Certyfikat A+


A+ : A


A+ : B


A+ : C


A+ : A II


A+ : B II


A+ : C II













Certyfikat A+




A+ : A II




1. Które z poniższych to systemy operacyjne? (Wybierz wszystkie pasujące.)

A. Windows 11
B. iOS
C. Zarządzanie dyskami
D. Chrome OS
E. Linuksa
F. Microsoft Office
G. macOS
H. Stacja robocza VMware

2. Który z poniższych jest domyślnym systemem plików używanym przez system Windows?

A. FAT32
B. extew4
C. NTFS
D. exFAT

3. Gdzie znajduje się obszar powiadomień w systemie Windows?

A. W oknie dialogowym Właściwości systemu
B. W folderze System32
C. Na pasku zadań
D. W menu Start

4. Która z poniższych wartości to minimalna ilość pamięci RAM potrzebna do zainstalowania 64-bitowej wersji systemu Windows 10?

A. 512 MB
B. 1 GB
C. 2 GB
D. 2TB

5. W systemie Windows konsola MMC jest domyślnie pusta. Które z poniższych elementów należy dodać do konsoli MMC, aby zapełnić ją pro
gramami?

A. Aplety
B. Pliki
C. Katalogi
D. Przystawki

6. Jeden z komputerów w Twoim magazynie często wymaga wymiany zasilaczy, procesorów i innych urządzeń wewnętrznych. Które narzędzie może pomóc w zapobieganiu tego typu awariom sprzętu?

A. Sprężone powietrze
B. Antystatyczne opaski na nadgarstek
C. Dysk ratunkowy
D. Multimetr

7. Które konkretne narzędzie umożliwia utworzenie partycji w systemie Windows?

A. Zarządzanie dyskami
B. Polecenie formatowania
C. Zarządzanie komputerem
D. Oczyszczanie dysku

8. Na jakim typie partycji należy zainstalować system operacyjny?

A. Partycja dynamiczna
B. Partycja rozszerzona
C. Partycja podstawowa
D. Dysk logiczny

9. Które z poniższych narzędzi pozwala dowiedzieć się, ile pamięci zużywa dana aplikacja?

A. MSConfig
B. Menedżer zadań
C. chkdsk
D. Informacje o systemie

10. Która z poniższych funkcji jest używana zarówno do uruchamiania, jak i zatrzymywania usług? (Wybierz dwie najlepsze odpowiedzi.)

A. Services.msc
B. Menedżer zadań
C. Monitor wydajności
D. MMC
E. MSConfig

11. Które z poniższych uprawnień konta użytkownika są potrzebne do zainstalowania sterowników urządzeń w systemie Windows?

A. Użytkownik domyślny
B.Gość
C.Admin
D. Zaawansowany użytkownik

12. Które z poniższych poleceń tworzy nowy katalog w wierszu polecenia systemu Windows?

A. cd
B. md
C. rd
D. ls

13. Które z poniższych poleceń należy wprowadzić w wierszu polecenia, aby dowiedzieć się więcej o poleceniu dir? (Wybierz dwie najlepsze odpowiedzi.)
A. dir help
B. help dir
C dir /?
D. dir man

14. Który interfejs jest używany do uruchamiania polecenia ipconfig?

A. Wiersz polecenia
B. Panel sterowania
C. MMC
D. Menedżer zadań

15. Jeden z Twoich klientów nie może uzyskać dostępu do żadnych witryn internetowych, ale może uzyskać dostęp do firmowej witryny FTP i uzyskać dostęp do wewnętrznej poczty e-mail w programie Outlook. Która z poniższych czynności rozwiąże problem?

A. Skonfiguruj ponownie ustawienia serwera proxy.
B. Wyłącz zaporę.
C. Dezaktywuj i ponownie aktywuj kartę sieciową.
D. Usuń i ponownie zainstaluj przeglądarkę internetową.

16. Które z poniższych narzędzi można wykorzystać do ochrony dysków przed błędami i zapewnienia wydajnego działania systemu Windows? (Wybierz dwie najlepsze odpowiedzi.)

A. Zarządzanie dyskami
B. Defragmentator dysków
C. chkdsk
D. Przywracanie systemu
E. Harmonogram zadań

17. Sieć bezprzewodowa SOHO została naruszona przez osobę atakującą którzy brutalnie wymusili kod PIN, aby uzyskać dostęp bezprzewodowy. Gdy atakujący uzyskał dostęp, zmodyfikował ustawienia DNS na routerze SOHO i złośliwe oprogramowanie rozprzestrzeniło się w całej sieci. Które z poniższych najprawdopodobniej umożliwiło atak? (Wybierz dwie najlepsze odpowiedzi.)

A.TKIP
B. Najnowsza wersja WPA
C. Domyślny login
D. Stare oprogramowanie
E.WPS
F. Sieć gościnna włączona

18. Który plik dziennika zawiera informacje o błędach instalacji systemu Windows?

A. setupact.log
B. setuperr.log
C.unattend.xml
D.diskmgmt.msc

19. Chcesz przeprowadzić instalację sieciową systemu Windows. Które z poniższych musi być obsługiwane przez komputer kliencki?

A. PCI
B. PXE
C. BitLocker
D. Multiboot

20. Menedżer urządzeń klienta pokazuje strzałkę skierowaną w dół nad jednym z urządzeń. Co ci to mówi?

A. Sterownik urządzenia nie został zainstalowany.
B. Urządzenie nie jest rozpoznawane.
C. Urządzenie jest wyłączone.
D. Urządzenie jest w kolejce do usunięcia.

21. Które z poniższych nie jest przewagą NTFS nad FAT32?

A. NTFS obsługuje szyfrowanie plików.
B. NTFS obsługuje większe rozmiary plików.
C. NTFS obsługuje większe woluminy.
D. NTFS obsługuje więcej formatów plików.

22. Współpracownik właśnie zainstalował drugi dysk w swoim komputerze z systemem Windows. Jednak nie widzi dysku w Eksploratorze plików. Co zapomniał zrobić? (Wybierz trzy najlepsze odpowiedzi.)

A. Sformatuj dysk
B. Podziel dysk na partycje
C. Uruchom FDISK
D. Zainicjuj dysk
E. Skonfiguruj dysk w systemie UEFI/BIOS

23. Jak utworzyłbyś punkt przywracania w systemie Windows?

A. Uruchom Defragmentator dysków z programu MMC.
B. Uruchom PowerShell.
C. Uruchom program Przywracanie systemu z Właściwości systemu.
D. Uruchom program Oczyszczanie dysku z Właściwości systemu.

24. Których z poniższych zadań nie można wykonać z poziomu ekranu Właściwości drukarki?

A. Modyfikowanie ustawień szpuli
B. Dodawanie portów
C. Wstrzymywanie drukowania
D. Włączanie udostępniania

25. Konfigurujesz audyt na komputerze z systemem Windows. Jeśli jest poprawnie skonfigurowany, który z poniższych dzienników powinien zawierać wpisy?

A. Dziennik aplikacji
B. Dziennik systemu
C. Dziennik bezpieczeństwa
D. Dziennik konserwacji

26. Pracujesz jako technik komputerowy w firmie średniej wielkości. Użytkownik dzwoni do Ciebie i informuje, że na komputerze wykryto ransomware. Sprawdzasz, czy system rzeczywiście zawiera ransomware. Co z wymienionych odpowiedzi powinieneś teraz zrobić w pierwszej kolejności?

A. Odłącz komputer od sieci
B. Uruchom skanowanie w poszukiwaniu złośliwego oprogramowania
C. Edukuj użytkownika
D. Utwórz kopię zapasową danych na komputerze

27. Który składnik systemu Windows umożliwia użytkownikom wykonywanie typowych zadań jako osoby niebędące administratorami oraz, w razie potrzeby, jako administratorzy bez konieczności przełączania użytkowników, wylogowywania się lub korzystania z opcji Uruchom jako?

A. UDP
B. ZAK
C. USB
D. VNC

28. Które z poniższych zadań można wykonać, aby zabezpieczyć punkt dostępowy/router? (Wybierz wszystkie pasujące.)

A. Zmiana domyślnej nazwy SSID
B. Wyłączanie rozgłaszania SSID
C. Włączanie DHCP
D. Wyłączanie WPS

29. Kiedy łączysz się ze stroną internetową, aby dokonać zakupu kartą kredytową, chcesz mieć pewność, że strona jest bezpieczna. Które z poniższych stwierdzeń najlepiej opisuje sposób określania, czy witryna jest bezpieczna? (Wybierz dwie najlepsze odpowiedzi.)

A. Powinieneś szukać kłódki w pozycji zamkniętej w kierunku górnej krawędzi ekranu.
B. Powinieneś szukać kłódki w pozycji otwartej w kierunku górnej lub dolnej części ekranu.
C. Powinieneś poszukać protokołu HTTP w pasku adresu lub adresu URL.
D. Powinieneś poszukać protokołu HTTPS w pasku adresu lub adresu URL.

30. Jaki rodzaj oprogramowania pomaga chronić przed wirusami dołączanymi do wiadomości e-mail?

A. Oprogramowanie zapory
B. Oprogramowanie antywirusowe
C. Krawędź
D. Zapora sprzętowa

31. Które z poniższych jest przykładem inżynierii społecznej?

A. Pytanie o nazwę użytkownika i hasło przez telefon
B. Korzystanie z niezabezpieczonej sieci bezprzewodowej innej osoby
C. Włamanie do routera
D. Wirus

32. Gdzie najczęściej wdrażane są zapory sieciowe oparte na oprogramowaniu?

A. Na routerach
B. Na serwerach
C. Na klientach
D. Na przełącznikach

33. Które z poniższych terminów sprawia, że dane wyglądają tak, jakby pochodziły z innego źródła niż ich pierwotne źródło?

A. Podszywanie się
B. Wyłudzanie informacji
C. Dzień zerowy
D. Fałszowanie

34. Czytnik linii papilarnych jest znany jako rodzaj technologii bezpieczeństwa?

A. Biometria
B. Karta inteligentna
C. Czytnik kodów kreskowych
D. Identyfikator SSID

35. Które z poniższych haseł jest najbezpieczniejsze?

A. markizdesod
B. Marqu1sDeS0d
C. Markiz De Sod
D. Marqu1s_De_S0d_ver_2

36. Która kombinacja klawiszy skrótu natychmiast blokuje system Windows?

A. Ctrl+Alt+Del
B. Windows+R
C. Windows+M
D. Windows+L

37. Który z poniższych jest najbezpieczniejszym systemem plików w systemie Windows?

A. wew4
B. exFAT
C. NTFS
D. FAT32

38. Które z poniższych jest dostępne w wersjach Pro systemu Windows, ale nie w wersjach Home?

A. Windows Hello
B. Bezpieczny rozruch
C. Szyfrowanie urządzenia funkcją BitLocker
D. Zabezpieczenia systemu Windows

39. Które z poniższych terminów odnosi się do procesu manipulowania ludźmi w celu udostępnienia zasobów sieciowych?

A. Surfowanie na ramieniu
B. Inżynieria społeczna
C. Wyłudzanie informacji
D. Wyłudzanie informacji typu spear

40. Komputer klienta z systemem Windows potrzebuje nowego, większego, szybszego dysku. Inny technik w Twojej firmie instaluje nowy dysk, a następnie formatuje stary dysk przed dostarczeniem go do Ciebie na sprzedaż. Jak bezpieczne są dane klienta?

