naładowany koniec, które wzajemnie znoszą pola magnetyczne.

28
Jaka jest cecha systemu operacyjnego Android?

Pozwala użytkownikowi na zmianę kodu źródłowego.
Programiści nie mogą modyfikować kodu źródłowego.
Android jest jednym z przykładów mobilnego systemu operacyjnego iOS.
Trzeba zapłacić opłatę licencyjną za zmianę kodu źródłowego.

29
Technik jest proszony o okablowanie sieci obsługującej CSMA / CD. Jakiej architektury i topologii fizycznej powinien użyć technik do obsługi tej metody kontroli dostępu?

Token Ring i Double Ring
Wireless i Ring
Ethernet oraz Star
FDDI i Ring

30
Jaki jest dokładny opis technologii szyfrowania asymetrycznego?

Jest to protokół szyfrowania, który służy do szyfrowania danych podczas przesyłania danych przez VPN.
Jest to proces szyfrowania, który używa identycznych kluczy na obu końcach do ustanowienia sieci VPN.
Jest to proces szyfrowania wykorzystujący parę kluczy publiczny i prywatny do szyfrowania / deszyfrowania danych.
Szyfrowanie asymetryczne to proces szyfrowania, który porównuje ruch na obu końcach, aby upewnić się, że ruch nie został zmieniony.

31
Jakiej metody instalacji oprogramowania używa się, gdy klient uruchamia Google Play z urządzenia mobilnego?

zsynchronizuj obciążenie
pull
push

32
Gdy komputer z systemem Windows XP wykona test POST dla każdej karty adaptera z systemem BIOS, jaki jest następny krok podczas sekwencji rozruchu?

BIOS odczytuje MBR.
NTDLR odczytuje pliki rejestru.
NTDETECT.COM służy do wykrywania zainstalowanego sprzętu.
Uruchomiony jest program WINLOGON.EXE.

33
Technik chce umożliwić użytkownikom tworzenie kopii zapasowych i przywracanie wszystkich plików na swoich komputerach, ale nie chce, aby użytkownicy mogli wprowadzać zmiany w systemie. W jaki sposób technik powinien zapewnić użytkownikom tę funkcjonalność?

Uczyń użytkowników członkami grupy o nazwie Operatorzy kopii zapasowych.
Zaznacz pole Folder jest gotowy do archiwizacji we właściwościach każdego folderu.
Daj użytkownikom uprawnienia administratora na swoich komputerach.
Przyznaj użytkownikom uprawnienia do odczytu wszystkich plików.

34
Technik niedawno zaimplementował zabezpieczenia na nowym komputerze używanym przez programistę internetowego. Początkowo komputer miał dostęp do wielu programów przez sieć, ale teraz programista stwierdził, że nie można uzyskać dostępu do nowych programów. Jakie ustawienie zapory powinien zastosować technik, aby zezwolić na nowe programy i jednocześnie zabezpieczyć komputer?

Powiadom użytkownika, gdy Zapora systemu Windows zablokuje program.
Włącz uwierzytelnianie między komputerami.
Zablokuj wszystkie przychodzące programy.
Włącz Zaporę systemu Windows.

35
Która technologia pozwala użytkownikowi na bezpieczny dostęp do firmowej sieci LAN za pośrednictwem sieci publicznej?

MD5
VPN
SHA
TCP

36
Technik rozwiązuje problem z czteroletnim komputerem, którego uruchomienie zajmuje dużo czasu, i stwierdza, że ​​BIOS odnajduje cały sprzęt przy każdym uruchomieniu. Technik uważa, że ​​bateria CMOS traci ładunek. Jaki byłby następny krok w procesie rozwiązywania problemów?

Przetestuj teorię, aby ustalić przyczynę.
Ustal plan działania w celu rozwiązania problemu.
Zidentyfikować problem.
Ustal teorię prawdopodobnej przyczyny.

37
Technik komputerowy zdecydował, że problem z laptopem można rozwiązać, naprawiając komponent sprzętowy. Co należy zrobić najpierw przed próbą naprawy komponentu sprzętowego na laptopie?

Poproś innego technika o radę.
Zapoznaj się z instrukcją serwisową laptopa.
Wyjmij klawiaturę.
Wykonaj kopię zapasową ustawień BIOS.

38
Firma obawia się, że komputery są podatne na infekcję złośliwym oprogramowaniem. Które dwa działania pomogą rozwiązać ten problem? (Wybierz dwa.)