A. Poufne
B. Bardzo niepewny
C. Zabezpieczone
D. Całkowicie zabezpieczone

41. Które z poniższych oferuje uwierzytelnianie sprzętowe?

A. NTFS
B. Karta inteligentna
C. Silne hasło
D. Zaszyfrowane hasło

42. Który protokół szyfruje transakcje za pośrednictwem strony internetowej?

A. HTTP
B. TLS
C. PuTTY
D. Kerberos

43. Który z poniższych elementów jest zazwyczaj zawarty w lokalnej polityce bezpieczeństwa?

A. Użycie RAID
B. Długość hasła
C. Hasło routera
D. Użycie hasła do logowania

44. Współpracownik pobiera grę, która kończy się kradzieżą informacji z systemu komputerowego. Jaki jest na to termin?

A. Koparka kryptowalut
B. Spamem
C. Trojan
D. Oprogramowanie szpiegujące

45. Który z poniższych jest systemem operacyjnym typu open source?

A. Android
B. iOS
C. Windows
D. macOS

46. Skąd można pobrać aplikacje na urządzenia mobilne? (Wybierz dwie najlepsze odpowiedzi.)

A. W centrum uwagi
B. Sklep z aplikacjami
C. Google Play
D. Eksplorator plików

47. Musisz zlokalizować skradzione urządzenie mobilne. Jaka technologia może w tym pomóc?

A. GPS
B. Orientacja ekranu
C. Blokada kodu dostępu
D. Gmail

48. Jakie rodzaje danych są zazwyczaj synchronizowane na smartfonie? (Wybierz dwie najlepsze odpowiedzi.)

A. Kontakty
B. Skrypty .ps1
C. E-mail
D. Bazy danych SQL

49. Który z poniższych kroków jest drugim krokiem metodologii najlepszych praktyk A+ w zakresie rozwiązywania problemów?

A. Zidentyfikuj problem.
B. Ustal prawdopodobną przyczynę.
C. Sprawdź teorię.
D. Dokument.

50. Pomyślnie zmodyfikowałeś rejestr na komputerze klienta. Teraz system klienta normalnie łączy się z Internetem. Które z następujących kroków należy wykonać w następnej kolejności?

A. Wystaw rachunek klientowi.
B. Przejdź do następnego komputera.
C. Udokumentuj swoje rozwiązanie.
D. Uruchom Defragmentator dysków.

51. Użytkownik otrzymuje komunikat o błędzie "Dziennik błędów pełny". Gdzie należy się udać, aby wyczyścić dziennik błędów?

A. Menedżer urządzeń
B. Informacje o systemie
C. Dostęp do pęku kluczy
D. Podgląd zdarzeń

52. Które z poniższych narzędzi sprawdza chronione pliki systemowe?

A. chkdsk
B. reż
C. wer
D. sfc
53. Po zainstalowaniu nowego dysku na komputerze z systemem Windows użytkownik próbuje sformatować dysk. System Windows nie wyświetla opcji formatowania w Zarządzaniu dyskami. Co użytkownik zapomniał zrobić najpierw?

A. Uruchom chkdsk.
B. Podziel dysk na partycje.
C. Zdefragmentuj dysk.
D. Skopiuj pliki systemowe.

54. Która opcja odzyskiwania systemu Windows próbuje automatycznie naprawić problemy?

A. Przywracanie systemu
B. Naprawa uruchamiania
C. Historia pliku
D. Wiersz polecenia

55. Pracujesz w dziale pomocy swojej organizacji. Użytkownik kontaktuje się z Tobą, ponieważ bateria w smartfonie dostarczonym przez firmę działa tylko przez krótki czas. Które z poniższych zadań należy wykonać, aby wydłużyć czas pracy baterii w smartfonie? (Wybierz dwie najlepsze odpowiedzi.)

A. Wydłuż czas do automatycznego przyciemnienia ekranu.
B. Ustaw wyświetlacz smartfona na maksymalną jasność.
C. Połącz się automatycznie z siecią Wi-Fi organizacji.
D. Wyłącz 802.11ac i zamiast tego używaj wyłącznie mobilnej transmisji danych 4G.
E. Zamknij aplikacje po zakończeniu zadań.
F. Zwiększ synchronizację poczty e-mail z co pięć minut do jednej minuty.

56. Niebieski ekran jest najczęściej spowodowany przez ____________.

A. awaria sterownika
B. zanik pamięci
C. awaria dysku
D. Awaria monitora LED

57. Technik instaluje program na komputerze z systemem Windows i instalacja kończy się niepowodzeniem. Które z poniższych stwierdzeń opisuje następny najlepszy krok?

A. Uruchom instalator jako administrator.
B. Skontaktuj się z producentem programu.
C. Ponownie zainstaluj system Windows na komputerze.
D. Uaktualnij do najnowszej wersji systemu Windows.

58. Które z poniższych stwierdzeń najlepiej opisuje sposób składania wniosków jak zastosować spray do czyszczenia monitora?

A. Rozpylić środek czyszczący bezpośrednio na ekran monitora.
B. Spryskaj środek czyszczący górną część monitora i wytrzyj go.
C. Równomiernie spryskaj monitor środkiem czyszczącym.
D. Najpierw spryskaj środek czyszczący czystą, niestrzępiącą się ściereczką.

59. Razem ze współpracownikiem prowadzicie kable sieciowe nad sufitem podwieszanym. Współpracownik przypadkowo dotyka linii prądu przemiennego pod napięciem i zostaje zrzucony z drabiny na ziemię. Jest oszołomiony i nie może stać. Nie znajduje się już w pobliżu linii prądu zmiennego. Które z poniższych stwierdzeń najlepiej opisuje pierwszy krok, który powinieneś zrobić?

A. Odciąć zasilanie na wyłączniku.
B. Przesuń współpracownika dalej w dół korytarza.
C. Rozpocznij RKO.
D. Zadzwoń pod numer 911.

60. Pracownik dokonuje płatności kartą kredytową przez telefon, ale system płatności ma tymczasową awarię. Aby uniknąć opóźnienia klienta, pracownik zapisuje numer karty kredytowej, datę ważności i CVV w notatniku, planując wprowadzić go później do systemu płatności. Co naruszył pracownik?

A. Dane osobowe
B. PHI
C. PCI
D. PGP

61. Pracujesz na bardzo starej drukarce, która zaczyna dymić. Które z poniższych stwierdzeń najlepiej opisuje pierwszy krok, który powinieneś zrobić?

A. Wyłącz drukarkę.
B. Zadzwoń pod numer 112.
C. Odłącz drukarkę.
D. Obsługa połączeń.
E. Powiedz drukarni, że palenie jest złe.

62. Które z poniższych stwierdzeń najlepiej opisuje zalecaną metodę postępowania z pustą kasetą z tonerem?

A. Wyrzuć to.
B. Spal to.
C. Napełnij ponownie.
D. Poddaj go recyklingowi.

63. Jeden z techników jest na wezwaniu serwisowym i ma do czynienia z wściekłym klientem, który głośno krzyczy. Technik próbuje, ale nie może uspokoić klienta. Które z poniższych stwierdzeń najlepiej opisuje następny krok, jaki powinien wykonać technik?

A. Powinien pozwolić klientowi dalej krzyczeć; prędzej czy później klient się zmęczy i uspokoi.
B. Powinien zadzwonić do przełożonego i złożyć skargę.
C. Powinien opuścić teren klienta i udokumentować incydent.
D. Powinien krzyczeć na klienta, próbując odzyskać kontrolę nad sytuacją.

64. Kiedy pracujesz u klienta, przyjaciel dzwoni do ciebie z twojego telefonu komórkowego. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?

A. Na razie zignoruj połączenie.
B. Wyjdź na zewnątrz i odbierz telefon.
C. Odbierz telefon tak cicho, jak to możliwe.
D. Napisz do znajomego.

65. Które z poniższych narzędzi jest używane podczas konfigurowania komputera aby uruchomić z funkcją Selective Startup?

A. Menedżer zadań
B. Windows RE
C. Tryb awaryjny
D. MSConfig

66. Które z poniższych rozszerzeń plików jest używane podczas zapisywania skryptów PowerShell?

A. .js
B. .vbs
C. .ps1
D .py
E. .sh
F. .bat

67. Otrzymałeś zadanie zainstalowania nowego dysku na serwerze dla klienta. Klient będzie nadzorował Twoją pracę. Które z poniższych pytań powinieneś zadać klientowi w pierwszej kolejności?

A. "Jakie jest hasło administratora?"
B. "Czy są jakieś aktualne kopie zapasowe?"
C. "Czy chcesz, żebym wyłączył serwer?"
D. "Która to wersja systemu Windows Server?"

68. Właśnie zaktualizowałeś sterownik wideo komputera prezydenta. Teraz system Windows nie uruchamia się. Który z poniższych kroków należy wykonać w pierwszej kolejności?

A. Uzyskaj dostęp do wiersza polecenia Windows RE.
B. Uruchom system w trybie awaryjnym i przywróć sterownik.
C. Ponownie zainstaluj system operacyjny.
D. Powiedz prezydentowi, że jutro naprawisz komputer.

69. Jakie narzędzie służy do analizy i diagnozy karty graficznej, w tym jej wersji DirectX?

A. Menedżer urządzeń
B. DxDiag
C. Services.msc
D. Zarządzanie dyskami

70. Które z poniższych stwierdzeń najlepiej opisuje powszechne ryzyko podczas instalowania niepodpisanych sterowników systemu Windows?

A. Stabilność systemu może być zagrożona.
B. Pliki mogą być połączone krzyżowo.
C. Dysk może ulec fragmentacji.
D. Może dojść do fizycznego uszkodzenia urządzeń.

71. Które z poniższych ustawień należy wprowadzić, aby nawiązać bezpieczne połączenie bezprzewodowe? (Wybierz wszystkie pasujące.)

A. Marka punktu dostępowego
B. Używany standard sieci bezprzewodowej
C. Zastosowany standard szyfrowania
D. Identyfikator SSID punktu dostępowego

72. Które narzędzie systemu Windows jest używane do przygotowania obrazu dysku do duplikacji w sieci?

A. Robokopia
B. Sysprep
C. Ghos
D. Clonezilla

73. Kiedy w systemie Windows komputer zrzuca pamięć fizyczną?

A. Gdy zainstalowany jest niewłaściwy procesor
B. Gdy w urządzeniu brakuje sterowników
C. Gdy komputer jest nieprawidłowo wyłączony
D. Gdy komputer wykryje stan, z którego nie może wyzdrowieć

74. Kiedy osoba przejmuje kontrolę nad sesją między serwerem a klientem, jest to znane jako rodzaj ataku?

A. DDoS
B. Brutalna siła
C. Przejęcie sesji
D. Złośliwe oprogramowanie

75. Których z poniższych poleceń Linuksa należy użyć do zmiany uprawnień do pliku?

A. chmod
B. top
C. grep
D. cat

76. Które z poniższych czynności należy wykonać podczas wymiany dysku, aby jak najlepiej zachować prywatność danych?

A. Całkowicie wymaż stary dysk przed utylizacją.
B. Sformatuj nowy dysk dwa razy przed instalacją.
C. Podczas formatowania nowych dysków używaj tylko systemów plików FAT32.
D. Zainstaluj oprogramowanie antywirusowe na komputerze przed usunięciem starego napędu.

77. Jakie narzędzie służy do tworzenia kopii zapasowych danych na dysku C: w systemie Windows?

A. Nano
B. BitLocker
C. Wehikuł czasu
D. Historia plików

78. Które z poniższych wymagań dotyczy minimalnego procesora dla systemu Windows 10/11?

A. 32 GB
B. 1 GHz
C. 2 GHz
D. 2 GB

79. Tworzysz plik odpowiedzi, aby pomóc w instalacji systemu Windows. Jaki typ instalacji przeprowadzasz? (Wybierz najlepszą odpowiedź.)

A. Instalacja obrazu dysku
B. Instalacja USB
C. Instalacja Multiboota
D. Nienadzorowana instalacja

80. Rozwiązujesz problem z siecią na komputerze z systemem Windows. Które z poniższych poleceń powinieneś wypróbować jako pierwsze?

A. ip a
B. ipconfig /all
C. użytkownik sieci
D. autopoprawka

Odpowiedzi

1. Odpowiedzi: A, B, D, E i G

Wyjaśnienie: Windows 11, iOS, Chrome OS, Linux i macOS to wszystkie typy systemów operacyjnych. Te systemy operacyjne (zwłaszcza Windows) są głównym tematem egzaminu 220-1102.
Błędne odpowiedzi: Zarządzanie dyskami to narzędzie w systemie Windows, które służy do tworzenia i modyfikowania partycji, inicjowania nowych dysków, tworzenia i modyfikowania woluminów itd. Microsoft Office to pakiet aplikacji służących do tworzenia i edytowania dokumentów, arkuszy kalkulacyjnych, slajdów i wielu innych. VMware Workstation to oparte na komputerach stacjonarnych narzędzie służące do tworzenia i uruchamiania maszyn wirtualnych. Dobra, to było łatwe … idź dalej!

2. Odpowiedź: C

Objaśnienie: System plików nowej technologii (NTFS) to domyślny system plików używany przez system Windows.
Niepoprawne odpowiedzi: FAT32 jest starszym, mniej pożądanym systemem plików niż NTFS, który oferuje mniejszą funkcjonalność i mniejsze bezpieczeństwo oraz dostęp do partycji o mniejszych rozmiarach. ext4 to domyślny system plików używany przez Linuksa. exFAT to kolejny system plików obsługiwany przez system Windows, który najlepiej współpracuje z dyskami flash (takimi jak pendrive′y USB).

3. Odpowiedź: C

Objaśnienie: Obszar powiadomień to obszar w prawym dolnym rogu ekranu na pasku zadań. Zawiera czas i wszystkie aplikacje (pokazane jako ikony) aktualnie działające w pamięci.
Nieprawidłowe odpowiedzi: Okno dialogowe Właściwości systemu zawiera karty konfiguracji dla nazwy komputera oraz sieci, sprzętu, przywracanie systemu i nie tylko. Możesz uzyskać dostęp do dowolnej karty w tym okno dialogowe szybko przechodząc do Uruchom i wpisując system propertiescomputername.exe, systempropertiesadvanced.exe itd. lub wpisując sysdm.cpl ,1 i sysdm.cpl, 3. Folder System32 znajduje się w folderze Windows; zawiera krytyczne pliki systemowe Windows, takie jak ntoskrnl.exe, a także aplikacje, takie jak cmd.exe. Menu Start daje dostęp do większości programów i konfiguracji w systemie Windows.

4. Odpowiedź: C

Wyjaśnienie: 64-bitowy system Windows 10 wymaga co najmniej 2 GB pamięci RAM.
Niepoprawne odpowiedzi: Wersja 32-bitowa wymaga 1 GB. Ten sam dotyczy systemu Windows 8.1 (który ma datę wycofania z eksploatacji w styczniu 2023). Należy pamiętać, że 32-bitowe wersje systemu Windows nie są nie jest już aktywnie rozwijany. Minimalne wymagania dotyczące starszych wersji systemu Windows wynosiły 512 MB. 2 TB to maksimum ilość pamięci RAM, do której system Windows 10 Pro może uzyskać dostęp. W porównaniu, z Windows 10 Pro for Workstations i Windows 10 Enterprise mogą uzyskać dostęp do 6 TB pamięci RAM. (W chwili pisania tej książki te same liczby odnoszą się do wydań systemu Windows 11).

5. Odpowiedź: D

Objaśnienie: Program MMC (Microsoft Management Console) jest pustą powłoką, dopóki nie zostaną dodane przystawki (takie jak Zarządzanie komputerem, Zarządzanie dyskami, Harmonogram zadań lub Monitor wydajności) zwiększające funkcjonalność.
Błędne odpowiedzi: Niektóre osoby nazywają każdy program w Panelu sterowania systemu Windows apletem; termin ten rozsławił Apple. Nie dodajesz rzeczywistych plików ani katalogów (folderów) do MMC; dodajesz inne programy w systemie Windows. MMC działa jako indeks dla twoich programów i zapamiętuje ostatnie miejsce, w którym pracowałeś (jeśli je zapiszesz).

6. Odpowiedź: A

Objaśnienie: Sprężone powietrze używane okresowo wewnątrz komputera może pomóc w zapobieganiu awariom sprzętu. Najprawdopodobniej magazyn nie jest najczystszy, a komputer tak ssanie brudu 24 godziny na dobę. Jeśli zabierzesz komputer na zewnątrz, zdejmiesz pokrywę i ostrożnie przedmuchasz kłęby kurzu sprężonym powietrzem, możesz wydłużyć żywotność komponentów sprzętowych. Rozważ użycie odkurzacza komputerowego lub odkurzacza na mokro/na sucho, aby zassać wszelkie zanieczyszczenia, ale uważaj, aby nie dotknąć żadnych elementów komputera ssawką ssącą. Inne sposoby zapobiegania temu problemowi to zainstalowanie filtra przed komputerem, przez który powietrze jest zasysane do systemu, oraz włączenie hibernacji komputera poza godzinami pracy. W tym czasie komputer nie zasysa powietrza do obudowy, co ogranicza jej działanie ,wnikanie kurzu, brudu i innych zanieczyszczeń.
Odpowiedzi nieprawidłowe: Antystatyczne opaski na nadgarstek są niezbędne podczas instalacji urządzeń, a ich nieużywanie może spowodować uszkodzenie urządzeń, ale częstotliwość występowania problemów w pytaniu wskazuje na warunki środowiskowe zamiast ESD. Dysk ratunkowy (lub dysk ratunkowy lub dysk naprawczy) służy do naprawy systemu operacyjnego w przypadku wystąpienia błędu zatrzymania katastrofalnego lub innego podobnego błędu. Odbudowuje system operacyjny, aby mógł ponownie działać. Ponieważ w tym scenariuszu problem jest związany ze sprzętem, dysk ratunkowy nie pomaga w tej sytuacji. Multimetr służy do testowania sprzętu; nie może zapobiec awariom sprzętu.

7. Odpowiedź:

Objaśnienie: Zarządzanie dyskami to narzędzie dostępne w Zarządzaniu komputerem, które umożliwia tworzenie, usuwanie i formatowanie partycji i dysków logicznych. Aby wyświetlić tę aplikację, użyj narzędzia wyszukiwania (i wyszukaj Zarządzanie dyskami), skorzystaj z menu Start lub przejdź do Uruchom i wpisz diskmgmt.msc.
Niepoprawne odpowiedzi: Polecenie format to narzędzie w wierszu polecenia systemu Windows, które może być używany do formatowania partycji jako NTFS lub inny typ systemu plików, ale nie tworzy partycji. Oczyszczanie dysku to wbudowany program systemu Windows, który może usuwać pliki tymczasowe i inne dane, których prawdopodobnie nie będziesz używać.

8. Odpowiedź: C

Objaśnienie: Partycje podstawowe to pierwsze partycje utworzone na dysku. System operacyjny powinien być zawsze instalowany na partycji podstawowej, ale przed zainstalowaniem systemu operacyjnego należy ustawić partycję podstawową jako aktywną. Jeśli instalujesz na nowym dysku, system Windows automatycznie ustawia partycję jako aktywną. Oparte na MBR dyski pamięci masowej może mieć maksymalnie cztery partycje podstawowe, każdy z własną literą dysku.
Niepoprawne odpowiedzi: Jeśli chcesz dalej podzielić dysk, możesz użyć partycji rozszerzonej, która jest następnie dzielona na dyski logiczne. Dysk oparty na tablicy partycji GUID (GPT) nie jest ograniczony do tej liczby; może mieć do 128 partycji podstawowych. Dynamiczny odnosi się do dynamicznego napędu; jeśli chcesz zmienić rozmiar partycji, musisz przekonwertować dysk na dynamiczny w Zarządzaniu dyskami. Nawiasem mówiąc, każdy dysk w systemie Windows, który ma numer dysku jest znany jako wolumin.

9. Odpowiedź: B

Objaśnienie: Menedżer zadań umożliwia kliknięcie karty Procesy, aby wyświetlić wszystkie aktualnie uruchomione procesy i zobaczyć, ile pamięci zużywa każdy z nich. Możesz otworzyć Menedżera zadań, klikając pasek zadań prawym przyciskiem myszy i wybierając go, przechodząc do Uruchom i wpisując taskmgr, naciskając Ctrl+Shift+Esc lub naciskając Ctrl+Alt+Del i wybierając Menedżera zadań.
Niepoprawne odpowiedzi: MSConfig to narzędzie w systemie Windows, które umożliwia włączanie i wyłączanie usług oraz uruchamianie systemu Windows w różnych trybach. chkdsk to narzędzie wiersza polecenia systemu Windows, które wyszukuje błędy i naprawia je (za pomocą przełączników /F lub /R). Narzędzie Informacje o systemie zawiera podsumowanie zasobów sprzętowych, komponentów i środowiska programowego; możesz go otworzyć, przechodząc do Uruchom i wpisując msinfo32.

10. Odpowiedzi: A i B

Objaśnienie: Możesz uruchamiać, zatrzymywać i restartować usługi w oknie Usługi (przechodząc do Uruchom i wpisując services.msc). Stamtąd kliknij prawym przyciskiem myszy daną usługę i skonfiguruj ją według własnego uznania. Menedżera zadań można również używać do uruchamiania i zatrzymywania usług, a także do analizowania wydajności procesora, pamięci RAM i połączeń sieciowych. Możesz także uruchamiać i zatrzymywać usługi za pomocą poleceń net start i net stop oraz sc start i sc stop, a wyłącznie w programie PowerShell możesz używać poleceń startservice i stop-service.
Niepoprawne odpowiedzi: Monitor wydajności analizuje komputer znacznie dokładniej niż Menedżer zadań. MMC to Microsoft Management Console, która jest indeksem, który może przechowywać inne okna konsoli, takie jak Zarządzanie komputerem. MSConfig służy między innymi do włączania/wyłączania usług, ale nie do ich uruchamiania.

11. Odpowiedź: C

Objaśnienie: Administrator jest jedynym kontem, na którym można instalować sterowniki urządzeń.
Niepoprawne odpowiedzi: Konta użytkownika standardowego i gościa nie mogą instalować sterowników ani programów. Grupa Power Users to starsza grupa z czasów systemu Windows XP, która została przeniesiona do nowszych wersji systemu Windows w celu zapewnienia zgodności aplikacji, ale nie ma prawdziwej władzy w dzisiejszym systemie Windows.

12. Odpowiedź: B

Objaśnienie: md jest skrótem od make directory i jest poleceniem używanym podczas tworzenia katalogów w wierszu polecenia. (To starsza wersja polecenia to mkdir.)
Błędne odpowiedzi: cd to polecenie zmiany katalogu. rd to polecenie usunięcia katalogu. ls to polecenie Linuksa, które wyświetla zawartość katalogu, podobnie jak polecenie dir systemu Windows.

13. Odpowiedzi: B i C

Objaśnienie: Aby dowiedzieć się więcej o dowolnym poleceniu w systemie Windows, otwórz wiersz polecenia (lub PowerShell), wpisz polecenie, a następnie /?, lub wpisz help, a następnie wpisz polecenie.
Niepoprawne odpowiedzi: dir help próbowałby znaleźć plik o nazwie HELP w bieżącym katalogu. dir man najprawdopodobniej spowoduje błąd "nie znaleziono pliku". Strony man to strony pomocy używane w systemach Linux i macOS.

14. Odpowiedź: A

Objaśnienie: Użyj wiersza polecenia, aby uruchomić polecenie ipconfig. ipconfig to polecenie sieciowe, które wyświetla konfigurację karty sieciowej. Możesz otworzyć polecenie Szybko na różne sposoby. Możesz otworzyć domyślny wiersz polecenia, przechodząc do Uruchom i wpisując cmd.exe. Jednak wiele poleceń wymaga otwarcia wiersza polecenia jako administrator (w trybie podwyższonych uprawnień). Aby uruchomić go jako administrator, znajdź go w systemie Windows, kliknij go prawym przyciskiem myszy i wybierz opcję Uruchom jako administrator. Możesz też wpisać cmd w polu wyszukiwania, a następnie nacisnąć Ctrl+Shift+Enter. Pamiętaj jednak, że zaleca się używanie PowerShell, gdy tylko jest to możliwe w systemie Windows.
Nieprawidłowe odpowiedzi: Inne narzędzia są używane w GUI i nie mogą uruchamiać poleceń takich jak ipconfig. Użyj wiersza polecenia lub programu PowerShell, aby uruchamiać polecenia w systemie Windows.

15. Odpowiedź: A

Objaśnienie: Najlepiej wymienioną odpowiedzią jest ponowna konfiguracja ustawień serwera proxy dla klienta. Istnieje prawdopodobieństwo, że klient korzysta z serwera proxy do połączeń z witryną HTTP i HTTPS. Bez odpowiednio skonfigurowanych ustawień serwera proxy użytkownik może nie być w stanie dostępu do stron internetowych, ale miałby dostęp do innych usług sieciowych, takich jak FTP i poczta elektroniczna.

Uwaga: Kolejną rzeczą do sprawdzenia jest to, czy użytkownik pracuje na właściwej przeglądarce internetowej. Być może Edge ma poprawnie skonfigurowane ustawienia proxy, ale użytkownik pracuje w Firefoksie i to jest przyczyną problemu.

Niepoprawne odpowiedzi: Wyłączenie zapory (jeśli taka istnieje) jest niepewnym rozwiązaniem i prawdopodobnie i tak nie zadziała, ponieważ typowa zapora jest zaprojektowana tak, aby blokować połączenia przychodzące, ale nadal zezwalać na połączenia wychodzące. Dezaktywacja i reaktywacja karty sieciowej nie powinna mieć znaczenia; użytkownik nadal może uzyskać dostęp do niektórych funkcji sieciowych. Odinstalowanie i ponowne zainstalowanie przeglądarki internetowej prawdopodobnie spowoduje ten sam problem, ponieważ będzie ona korzystać z tej samej konfiguracji. Domyślna konfiguracja przeglądarek internetowych to brak ustawień proxy.

16. Odpowiedzi: B i C

Objaśnienie: Defragmentator dysków zapewnia wydajniejsze działanie systemu Windows, tworząc ciągłe pliki i zmniejszając ilość pracy fizycznej, jaką musi wykonać dysk. Polecenie chkdsk sprawdza dysk pod kątem błędów.
Niepoprawne odpowiedzi: Zarządzanie dyskami służy do partycjonowania i formatowania dysków. Przywracanie systemu umożliwia wykonanie migawki systemu operacyjnego, co umożliwia przywrócenie starszych ustawień, jeśli coś pójdzie nie tak. Harmonogram zadań (wcześniej Zaplanowane zadania), jak sama nazwa wskazuje, umożliwia ustawienie czasu uruchamiania poszczególnych zadań.

17. Odpowiedzi: C i E

Wyjaśnienie: Atak najprawdopodobniej się powiódł, ponieważ router SOHO został skonfigurowany z domyślnym loginem i WPS. Domyślne logowanie oznacza, że router SOHO używa oryginalnej nazwy użytkownika (często "admin") i hasła (zwykle jest to standardowe hasło wybrane przez producenta urządzenia, które każdy może sprawdzić w Internecie). Domyślny login bardzo ułatwia atakującemu zalogowanie się na urządzeniu. Zawsze pamiętaj o zmianie hasła do routera SOHO zaraz po jego zainstalowaniu. WPS oznacza Wi-Fi Protected Setup i przez długi czas opierał się na ośmiocyfrowym kodzie PIN, który jest dość łatwy do brutalnego użycia. Pomyśl o tym: osiem cyfr oznacza tylko 10 000 000 możliwych kombinacji, a zwykły laptop może to dość szybko złamać. Jednym z przykładów ataku siłowego WPS jest atak Pixie-Dust. Aby zabezpieczyć się przed takimi atakami, wyłącz WPS!
Nieprawidłowe odpowiedzi: TKIP, co oznacza Temporal Key Integrity Protocol, to przestarzały protokół szyfrowania, który zwykle nie jest domyślnie włączony w routerze SOHO. W rzeczywistości chcesz zainstalować najnowszą wersję WPA, ponieważ pomoże to chronić sesje AESencrypted. Stare oprogramowanie niekoniecznie jest przestarzałe i chociaż może stanowić lukę w zabezpieczeniach, nie jest to najbardziej prawdopodobna odpowiedź. Sieć gościnna służy do oddzielania użytkowników (i urządzeń), którym nie chcesz mieć pełnego dostępu do routera SOHO. Nie dałoby to atakującemu dużo postawy do ataku.

18. Odpowiedź: B

Wyjaśnienie: plik setuperr.log zawiera informacje o błędach instalacji podczas instalacji systemu Windows. Rozpocznij od tego pliku dziennika podczas rozwiązywania problemów. Rozmiar pliku 0 bajtów wskazuje na brak błędów podczas instalacji.
Błędne odpowiedzi: plik setupact.log zawiera zdarzenia, które wystąpiły podczas instalacji. unattend.xml to plik odpowiedzi używany przez system Windows podczas instalacji nienadzorowanych. diskmgmt.msc to polecenie, które można uruchomić z wiersza polecenia Uruchom lub w celu otwarcia narzędzia Zarządzanie dyskami.

19. Odpowiedź: B

Objaśnienie: Aby przeprowadzić instalację sieciową, karta sieciowa w komputerze docelowym musi być zgodna ze środowiskiem PXE. Ponadto musi istnieć jakiś serwer działający jako repozytorium plików instalacyjnych systemu Windows.
Niepoprawne odpowiedzi: PCIe to magistrala rozszerzeń. Karta sieciowa korzysta z tej magistrali rozszerzeń, jeśli jest to rzeczywista karta sieciowa (NIC) lub jeśli jest wbudowana w płytę główną. Funkcja BitLocker to funkcja pełnego szyfrowania dysku dostępna w wybranych wersjach systemu Windows. Technologia Multiboot oznacza, że komputer może uruchomić dwa lub więcej systemów operacyjnych.

20. Odpowiedź: C

Wyjaśnienie: Strzałka skierowana w dół oznacza, że urządzenie jest wyłączone w systemie Windows. W wielu przypadkach można go łatwo włączyć, klikając prawym przyciskiem myszy i wybierając Włącz.
Niepoprawne odpowiedzi: Jeśli sterownik nie został zainstalowany, urządzenie najprawdopodobniej znalazłoby się w kategorii o nazwie Nieznane urządzenia. Jeśli urządzenie nie jest nawet rozpoznawane przez system Windows, nie pojawi się na liście lub pojawi się w sekcji Nieznane urządzenia. Nie ma kolejki do usunięcia.

21. Odpowiedź: D

Objaśnienie: Systemy NTFS i FAT32 obsługują tę samą liczbę formatów plików. To właściwie jedyne wymienione podobieństwo między tymi dwoma systemami.
Niepoprawne odpowiedzi: NTFS obsługuje szyfrowanie plików w postaci systemu szyfrowania plików (EFS) i funkcji BitLocker, obsługuje większe rozmiary plików i znacznie większe woluminy.

22. Odpowiedzi: A, B i D

Objaśnienie: W przypadku dysków dodatkowych należy przejść do przystawki Zarządzanie dyskami i zainicjować, podzielić na partycje i sformatować te dyski.
Niepoprawne odpowiedzi: FDISK to starsze polecenie DOS-a. UEFI/BIOS dzisiejszych komputerów powinien widzieć dysk automatycznie, bez konieczności konfiguracji. W szczególnych przypadkach dysk pamięci masowej może wymagać specjalnych sterowników.

23. Odpowiedź: C

Objaśnienie: Przywracanie systemu to narzędzie służące do tworzenia punktów przywracania. Możesz go znaleźć za pomocą narzędzia wyszukiwania lub przechodząc do Panelu sterowania > Wszystkie ikony Panelu sterowania > System, a następnie klikając łącze Ochrona systemu. (Możesz też przejść do Uruchom i wpisać systempropertiesprotection.exe.)
Niepoprawne odpowiedzi: Defragmentator dysków służy do naprawy dysków, które stały się wolne z powodu fragmentacji. PowerShell to główne narzędzie wiersza poleceń/skryptów w systemie Windows. Oczyszczanie dysku usuwa z systemu niechciane śmieci, takie jak pliki tymczasowe.

24. Odpowiedź: C

Objaśnienie: Aby ogólnie wstrzymać drukowanie i wstrzymać poszczególne dokumenty, kliknij dwukrotnie daną drukarkę i wprowadź zmiany w wyświetlonym oknie.
Nieprawidłowe odpowiedzi: Wszystkie inne wymienione zadania można modyfikować na ekranie Właściwości drukarki.

25. Odpowiedź: C

Objaśnienie: Po włączeniu kontroli i skonfigurowaniu określonych zasobów do kontroli należy sprawdzić wpisy w dzienniku zabezpieczeń Podglądu zdarzeń. Mogą to być udane logowania lub nieudane próby usunięcia plików; istnieją dosłownie setki opcji.
Niepoprawne odpowiedzi: Dziennik aplikacji zawiera błędy, ostrzeżenia i wpisy informacyjne dotyczące aplikacji. Dziennik systemowy dotyczy sterowników, plików systemowych i tak dalej. Dziennik konserwacji systemu może służyć do rejestrowania procedur rutynowej konserwacji; taki dziennik nie jest dołączany do systemu Windows.

26. Odpowiedź: A

Wyjaśnienie: Pierwszą rzeczą, którą powinieneś zrobić w przypadku potencjalnego złośliwego oprogramowania, jest odłączenie komputera od sieci. Fizycznie odłącz wszystkie kable sieciowe i wyłącz dostęp bezprzewodowy. To pytanie opiera się na siedmioetapowej procedurze usuwania złośliwego oprogramowania w CompTIA A+ Objective 3.3 i jest wymienione poniżej:

1. Zbadaj i zweryfikuj symptomy złośliwego oprogramowania.
2. Poddaj zainfekowane systemy kwarantannie.
3. Wyłącz Przywracanie systemu w systemie Windows.
4. Napraw zainfekowane systemy.
a. Zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem.
b. Techniki skanowania i usuwania (np. tryb awaryjny, środowisko przedinstalacyjne).
5. Zaplanuj skanowanie i uruchom aktualizacje.
6. Włącz Przywracanie systemu i utwórz punkt przywracania w systemie Windows.
7. Edukuj użytkownika końcowego.

Przestudiuj tę procedurę! W scenariuszu zweryfikowałeś już fakt, że na komputerze było oprogramowanie ransomware. Następnym krokiem jest poddanie zainfekowanego systemu kwarantannie, którą wykonujemy poprzez odłączenie komputera od sieci.
Niepoprawne odpowiedzi: Zdecydowanie chcesz uruchomić skanowanie w poszukiwaniu złośliwego oprogramowania - ale chcesz to zrobić po rozwiązaniu problemu (w ramach kroku 5). Edukacja użytkownika jest również ważna, ale to już ostatni krok. Tworzenie kopii zapasowych danych prawdopodobnie nie będzie możliwe, ponieważ oprogramowanie ransomware z założenia blokuje pliki. Tak czy inaczej, nie chciałbyś tworzyć kopii zapasowych danych z zainfekowanego systemu.

27. Odpowiedź: B

Objaśnienie: Przy włączonej Kontroli konta użytkownika (UAC) użytkownicy wykonują typowe zadania jako użytkownicy niebędący administratorami oraz, w razie potrzeby, jako administratorzy bez konieczności przełączania użytkowników, wylogowywania się lub korzystania z funkcji Uruchom jako. Jeśli użytkownik jest zalogowany jako administrator, pojawi się wyskakujące okienko, weryfikujące, czy użytkownik ma uprawnienia administratora przed podjęciem działania; użytkownik musi tylko kliknąć Tak. Jeśli użytkownik nie jest zalogowany jako administrator, kliknięcie przycisku Tak spowoduje, że system Windows wyświetli monit o podanie nazwy użytkownika i hasła administratora.
Niepoprawne odpowiedzi: UDP, co oznacza User Datagram Protocol, jest protokołem TCP/IP używanym do przesyłania strumieniowego multimediów i innych sesji bezpołączeniowych. USB oznacza uniwersalną magistralę szeregową i ma niewiele wspólnego z tym pytaniem, z wyjątkiem tego, że służy do zmylenia nieostrożnych z innym akronimem. VNC oznacza Virtual Network Computing; jest to rodzaj programu, który pozwala osobie przy komputerze na zdalne przejęcie kontroli nad innym komputerem lub urządzeniem. Przykłady obejmują RealVNC i TightVNC.

28. Odpowiedzi: A, B i D

Objaśnienie: Wielofunkcyjne urządzenie sieciowe, które działa zarówno jako punkt dostępu bezprzewodowego (WAP), jak i router, może mieć standardową domyślną nazwę SSID (którą wszyscy znają). Warto go zmienić, nawet jeśli router nie poprosi o to automatycznie. Po powiązaniu urządzeń z siecią bezprzewodową wyłącz rozgłaszanie SSID, aby nikt inny nie mógł znaleźć Twojego WAP (zwykłymi metodami). Wyłączenie WPS (Wi-Fi Protected Setup) zapobiegnie próbom brutalnego włamania się do kodu PIN WPS. Inne sposoby zabezpieczenia punktu dostępu bezprzewodowego obejmują zmianę hasła, włączenie silnego szyfrowania, takiego jak Wi-Fi Protected Access (najnowsza wersja) z zaawansowanym standardem szyfrowania (AES) oraz inicjowanie filtrowania adresów MAC, które zezwala tylko na komputery o adresach MAC, które określić dostęp do sieci bezprzewodowej. Na marginesie, wyłączenie DHCP i zamiast tego używanie statycznych adresów IP usuwa jeden z typów pakietów rozgłaszanych z punktu WAP, co utrudnia włamanie, ale jest też mniej funkcjonalne i użyteczne.
Niepoprawne odpowiedzi: Włączenie DHCP spowoduje ułatwią łączenie się z routerem SOHO od klientów, ale nie zwiększą bezpieczeństwa routera.

29. Odpowiedzi: A i D

Wyjaśnienie: Chociaż może to być sfałszowane, kłódka w pozycji zamkniętej daje pewien poziom pewności i informuje, że witryna korzysta z bezpiecznego certyfikatu w celu ochrony sesji. Ta kłódka może znajdować się w różnych lokalizacjach, w zależności od używanej przeglądarki internetowej. Hypertext Transfer Protocol Secure (HTTPS) określa również, że sesja korzysta z protokołu Secure Sockets Layer (SSL) lub protokołu Transport Layer Security (TLS).
Niepoprawne odpowiedzi: Sam protokół HTTP wystarcza do regularnych sesji internetowych podczas czytania dokumentów itp., ale protokół HTTPS jest wymagany podczas logowania się na stronie, kupowania przedmiotów lub korzystania z bankowości internetowej. HTTPS otwiera bezpieczny kanał na porcie 443 w przeciwieństwie do tego domyślnego, niezabezpieczonego portu HTTP 80. Aby mieć pewność, że sesja jest bezpieczna, możesz przeanalizować certyfikat i zweryfikować go w urzędzie certyfikacji.

30. Odpowiedź: B

Objaśnienie: Oprogramowanie antywirusowe (dostawców takich jak McAfee lub Norton) aktualizuje się automatycznie, aby chronić Cię przed najnowszymi wirusami, niezależnie od tego, czy są one dołączane do wiadomości e-mail, czy czyhają na nośnikach wymiennych. Możesz także zdecydować się na użycie wbudowanej usługi Microsoft Defender lub Zabezpieczeń systemu Windows w nowszych wersjach systemu Windows.
Niepoprawne odpowiedzi: Zapory ogniowe chronią przed włamaniami, ale nie przed wirusami. Mogą być oparte na sprzęcie, takim jak te, które można znaleźć w większości wielofunkcyjnych urządzeń sieciowych SOHO, lub na oprogramowaniu, takim jak Zapora systemu Windows Defender. Edge i Chrome (podobnie jak inne przeglądarki internetowe) można skonfigurować tak, aby Twój system działał bezpieczniejsze (zwłaszcza w przypadku poczty internetowej), ale nie jest to najlepsza odpowiedź na liście.

31. Odpowiedź: A

Wyjaśnienie: Inżynieria społeczna to praktyka uzyskiwania poufnych informacji poprzez manipulowanie ludźmi. Prośba o podanie nazwy użytkownika i hasła przez telefon to rodzaj ataku phishingu (znany jako vishing).
Niepoprawne odpowiedzi: Korzystanie z cudzej sieci jest zwykłą kradzieżą. Włamanie się do routera to po prostu: włamanie. Wirus to program, który rozprzestrzenia się przez komputery i sieci (jeśli jest uruchamiany przez użytkownika); może, ale nie musi, spowodować uszkodzenie plików i aplikacji.

32. Odpowiedź: C

Objaśnienie: Zapory programowe, takie jak Zapora Windows Defender, zwykle działają na komputerach klienckich.
Niepoprawne odpowiedzi: Możliwe jest, że na serwerach działają zapory programowe, zwłaszcza jeśli serwer działa jako zapora sieciowa, ale serwery mogą polegać na sprzętowej zaporze sieciowej lub rozwiązaniu IDS/IPS. Zapory sprzętowe można również znaleźć w wielofunkcyjnych urządzeniach sieciowych. Niektórzy ludzie mogą nazywać te urządzenia routerami, ale funkcjonalność routera to tak naprawdę tylko jedna z ról wielofunkcyjnego urządzenia sieciowego - niezależna od roli zapory sieciowej. Ponadto routery wyższej klasy dla większych sieci zwykle nie są połączone z funkcją zapory. Przełączniki zazwyczaj nie wykorzystują zapór programowych.

33. Odpowiedź: D

Wyjaśnienie: Podszywanie się polega na tym, że złośliwy użytkownik sprawia, że strony internetowe, dane lub wiadomości e-mail wydają się pochodzić z innego miejsca. Nieprawidłowe odpowiedzi: Podszywanie się polega na przedstawianiu się jako inna osoba, naśladowaniu jej cech. Często jest to kluczowy element tzw. pretextingu - wymyślania scenariusza w nadziei, że kluczowa osoba ujawni poufne informacje. W przypadku phishingu osoba w nieuczciwy sposób próbuje uzyskać poufne informacje od niczego niepodejrzewających użytkowników. Ataki typu zero-day wykorzystują luki w zabezpieczeniach, które jeszcze nie zostały odkryte lub zostały odkryte, ale nie zostały ujawnione odpowiednimi kanałami, aby administratorzy bezpieczeństwa mogli o nich wiedzieć.

34. Odpowiedź: A

Wyjaśnienie: Biometria to nauka o rozpoznawaniu cech człowieka , takie jak odciski palców. Czytnik linii papilarnych to tzw. przykład urządzenia biometrycznego.
Niepoprawne odpowiedzi: Karty inteligentne są często wielkości kart kredytowych i przechowują informacje przesyłane do czytnika. Czytnik kodów kreskowych to urządzenie, które skanuje kody składające się z równoległych linii o różnej szerokości, a identyfikator SSID to forma identyfikacji urządzenia, która jest emitowana z bezprzewodowego punktu dostępowego.

35. Odpowiedź: D

Objaśnienie: Hasło staje się bezpieczniejsze, gdy zwiększasz jego długość, a następnie dodajesz wielkie litery, cyfry i znaki specjalne. Zauważ, że Marqu1s_De_S0d_ver_2 ma wielkie M, 1 zamiast I, podkreślenia, wielkie D, wielkie S i zero. Ponadto jest długi; ma 20 znaków. Wiele organizacji wdraża zasady, które wymagają co najmniej 16 znaków.
Nieprawidłowe odpowiedzi: Pozostałe hasła nie są tak długie lub nie są tak złożone, jak poprawna odpowiedź.

36. Odpowiedź: D

Objaśnienie: System Windows+L automatycznie i natychmiast blokuje komputer. Tylko osoba, która je zablokowała, lub administrator może je odblokować (chyba że inny użytkownik zna hasło).
Nieprawidłowe odpowiedzi: Ctrl+Alt+Del powoduje wyświetlenie okna dialogowego Zabezpieczenia systemu Windows. Stamtąd możesz również zablokować komputer - ale z dodatkowym krokiem. System Windows+R wyświetla monit Uruchom, a system Windows+M minimalizuje wszystkie otwarte aplikacje:

Uwaga: Innym zabawnym skrótem jest Windows + X, który wyświetla menu Power User. Możesz to również zrobić, klikając prawym przyciskiem myszy Start.

37. Odpowiedź: C

Objaśnienie: NTFS to system plików Windows New Technology. Zabezpiecza pliki i foldery (a właściwie całą partycję) znacznie lepiej niż starszy system FAT32. Uprawnienia EFS, BitLocker i NTFS to tylko niektóre z zalet partycji NTFS.
Niepoprawne odpowiedzi: ext4 jest używany przez systemy oparte na Linuksie (podobnie jak ext3). exFAT to inny typ systemu plików, często używany z pendrive′ami, kartami SD i innymi wymiennymi kartami pamięci. FAT32 jest poprzednikiem NTFS i nie jest często używany, ale może być używany z dyskami flash lub starszymi dyskami.

38. Odpowiedź: C

Objaśnienie: Spośród wymienionych odpowiedzi jedyną dostępną w wersjach Pro systemu Windows jest szyfrowanie urządzeń funkcją BitLocker.
Niepoprawne odpowiedzi: Pozostałe odpowiedzi są dostępne zarówno w wersjach Home, jak i Pro systemu Windows. Windows Hello umożliwia użytkownikowi odblokowanie urządzenia za pomocą rozpoznawania twarzy, skanowania linii papilarnych lub kodu PIN. Bezpieczny rozruch pomaga zapobiegać ładowaniu złośliwego oprogramowania podczas procesu uruchamiania, ale działa poprawnie tylko wtedy, gdy system BIOS/UEFI obsługuje bezpieczny rozruch (a większość dzisiejszych komputerów to obsługuje). Windows Security, Microsoft Defender i starsza wersja Defender Antivirus to programy firmy Microsoft chroniące przed złośliwym oprogramowaniem.

39. Odpowiedź: B

Wyjaśnienie: Za pomocą inżynierii społecznej osoby próbują uzyskać informacje od użytkowników w sposób nieuczciwy, poprzez manipulację.
Niepoprawne odpowiedzi: Surfowanie po ramieniu to forma inżynierii społecznej, w której osoba wykorzystuje bezpośrednią obserwację, aby znaleźć hasło, kod PIN lub inne informacje uwierzytelniające celu. Phishing to rodzaj inżynierii społecznej; jest realizowany za pośrednictwem poczty elektronicznej lub telefonu (w takim przypadku nazywa się to vishingiem). W phishingu spear konkretne osoby lub grupy osób są celem usprawnionych ataków phishingowych.

40. Odpowiedź: B

Wyjaśnienie: Dane są bardzo niepewne. Wiele narzędzi może odzyskać dane z dysku po jego sformatowaniu. Niektóre firmy "niskopoziomowego" formatują dysk lub oczyszczają dysk (na przykład w przeciwieństwie do standardowego formatowania w systemie Windows) i przechowują go w pamięci przez czas nieokreślony. Organizacja może pójść dalej i użyć oprogramowania do usuwania danych; w rzeczywistości może to być polityka organizacji. Sprawdź zasady swojej organizacji, aby upewnić się, że odpowiednio utylizujesz lub poddajesz recyklingowi dyski pamięci masowej.
Nieprawidłowe odpowiedzi: Poufne to termin używany do klasyfikacji danych. Na przykład informacje umożliwiające identyfikację osób (PII) powinny być traktowane jako poufne (co oznacza, że dostęp do nich mają tylko odpowiedni pracownicy). Bezpieczny to pojęcie względne. Pamiętaj: nic nigdy nie jest całkowicie zabezpieczone.

41. Odpowiedź: B

Objaśnienie: Karty inteligentne to karty fizyczne używane jako narzędzia uwierzytelniania. Czasami nazywane są tokenami i mają wbudowane procesory. Przykładami kart inteligentnych są m.in. karta weryfikacji tożsamości osobistej (PIV) używana przez pracowników rządu USA oraz karta wspólnego dostępu (CAC) używana przez personel Departamentu Obrony.
Niepoprawne odpowiedzi: Wszystkie pozostałe odpowiedzi są związane z oprogramowaniem i są logiczne w swoich implementacjach.

42. Odpowiedź: B

Wyjaśnienie: Transport Layer Security (TLS) szyfruje transakcje za pośrednictwem witryny internetowej. Certyfikatom TLS często towarzyszy protokół HTTPS. (Należy pamiętać, że certyfikaty TLS są czasami określane jako certyfikaty SSL. SSL oznacza starszy protokół Secure Sockets Layer).
Niepoprawne odpowiedzi: HTTP sam w sobie nie jest bezpieczny. PuTTY to narzędzie służące do bezpiecznych połączeń tekstowych z hostami i nie obejmuje strony internetowej. Kerberos to protokół używany w domenie firmy Microsoft do szyfrowania haseł.

43. Odpowiedź: B

Objaśnienie: Typowe lokalne zasady zabezpieczeń określają długość, czas trwania i złożoność hasła. Samo użycie hasła nie stanowi polityki dotyczącej haseł. Przykładem zasad dotyczących haseł jest nakaz organizacji, aby hasła miały długość 15 znaków i zawierały co najmniej 1 wielką literę, 1 cyfrę i 1 znak specjalny. W systemie Windows uzyskasz dostęp do Lokalnych zasad bezpieczeństwa > Ustawienia zabezpieczeń > Zasady kont > Zasady haseł, aby wprowadzić zmiany w ustawieniach zasad haseł.
Niepoprawne odpowiedzi: Samo posiadanie macierzy RAID nie jest polityką bezpieczeństwa, chociaż zasady bezpieczeństwa często określają, w jaki sposób macierz RAID będzie używana. Ponownie samo posiadanie haseł (takich jak hasła routera lub inne hasła używane do logowania) nie ustanawia zasad. Określenie sposobu wybierania i wymuszania haseł jest polityką bezpieczeństwa.

44. Odpowiedź: C

Objaśnienie: Trojan to ukryty program służący do uzyskiwania dostępu do komputera i kradzieży informacji lub przejęcia kontroli komputera.
Niepoprawne odpowiedzi: Koparka kryptowalut to oprogramowanie (lub sprzęt) używane do "wydobywania" kryptowaluty. Górnicy kryptowaluty mogą być świadomie wykorzystywani przez górników lub złośliwie instalowani w systemach. Spam to nadużycie poczty elektronicznej i zmora ludzkości. Spyware to oprogramowanie nieświadomie pobrane z Internetu, które śledzi działania użytkownika podczas przeglądania sieci.

45. Odpowiedź: A

Wyjaśnienie: Android to system operacyjny typu open source. Można go swobodnie ładować i może być modyfikowany przez producentów urządzeń mobilnych, aby pasował do ich konkretnego sprzętu. Android jest oparty na Linuksie, który jest open source.
Niepoprawne odpowiedzi: systemy operacyjne Apple iOS i macOS oraz Microsoft to systemy o zamkniętym kodzie źródłowym (lub zastrzeżone); firma musiałaby uiścić opłatę za każdą licencję na system operacyjny - to znaczy, gdyby w ogóle była dla nich dostępna.

46. Odpowiedzi: B i C

Wyjaśnienie: użytkownicy Androida pobierają aplikacje (aplikacje) z Google Play. Użytkownicy Apple pobierają aplikacje z App Store lub z poziomu iTunes.
Niepoprawne odpowiedzi: Narzędzie Spotlight to narzędzie w systemie macOS firmy Apple, które umożliwia użytkownikowi przeszukiwanie komputera i Internetu poprzez wpisywanie wyszukiwanych fraz. Eksplorator plików to narzędzie do zarządzania plikami w systemie Windows.

47. Odpowiedź: A

Wyjaśnienie: Technologia Global Positioning System (GPS) (lub usługi lokalizacyjne) może być pomocna w lokalizowaniu zgubionych lub skradzionych urządzeń przenośnych. Wiele urządzeń ma zainstalowaną technologię GPS; inne polegają na geośledzeniu lub technikach lokalizacji hotspotów Wi-Fi. (Jesteś obserwowany!)
Niepoprawne odpowiedzi: Orientacja ekranu to kierunek wyświetlania ekranu - pionowy lub poziomy (lub do góry nogami) - który zwykle zależy od tego, jak trzymasz urządzenie. Można go skalibrować na urządzeniach z Androidem za pomocą narzędzia do kalibracji G-Sensor. Blokada z hasłem to zestaw cyfr, które należy wprowadzić, aby otworzyć urządzenie mobilne lub wyprowadzić je z trybu uśpienia. Gmail to internetowa usługa poczty e-mail firmy Google, która jest włączona do systemu operacyjnego Android.

48. Odpowiedzi: A i C

Wyjaśnienie: Niektóre rzeczy, które można zsynchronizować w smartfonie, to kontakty, poczta e-mail, programy, zdjęcia, muzyka, i wideo.
Niepoprawne odpowiedzi: Urządzenia mobilne normalnie nie synchronizują skryptów .ps1 ani baz danych SQL. Skrypty .ps1 są generowane przez program PowerShell w systemie Windows. Bazy danych SQL, takie jak bazy danych MySQL lub SQL Server, to relacyjne bazy danych, których można używać do wydajnego filtrowania ogromnych ilości danych.

49. Odpowiedź: B

Wyjaśnienie: Drugim krokiem jest ustalenie teorii prawdopodobnej przyczyny. Szukasz oczywistej lub najbardziej prawdopodobnej przyczyny problemu.
Niepoprawne odpowiedzi: Ustalenie teorii prawdopodobnej przyczyny następuje po zidentyfikowaniu problemu i przed przetestowaniem twojej teorii. Dokumentacja jest ostatnia. Chociaż proces rozwiązywania problemów jest wymieniony w celach 220-1101, zawsze jest ważny; zawsze będziesz go używać, niezależnie od tego, z jaką technologią pracujesz. Nigdy nie wiesz, co możesz zobaczyć na egzaminie!

50. Odpowiedź: C

Wyjaśnienie: Dokumentacja jest ostatnim krokiem w metodologii rozwiązywania problemów CompTIA A+. Pomaga lepiej zrozumieć i precyzyjnie sformułować problem (i jego rozwiązanie). Jeśli w przyszłości ponownie pojawi się ten sam problem, możesz zapoznać się z dokumentacją w celu znalezienia rozwiązania. Co więcej, inni w twoim zespole mogą zrobić to samo. Ponadto firmy zazwyczaj mają zasady wymagające dokumentacji wszystkich ustaleń w ramach zgłoszenia problemu.
Błędne odpowiedzi: Ogólnie rzecz biorąc, jako technik pracujący dla klientów indywidualnych w trasie, przedstawiasz rachunek na koniec wizyty technicznej (po zakończeniu wszystkich innych czynności). Ale dla wielu techników rozliczanie nie jest obowiązkiem; ktoś inny zajmuje się tym zadaniem. Zawsze udokumentuj rozwiązanie przed przejściem do następnego komputera. Uruchamianie programów, takich jak Defragmentator dysków (Optymalizacja dysków), to coś, co można zrobić we wcześniejszej fazie rozwiązywania problemów.

51. Odpowiedź: D

Objaśnienie: Podgląd zdarzeń zawiera dzienniki błędów; mają skończoną wielkość. Możesz wyczyścić dziennik błędów lub zwiększyć rozmiar dziennika.
Błędne odpowiedzi: Pozostałe trzy aplikacje nie zawierają dzienników błędów. Menedżer urządzeń jest używany w systemie Windows do konfiguracji urządzeń, takich jak mysz i wyświetlacz. Informacje o systemie to narzędzie systemu Windows, które dostarcza informacji o systemie, ale nie można go konfigurować. Dostęp do pęku kluczy to narzędzie w systemie macOS, które służy do przechowywania haseł i innych poświadczeń.

52. Odpowiedź: D

Objaśnienie: Kontroler plików systemowych (sfc) sprawdza chroniony system plików i zastępuje nieprawidłowe wersje.
Niepoprawne odpowiedzi: Żadna z pozostałych opcji nie sprawdza plików systemowych. chkdsk może sprawdzać i naprawiać błędy - ale tylko na zwykłych plikach. dir wyświetla zawartość katalogu (folderu). ver to polecenie, które pokazuje wersję systemu Windows. Działa w wierszu polecenia, ale nie w PowerShell.

53. Odpowiedź: B

Objaśnienie: Przed sformatowaniem należy podzielić dysk na partycje.
Nieprawidłowe odpowiedzi: Możesz kopiować pliki dopiero po zakończeniu formatowania. chkdsk ma niewielką wartość na niesformatowanym dysku, ponieważ sprawdza pliki pod kątem błędów i integralności. Defragmentacja nie powinna być w tym przypadku konieczna, ponieważ na dysku nie ma jeszcze żadnych plików. To samo dotyczy kopiowania plików: nie możesz skopiować tego, czego nie masz! Nie wspomniano tutaj o tym, że drugi dysk musiałby zostać zainicjowany w systemie Windows przed użyciem.

54. Odpowiedź: B

Objaśnienie: Najlepszą odpowiedzią jest naprawa uruchamiania. Narzędzie Startup Repair próbuje automatycznie naprawić problemy. Jest dostępny w opcjach odzyskiwania systemu Windows RE. Możesz także spróbować wykonać procedurę Reset .This PC w środowisku WinRE lub w systemie Windows.
Nieprawidłowe odpowiedzi: Chociaż funkcja przywracania systemu może "naprawić" problemy, robi to tylko poprzez zresetowanie komputera do wcześniejszego punktu w czasie, dlatego nie jest to najlepsza odpowiedź. Historia plików to program do tworzenia kopii zapasowych plików dla systemu Windows, ale nie jest dostępny w środowisku odzyskiwania systemu. Wiersz polecenia jest dostępny w systemie Windows RE, ale aby go użyć, musisz wpisać określone polecenia, aby wykonać dowolne działania.

55. Odpowiedzi: C i E

Objaśnienie: Z podanych odpowiedzi należy skonfigurować smartfon tak, aby automatycznie łączył się z siecią Wi-Fi i kazał użytkownikowi zamykać aplikacje po zakończeniu zadań. Jeśli smartfon nie jest skonfigurowany do automatycznego łączenia się z siecią Wi-Fi, domyślnie będzie korzystał z mobilnego połączenia danych z Internetem (które często jest wolniejsze niż Wi-Fi). Nie chcesz polegać na tym, że użytkownik łączy się z Wi-Fi za każdym razem, więc zrób to automatycznie! Ponadto przeszkol użytkownika w zakresie zamykania aplikacji po zakończeniu wykonywania zadań; wymaga tylko szybkiego przesunięcia!
Nieprawidłowe odpowiedzi: Wszystkie inne odpowiedzi skróciłyby żywotność baterii. Im dłużej trwa automatyczne przyciemnianie ekranu, tym większe jest zużycie baterii. To samo dotyczy ustawienia maksymalnej jasności wyświetlacza, co jest częstym winowajcą krótkiej żywotności baterii. Jeśli wyłączysz 802.11ac, to faktycznie wyłączyłeś 5 GHz, wysokoprzepustowe Wi-Fi! Korzystanie z danych mobilnych wymaga większej mocy baterii, ponieważ radio komórkowe zwykle musi pracować ciężej niż radio Wi-Fi (chyba że Twoje biuro znajduje się bezpośrednio obok wieży komórkowej). Zwiększenie synchronizacji poczty e-mail zwiększa również moc baterii, ale nie jest tak wyczerpujące, jak ustawienie maksymalnej jasności wyświetlacza.

56. Odpowiedź: A

Objaśnienie: Najczęstszą przyczyną BSOD (niebieski ekran śmierci, inaczej znany jako błąd zatrzymania) to awaria sterownika.
Niepoprawne odpowiedzi: Drugą najczęstszą przyczyną BSOD są błędy związane z pamięcią/procesorem. Same dyski i monitory LED nie powinny powodować błędów zatrzymania, ale ich sterowniki mogą.

57. Odpowiedź:

Objaśnienie: Uruchom instalator jako administrator. Programów nie mogą instalować zwykli użytkownicy ani goście. Aby instalować programy, musisz mieć uprawnienia administratora.
Niepoprawne odpowiedzi: Przed skontaktowaniem się z producentem należy spróbować samodzielnie rozwiązać problem. Ostatecznie producent może nie być w stanie udzielić sensownej pomocy, więc przygotuj się na samodzielne rozwiązywanie problemów. Aktualizacja do nowej wersji systemu Windows i ponowna instalacja systemu Windows są nieco ekstremalne. Zawsze pamiętaj, aby instalować programy jako administrator i, jeśli to konieczne, uruchamiać starsze programy w trybie zgodności.

58. Odpowiedź: D

Wyjaśnienie: Najpierw spryskaj środkiem czyszczącym niestrzępiącą się szmatkę, a następnie delikatnie przetrzyj wyświetlacz. Wiele firm sprzedaje produkty, które są w połowie alkoholem izopropylowym, a w połowie wodą. Możesz również samodzielnie wykonać ten środek czyszczący. Ponownie, pamiętaj, aby najpierw nanieść roztwór na niestrzępiącą się ściereczkę.
Niepoprawne odpowiedzi: Nigdy nie rozpylaj środka czyszczącego bezpośrednio na wyświetlacz. Staraj się nie dopuścić do przedostania się płynu do szczelin na krawędzi ekranu, ponieważ może on dostać się za wyświetlacz i spowodować uszkodzenie obwodów elektrycznych (zwłaszcza z upływem czasu).

59. Odpowiedź: D

Wyjaśnienie: Ponieważ bezpośrednie zagrożenie minęło, zadzwoń pod numer 911 od razu.
Niepoprawne odpowiedzi: Po wezwaniu 911 zastosowałbyś pierwszą pomoc i w razie potrzeby resuscytację krążeniowo-oddechową. Następnym krokiem byłoby wyłączenie zasilania na panelu elektrycznym lub wezwanie kierownika budowy / działu obiektów w celu wyłączenia zasilania. Jednak ważne jest, aby być świadomym zasad firmy i przestrzegać ich przed podjęciem określonych działań. Zapoznaj się z polityką firmy, zanim dojdzie do wypadku!

60. Odpowiedź: C

Wyjaśnienie: Zapisanie numeru karty kredytowej jest naruszeniem standardu Payment Card Industry (PCI), a konkretnie standardu Payment Card Industry Data Security Standard (PCI-DSS). Informacje PCI należy wprowadzić do odpowiedniego programu zgodnego z PCI i przechowywać w bazie danych zgodnej z PCI. Obejmuje to numer CC, datę ważności i kod bezpieczeństwa karty (CSC). W pytaniu CSC jest określane jako CVV, co jest skrótem od wartości weryfikacji karty i jest terminem Visa.
Nieprawidłowe odpowiedzi: Informacje umożliwiające identyfikację osoby to wszelkie dane, które mogą zidentyfikować osobę, takie jak imię i nazwisko oraz numer ubezpieczenia społecznego. Chronione informacje zdrowotne (PHI) to informacje zdrowotne i medyczne powiązane z osobą. PGP oznacza Pretty Good Privacy, czyli program komputerowy służący do szyfrowania komunikacji danych.

61. Odpowiedź: C

Wyjaśnienie: Wyłączenie drukarki może nie wystarczyć. Może to poważnie działać nieprawidłowo i trzeba wyciągnąć wtyczkę. W zależności od polityki Twojej organizacji może być konieczne skontaktowanie się z działem infrastruktury lub kierownikiem budowy i udokumentowanie sytuacji.
Nieprawidłowe odpowiedzi: Dzwonienie pod numer 112 nie jest konieczne, chyba że wybuchł pożar. Odczekaj co najmniej 15 minut przed otwarciem drukarki, aby zobaczyć przyczynę dymu. Zasilacze do drukarek mogą ulec awarii, podobnie jak zasilacze do komputerów PC. W rzeczywistości zasilacz drukarki laserowej wykonuje więcej pracy, ponieważ musi być konwertowany na wysokie napięcie w zakresie 600 V. Jeśli masz umowę serwisową z drukarnią, a drukarka jest objęta gwarancją lub jest objęta umową serwisową, możesz zadzwonić do firmy konserwacyjnej w celu naprawy problemu. Bądź gotów szczegółowo opisać, co się stało. Możesz powiedzieć drukarzowi, że palenie jest złe, ale byłoby to wojownicze i prawdopodobnie pokazałoby, że pracujesz zbyt ciężko. Żarty na bok, bądź gotowy do natychmiastowego odłączenia zasilania.

62. Odpowiedź: D

Objaśnienie: Kasety z tonerem należy poddawać recyklingowi zgodnie z polityką i procedurami firmy lub zgodnie z zasadami i przepisami gminy.
Nieprawidłowe odpowiedzi: Nie wyrzucaj ani nie spalaj kaset z tonerem. Chociaż możliwe jest uzupełnianie wkładów z tonerem, nie jest to zalecany sposób postępowania z pustym wkładem, ponieważ wiąże się to z bałaganem i czasochłonnością. Większość firm po prostu kupuje nowe tonery.

63. Odpowiedź: C

Wyjaśnienie: Technik powinien opuścić siedzibę klienta i udokumentować incydent. W rzadkich przypadkach nie ma sposobu na uspokojenie klienta i może być konieczne opuszczenie witryny, jeśli nie ma innej alternatywy.
Błędne odpowiedzi: Jeśli klient krzyczy od jakiegoś czasu, a technik nie może go uspokoić, nie ma sensu czekać. Nie chcesz dzwonić do swojego przełożonego i narzekać na sytuację, gdy jesteś u klienta; to prawdopodobnie jeszcze bardziej rozwścieczyłoby klienta. Poczekaj, aż opuścisz lokal klienta. Nigdy nie krzycz na klienta; to nie jest walka o władzę i nigdy nie należy brać gniewu klienta do siebie. Pamiętaj, aby dokładnie udokumentować incydent po opuszczeniu lokalizacji klienta. Zdecydowanie poinformuj swojego przełożonego o tym, co się stało - bez narzekania.

64. Odpowiedź: A

Wyjaśnienie: będąc w miejscu pracy, ogranicz rozmowy telefoniczne tylko do nagłych przypadków lub telefonów od pracodawcy w sprawie innych klientów.
Nieprawidłowe odpowiedzi: odbieranie prywatnych rozmów telefonicznych, wysyłanie SMS-ów lub korzystanie z serwisów społecznościowych podczas pracy u klienta strona jest uważane za nieprofesjonalne. Bądź profesjonalny, gdy jesteś w pracy.