Skonfiguruj hasło dysku twardego.
Skonfiguruj oprogramowanie antymalware, aby działało za każdym razem, gdy komputer jest intensywnie użytkowany.
Włącz skanowanie w poszukiwaniu wirusów i programów szpiegujących w czasie rzeczywistym.
Włącz automatyczne aktualizacje oprogramowania antywirusowego i antyspyware.
Zaszyfruj zawartość dysku twardego.

39
Trener działu wsparcia uczy nowego technika obsługi klienta kilku podstawowych zasad dotyczących rozpoczynania rozmowy z klientem. Które stwierdzenie opisuje zasady, których trener powinien uczyć?

Zacznij od zadawania szczegółowych pytań na temat tego, co klient rozumie o problemie, a następnie skieruj go przez proces korekty.
Poznaj nazwę klienta i utwórz połączenie z klientem.
Następnie zadaj pytania, które oceniają poziom wiedzy klienta.
Zapytaj klienta, na czym polega problem, a następnie przedstaw się.
Oceń, co klient wie o procesie pomocy technicznej, a następnie użyj szczegółowych pytań, aby przeprowadzić klienta przez proces korekty.

40
Które trzy elementy zwykle znajdują się w zestawach konserwacyjnych do drukarek laserowych? (Wybierz trzy.)

tace papieru
główny
zespół utrwalający zespół utrwalający
rolki pobierające rolki
przenoszące
korona wtórna

41
Przełożony otrzymał skargę, że jeden z techników był niegrzeczny i lekceważący. Które działanie technika najprawdopodobniej spowodowało reklamację klienta?

Technik kilkakrotnie przerywał, aby zadawać pytania.
Technik zakończył rozmowę, nie mówiąc „Miłego dnia”.
Technik od czasu do czasu potwierdzał zrozumienie problemu.
Klient został eskalowany do technika drugiego poziomu.

42
Jakie środki ostrożności powinien podjąć technik sprawdzający drukarkę termiczną, która nagle przestaje działać?

Unikaj drutu koronowego, który może utrzymać wysokie napięcie.
Unikaj płyty dociskowej, która może utrzymać wysokie napięcie.
Unikaj głowicy termicznej, która może się rozgrzać.
Unikaj zespołu utrwalającego, który może się nagrzewać.

43
Technik chce zabezpieczyć uwierzytelnianie sieciowe dla wszystkich zdalnych użytkowników. Która technologia zabezpieczeń wykorzystuje komunikację radiową z komputerem przed zaakceptowaniem nazwy użytkownika i hasła?

klucze bezpieczeństwa
inteligentne karty cyfrowe breloki do kluczy
biometrycznych

44
Jakie dwie czynności należy wykonać przed zainstalowaniem pamięci RAM w laptopie? (Wybierz dwa.)

Odłącz zasilanie prądem przemiennym.
Odłącz wyświetlacz od spodu laptopa.
Wyjmij baterię.
Użyj związku termicznego, aby przymocować pamięć do płyty głównej.
Przed zainstalowaniem pamięci RAM zaktualizuj zapisane ustawienia CMOS do nowo skonfigurowanej ilości pamięci RAM.
Wyjmij zaciski podtrzymujące moduł pamięci z gniazd, w których zostanie wstawiona nowa pamięć RAM.

45
Technik call center rozmawia z klientem, gdy kolega wskazuje, że jest coś do omówienia. Co powinien zrobić technik?

Poinformuj klienta, że ​​połączenie zostanie zawieszone na kilka minut.
Sygnał do kolegi, aby poczekał.
Wycisz linię dla klienta podczas omawiania problemu ze współpracownikiem.
Przerwij klienta i zapytaj, czy nie miałby nic przeciwko zawieszeniu się na kilka minut.

46
Jaka kategoria techników używa oprogramowania do zdalnego dostępu do aktualizacji komputera należącego do klienta?

technicy poziomu pierwszego technicy
ławkowi technicy
poziomu drugiego technicy
terenowi

47
Co decyduje o tym, do którego urządzenia najpierw komputer wyszukuje pliki rozruchowe?

rozmiar partycji
sekwencja rozruchowa systemu BIOS
typ partycji
kolejność, w jakiej zainstalowano system operacyjny lub systemy operacyjne

48
Który port służy tylko do wprowadzania danych?

równoległy głośnik sieci
PS / 2 DVI


49
Kiedy dwurdzeniowy procesor z funkcją Hyper-Threading jest zainstalowany na płycie głównej, ile instrukcji może przetwarzać procesor jednocześnie?