65. Odpowiedź: D

Objaśnienie: Program MSConfig umożliwia modyfikowanie wyboru uruchamiania. Możesz uruchomić komputer w różnych trybach za pomocą MSConfig. Możesz także włączać i wyłączać usługi.
Nieprawidłowe odpowiedzi: Menedżer zadań daje migawkę wydajności systemu i umożliwia zamykanie aplikacji (zadań) lub procesów, nawet jeśli aplikacja jest zawieszona lub zamrożona. Windows RE to środowisko odzyskiwania systemu Windows, specjalne środowisko naprawcze używane do rozwiązywania problemów w systemie operacyjnym. Z niego możesz naprawić plik systemowy i jego problemy i napraw sektor rozruchowy, a także problemy związane z GPT i MBR. Tryb awaryjny to jedna z opcji w Ustawieniach uruchamiania w środowisku WinRE. Uruchamia komputer z podstawowym zestawem sterowników, dzięki czemu można rozwiązać problemy związane z awariami urządzeń. Jest również pomocny w walce z wirusami.

66. Odpowiedź: C

Objaśnienie: Rozszerzenie .ps1 jest używane dla plików PowerShell i skrypty.
Niepoprawne odpowiedzi: .js dotyczy JavaScriptu, .vbs dotyczy skryptu Visual Basic, .py dotyczy języka Python, .sh dotyczy skryptów powłoki systemu Linux (takich jak Bash), a .bat dotyczy plików wsadowych używanych do tworzenia skryptów w okna .

67. Odpowiedź: B

Wyjaśnienie: Upewnienie się, że kopia zapasowa jest dostępna, to pierwsza sprawa. Zawsze sprawdzaj, czy są kopie zapasowe i fizycznie sprawdzaj i weryfikuj kopie zapasowe przed wymianą jakichkolwiek dysków.
Nieprawidłowe odpowiedzi: Po utworzeniu kopii zapasowej możesz poprosić klienta o podanie hasła do logowania (lub umożliwienie klientowi zalogowania się) i sprawdzenie, która wersja systemu Windows Server jest uruchomiona.

68. Odpowiedź: B

Objaśnienie: Wycofując sterownik (co można zrobić w Menedżerze urządzeń) w trybie awaryjnym, można cofnąć się w czasie do starego, działającego sterownika wideo.
Niepoprawne odpowiedzi: Środowisko odzyskiwania systemu Windows może pomóc (na przykład, jeśli użyto opcji Ustawienia uruchamiania > Tryb awaryjny lub Przywracanie systemu), ale wiersz polecenia WinRE nie jest najlepszą odpowiedzią, ponieważ jest to inne narzędzie. Ponowna instalacja systemu operacyjnego wyczyściłaby partycję danych prezydenta (i prawdopodobnie wyczyściłaby cię z pracy). Naprawić komputer jutro? Śmieszne… chyba, że nie cenisz swojej pracy bardzo.

69. Odpowiedź: B

Objaśnienie: Narzędzie DxDiag służy do analizy karty graficznej i jej wersji DirectX oraz do sprawdzania, czy sterowniki są podpisane cyfrowo. Możesz uzyskać do niego dostęp, przechodząc do Uruchom i wpisując dxdiag.
Niepoprawne odpowiedzi: Menedżer urządzeń służy między innymi do instalowania sterowników urządzeń, ale nie służy do przeglądania zainstalowanej wersji DirectX. Services.msc to okno konsoli, w którym można uruchamiać i zatrzymywać oraz włączać/wyłączać usługi, takie jak bufor wydruku. Zarządzanie dyskami (diskmgmt.msc) służy do modyfikowania partycji dysku i formatowania.

70. Odpowiedź:

Objaśnienie: Instalując sterownik, który nie jest podpisany przez firmę Microsoft, ryzykujesz niestabilność systemu operacyjnego.
Błędne odpowiedzi: Sterownik nie ma wpływu na pliki ani fragmentację dysku. Fizyczne uszkodzenie urządzenia przez kierowcę jest niezwykle rzadkie. Należy pamiętać, że system Windows 8 i nowsze wersje mają domyślnie włączone wymuszanie podpisów sterowników, co utrudnia instalację niepodpisanych sterowników.

71. Odpowiedzi: C i D

Objaśnienie: Aby nawiązać bezpieczne połączenie, musisz znać identyfikator zestawu usług (SSID) punktu dostępowego oraz stosowane szyfrowanie (na przykład WPA2 lub WPA3). Identyfikator SSID zajmuje się częścią "połączenia", a szyfrowanie częścią "bezpieczną". Po podłączeniu wszystkich komputerów rozważ wyłączenie identyfikatora SSID w celu zwiększenia bezpieczeństwa.
Niepoprawne odpowiedzi: Znajomość używanego standardu bezprzewodowego może pomóc w sprawdzeniu, czy komputer jest zgodny (802.11ax, ac, n lub g), ale marka punktu dostępowego nie jest zbyt pomocna.

72. Odpowiedź: B

Objaśnienie: Sysprep to narzędzie wbudowane w system Windows do wdrażania obrazu przez sieć.
Niepoprawne odpowiedzi: Ghost i Clonezilla to oferty osób trzecich. Robocopy kopiuje całe katalogi (również w tej samej kolejności fizycznej). Sysprep przygotowuje system do przeniesienia jako plik obrazu, a nie do przenoszenia katalogów z informacjami.

73. Odpowiedź: D

Objaśnienie: Jeśli komputer ulegnie awarii i nie będzie mógł go odzyskać, zazwyczaj pojawia się jakiś błąd krytyczny lub błąd zatrzymania. W tym momencie musisz ponownie uruchomić komputer, aby wrócić do systemu operacyjnego (chyba że jest skonfigurowany do automatycznego działania, co jest domyślnym ustawieniem w systemie Windows). Powodem fizycznego zrzutu pamięci jest późniejsze debugowanie. Zrzut fizyczny zapisuje zawartość pamięci (w przypadku awarii komputera) do pliku na dysku.
Nieprawidłowe odpowiedzi: Brakujące sterowniki nie powodują tego błędu, ale uszkodzony sterownik może. Jeśli zainstalowany jest niewłaściwy procesor, prawdopodobnie w ogóle nie można uruchomić systemu. Nieprawidłowe wyłączenie komputera oznacza po prostu, że komputer rozpoznaje to przy następnym uruchomieniu i może podjąć próbę automatycznego naprawienia błędów jeśli wystąpiły.

74. Odpowiedź: C

Objaśnienie: Przejęcie sesji ma miejsce, gdy niepożądany mediator przejmuje kontrolę nad sesją między klientem a serwerem (na przykład sesją FTP lub HTTP). Przykładem tego może być atak na ścieżce - znany również jako atak man-in-the-middle (MITM).
Niepoprawne odpowiedzi: DDoS oznacza rozproszony atak typu "odmowa usługi", atak powtarzany przez setki lub tysiące komputerów w celu usunięcia pojedynczego serwera; komputery biorące udział w tego typu atakach, zwane pojedynczo zombie, są często nieświadomie częścią botnetu. Atak brute-force to próba złamania kodu szyfrującego lub hasła. Złośliwe oprogramowanie to dowolny kompromitujący kod lub oprogramowanie, które może uszkodzić pliki komputerowe; przykłady obejmują wirusy, oprogramowanie szpiegujące, robaki, rootkity, oprogramowanie wymuszające okup i trojany.

75. Odpowiedź: A

Objaśnienie: chmod służy do zmiany uprawnień do pliku. Oznacza "tryb zmiany" i dotyczy uprawnień.
Niepoprawne odpowiedzi: top to narzędzie do analizy procesów w systemie Linux. grep to narzędzie filtrujące używane podczas wyszukiwania określonych ciągów informacji w plikach. cat służy do wyświetlania zawartości pliku w terminalu.

76. Odpowiedź: A

Objaśnienie: Dysk powinien zostać całkowicie wymazany za pomocą oprogramowania do wymazywania bitów. Jeśli ma zostać zutylizowany lub ma opuścić budynek, należy go również rozdrobnić lub rozmagnesować (lub jedno i drugie).
Niepoprawne odpowiedzi: Formatowanie nie wystarczy, ponieważ na dysku pozostają pozostałości danych, a inteligentni ludzie z inteligentnym oprogramowaniem mogą wykorzystać tę pozostałość do rekonstrukcji plików. Instalowanie oprogramowania antywirusowego na dysku przed jego usunięciem to strata czasu. Jednak oprogramowanie antywirusowe powinno zostać załadowane podczas instalacji nowego dysku.

77. Odpowiedź: D

Objaśnienie: Narzędzie Historia plików systemu Windows (dostępne w Ustawieniach i Panelu sterowania) umożliwia użytkownikowi tworzenie kopii zapasowych plików lub całego komputera.
Niepoprawne odpowiedzi: Nano to edytor tekstu wbudowany w większość dystrybucji Linuksa. BitLocker to oprogramowanie do pełnego szyfrowania dysków firmy Microsoft. Time Machine to program do tworzenia kopii zapasowych wbudowany w system macOS.

78. Odpowiedź: B

Objaśnienie: W chwili pisania tej książki systemy Windows 10 i 11 wymagają minimalnej częstotliwości procesora 1 GHz (z dwoma lub więcej rdzeniami).
Niepoprawne odpowiedzi: Windows 10 w wersji 64-bitowej wymaga 32 GB miejsca na dysku. (Windows 11 wymaga 64 GB.) W chwili pisania tej książki 2 GHz nie jest prawidłową odpowiedzią dla systemu Windows. Minimalne wymagania dotyczące pamięci RAM dla 64-bitowych wersji systemu Windows 10 to 2 GB. (Windows 11 wymaga 4 GB pamięci RAM).

79. Odpowiedź: D

Objaśnienie: Nienadzorowana instalacja systemu Windows wymaga pliku odpowiedzi. Plik ten nosi zwykle nazwę unattend.xml. Instalacje nienadzorowane można przeprowadzać lokalnie lub jako część instalacji sieciowej przy użyciu Usług wdrażania systemu Windows (WDS) w systemie Windows Server.
Niepoprawne odpowiedzi: Instalacje obrazu dysku korzystają z programów innych firm, takich jak Ghost, lub pracują z obrazem przywracania systemu utworzonym w systemie Windows. Lokalna instalacja z USB jest możliwa po skopiowaniu pliku .iso systemu Windows na dysk flash USB (jeśli dysk jest wystarczająco duży) i uzyskaniu narzędzia do pobierania USB/DVD ze strony internetowej firmy Microsoft. Instalacja wielosystemowa oznacza, że na tym samym dysku instalowany jest więcej niż jeden system operacyjny. Jedna lub obie z nich mogą być instalacjami nienadzorowanymi. Pamiętaj, że w przypadku instalacji z wieloma systemami operacyjnymi każdy system operacyjny powinien znajdować się na własnej partycji podstawowej.

80. Odpowiedź: B

Objaśnienie: Użyj polecenia ipconfig /all w systemie Windows. Zawiera wiele informacji o karcie sieciowej i konfiguracji TCP/IP.
Niepoprawne odpowiedzi: ip a jest podobne do ipconfig /all, ale jest używane w systemie Linux. (ip a to skrót od ip address show.) net user to polecenie systemu Windows, które wyświetla wszystkie konta użytkowników na komputerze. Chociaż autofix nie jest prawidłowym poleceniem, w systemie Windows jest wiele poleceń, które spróbują rozwiązać problemy, takie jak sfc, chkdsk i wiele innych! Gorąco polecam ćwiczenie w PowerShell i Wierszu Poleceń. Poznaj swoją linię poleceń!




[ 1144 ]