2
4
6
8

50
Które dwa programy są dołączone do większości nowych drukarek i są instalowane przez użytkownika? (Wybierz dwa.)


oprogramowanie do konfiguracji systemu operacyjnego
edytor tekstu
łatki
sterownik drukarki
aktualizacja systemu BIOS

51
Który środek może pomóc kontrolować efekty RFI w sieciach bezprzewodowych?

Upewnij się, że poziomy wilgotności i temperatury są ustawione na możliwie najniższym poziomie.
Upewnij się, że sieć bezprzewodowa ma inną częstotliwość niż źródło, którego dotyczy naruszenie.
Upewnij się, że liczba bezprzewodowych kart sieciowych przekracza liczbę telefonów bezprzewodowych.
Upewnij się, że każda bezprzewodowa karta sieciowa jest skonfigurowana do działania na innych częstotliwościach niż wszystkie inne bezprzewodowe karty sieciowe.

52
Jakie są dwa powody, dla których statyczne adresowanie IP byłoby konfigurowane zamiast DHCP podczas konfigurowania sieci bezprzewodowej? (Wybierz dwa.)

Sieć ma stosunkowo niewiele urządzeń bezprzewodowych.
DHCP ogranicza liczbę adresów IP, które można przypisać.
Szczegółowe zasady bezpieczeństwa można zastosować do statycznych adresów IP.
Statyczne adresy IP umożliwiają łatwe zarządzanie dużymi sieciami.
DHCP nie jest niezawodny, gdy jest używany z sieciami bezprzewodowymi.

53
W której warstwie modelu TCP / IP można znaleźć adres MAC?

dostęp do sieci aplikacji
transportu internetowego

54
Technik próbuje zainstalować na komputerze aplikację, która nie jest obsługiwana przez system operacyjny Windows XP. W jaki sposób technik może uruchomić tę aplikację na komputerze PC?

Zainstaluj aplikację z podwyższonymi uprawnieniami jako administrator.
Zainstaluj aplikację w trybie awaryjnym.
Utwórz maszynę wirtualną z systemem operacyjnym, który obsługuje aplikację.
Użyj trybu zgodności z systemem Windows.

55
Który czynnik należy wziąć pod uwagę, wybierając wentylatory chłodzące na obudowę komputera?

rodzaj zainstalowanego procesora
liczba zainstalowanych kart adaptera
ilość zainstalowanej pamięci RAM
w bieżącej wersji systemu BIOS

56
Technik wymienia uszkodzoną klawiaturę na laptopie. Po instalacji technik stwierdza, że ​​żaden klawisz na klawiaturze nie działa. Co powinien zrobić technik?

Sprawdź, czy kabel jest prawidłowo podłączony.
Włącz klawiaturę w systemie BIOS.
Otwórz Menedżera urządzeń, a następnie użyj opcji Skanuj w poszukiwaniu nowego sprzętu.
Zainstaluj nowe sterowniki.

57
Administrator sieci ma użytkownika, który zmienia prawa do plików w folderze dla innych użytkowników. Jakie prawa administrator musi usunąć od użytkownika?

Pełna kontrola
Modyfikuj
Odczyt i zapis
Odczyt i wykonanie

58
Które dwie funkcje konfiguracji sieci bezprzewodowej utrudniają hakerowi dostrzeżenie i połączenie z siecią bezprzewodową? (Wybierz dwa.)

włączanie zapory proxy
konfigurowanie filtrowania adresów MAC,
wyłączanie konfiguracji DHCP,
wyłączanie transmisji SSID,
wyłączanie przekierowania portów

59
Użytkownik instaluje nowy sterownik karty dźwiękowej na komputerze, który działa poprawnie. Po zainstalowaniu sterowników nowej karty dźwiękowej komputer nie uruchamia się. Jaką szybką poprawkę może wprowadzić użytkownik, aby powrócić do poprzedniego stanu roboczego?

Uruchom, aby uruchomić system Windows normalnie.
Uruchom do ostatniej znanej dobrej konfiguracji.
Uruchom system w stan awaryjny.
Uruchom konsolę odzyskiwania.

60
Technik ma za zadanie podłączyć drukarkę bezpośrednio do sieci i udostępnić ją wszystkim pracownikom w pobliżu. Jaki typ kabla sieciowego jest najprawdopodobniej używany do podłączenia drukarki?

współosiowy skrętka światłowodowa
RJ-11


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *