1. Które z poniższych stwierdzeń najlepiej opisuje sposób ponownego uruchomienia usługi Bufor wydruku? (Wybierz dwie najlepsze odpowiedzi.)
A. W wierszu poleceń wpisz polecenie net stop spooler, a następnie net start spooler.
B. W wierszu poleceń wpisz net stop print spooler, a następnie net start print spooler.
C. Przejdź do opcji Uruchom > services.msc i uruchom ponownie usługę Bufor wydruku.
D. Przejdź do Zarządzanie komputerem > Narzędzia systemowe > Podgląd zdarzeń i ponownie uruchom usługę Bufor wydruku.
2. Gdzie są przechowywane dane gałęzi rejestru?
A. \%systemroot%\Windows
B. \%systemroot%\Windows\System32\Config
C. \%systemroot%\System32
z
D. \%systemroot%\System32\Config
3. Rozwiązujesz problem ze smartfonem z systemem Android użytkownika. Musisz włączyć debugowanie USB. Które z poniższych potrzebujesz najpierw włączyć?
A. Udostępnianie ekranu
B. Pobieranie APK
C. Tryb programisty
D. Rootowanie telefonu
4. Tomek ma starszego laptopa z dyskiem magnetycznym. Próbował przyspieszyć komputer, wykonując następujące czynności:
Aktualizacja pamięci
Usuwanie starych aplikacji
Niestety, wydaje się, że aktualizacja pamięci nie przynosi żadnego efektu, a usunięcie starych aplikacji w rzeczywistości powoduje, że laptop jest jeszcze wolniejszy. Którą z poniższych czynności powinieneś wykonać?
A. Zdefragmentuj dysk
B. Odbuduj profil użytkownika
C. Zakończ zadania w Menedżerze zadań
D. Zaktualizuj laptopa
5. Używasz WSUS i testujesz nowe aktualizacje na komputerach PC. Czego to jest przykład?
A. Zapora oparta na hoście
B. Bazowanie aplikacji
C. Zarządzanie poprawkami
D. Wirtualizacja
6. Które wersje systemu Windows nie pozwalają na łączenie domen?
A. Home
B. Pro
C. Pro dla stacji roboczych
D. Emterprise
7. Jedna z Twoich klientek zgłasza, że w jej skrzynce odbiorczej znajduje się duża ilość spamu. Które z poniższych stwierdzeń opisuje najlepszy sposób postępowania?
A. Poradź jej, aby utworzyła nowe konto e-mail.
B. Poradź jej, aby dodała nadawców spamu do listy nadawców wiadomości-śmieci.
C. Doradź jej, aby znalazła nowego dostawcę usług internetowych.
D. Poradź jej, aby odpowiadała na cały spam i zrezygnowała z otrzymywania przyszłych e-maili.
8. Gdzie w systemie Windows można skonfigurować urządzenia, takie jak wyświetlacz i dyski, aby wyłączały się po określonym czasie?
A. Plany zasilania
B. Właściwości wyświetlania
C. Zarządzanie komputerem
D. Menedżer zadań
9. Która z poniższych procedur najlepiej opisuje, jak dowiedzieć się, jakiego typu połączenia używa drukarka?
A. Kliknij drukarkę prawym przyciskiem myszy, wybierz Właściwości i kliknij kartę Udostępnianie.
B. Kliknij drukarkę prawym przyciskiem myszy, wybierz Właściwości i kliknij kartę Zaawansowane.
C. Prawym przyciskiem myszy kliknij drukarkę, wybierz Właściwości i kliknij przycisk Strona rozdzielająca.
D. Kliknij drukarkę prawym przyciskiem myszy, wybierz Właściwości i kliknij kartę Porty.
10. Twój klient ma problemy z drukowaniem z aplikacji. Próbujesz wysłać stronę testową do drukarki. Które z poniższych stwierdzeń najlepiej opisuje, dlaczego do rozwiązania problemu należy użyć strony testowej?
A. Pozwala zobaczyć jakość wydruku na drukarce.
B. Wydruk strony testowej umożliwia zainicjowanie procedur diagnostycznych w drukarce.
C. Weryfikuje łączność i naświetla możliwe problemy z aplikacją.
D. Czyści kolejkę wydruku i resetuje pamięć drukarki.
11. Jeden z Twoich klientów prosi o rekomendacje, jak zapobiegać potencjalnej utracie danych i sprzętu podczas klęski żywiołowej. Co z poniższych powinieneś polecić? (Wybierz dwie najlepsze odpowiedzi.)
A. Przechowywanie w chmurze
B. Odzyskiwanie danych
C. Testowanie kopii zapasowych
D. Wodoodporne smartfony
E. Gorące/ciepłe miejsce
F. Lokalne kopie zapasowe
12. Które z poniższych działań nie zabezpieczy działającego stanowiska komputerowego?
A. Ustawienie silnego hasła
B. Zmiana domyślnych nazw użytkowników
C. Wyłączenie konta gościa
D. Odkażanie dysku
13. Które narzędzie umożliwia wdrożenie audytu na pojedynczym komputerze z systemem Windows?
A. Polityka bezpieczeństwa lokalnego
B. Edytor zasad grupy
C. AD DS
D. Services.msc
14. Które z poniższych stwierdzeń najlepiej opisuje główną funkcję sterownika urządzenia?
A. Modyfikuje aplikacje
B. Działa wydajniej z pamięcią
C. Poprawia wydajność urządzenia
D. Pozwala systemowi operacyjnemu komunikować się z urządzeniem
15. Gdzie są przechowywane punkty przywracania po ich utworzeniu?
A. Folder Recycler
B. Folder System32
C. Folder %systemroot%.
D. Folder Informacje o woluminie systemowym
16. Które z poniższych danych są uważane za dane regulowane przez rząd?
A. DRM
B. Umowa EULA
C. Dane osobowe
D. DMCA
17. Które z poniższych są rodzajami inżynierii społecznej? (Wybierz dwie najlepsze odpowiedzi.)
A. Złośliwe oprogramowanie
B. Surfowanie na ramieniu
C. Podążanie za ogonem
D. Rootkity
18. Która z poniższych usług jest usługą kontrolującą drukowanie dokumentów na komputerze z systemem Windows?
A. Drukarka
B. Serwer wydruku
C. Łączenie wydruków
D. Bufor wydruku
19. Który z poniższych sposobów jest najlepszym sposobem zapewnienia, że dysk jest bezpieczny do utylizacji?
A. Magnetycznie wymaż dysk.
B. Sformatuj dysk.
C. Uruchom bootrec /fixboot.
D. Konwertuj dysk na NTFS.
20. Miesiąc temu skonfigurowałeś bezprzewodowy punkt dostępowy/router dla małej firmy, która jest Twoim klientem. Teraz klient dzwoni i narzeka, że dostęp do internetu jest coraz wolniejszy. Gdy patrzysz na WAP/router, zauważasz, że został on w pewnym momencie zresetowany i jest teraz ustawiony na otwarty dostęp. Podejrzewasz, że sąsiednie firmy korzystają z połączenia serwisowego. Które z następujących instrukcje najlepiej opisują, w jaki sposób możesz ograniczyć dostęp do połączenia bezprzewodowego klienta? (Wybierz dwie najlepsze odpowiedzi.)
A. Skonfiguruj bezprzewodowy punkt dostępowy do korzystania z najnowszej wersji WPA.
B. Skonfiguruj protokół MS-CHAPv2 na punkcie WAP/routerze.
C. Wyłącz rozgłaszanie SSID.
D. Przenieś WAP/router w inne miejsce w biurze.
21. Technik pomocy technicznej pierwszego poziomu odbiera telefon od klienta i pracuje z nim przez kilka minut, aby rozwiązać problem, ale technikowi się to nie udaje. Którą z poniższych czynności technik powinien wykonać w następnej kolejności?
A. Technik powinien wyjaśnić klientowi, że oddzwoni, gdy będzie dostępny ktoś bardziej wykwalifikowany.
B. Technik powinien przekazać rozmowę innemu technikowi.
C. Technik powinien wyjaśnić klientowi, że problemu nie da się rozwiązać i zakończyć rozmowę.
D. Technik powinien kontynuować pracę z klientem do czasu rozwiązania problemu.
22. Klient skarży się, że nic nie wyświetla się na wyświetlaczu jego nowiutkiego laptopa. Którą z poniższych czynności powinieneś najpierw wypróbować na komputerze?
A. Powinieneś wymienić falownik.
B. Należy ponownie zainstalować sterowniki wideo.
C. Powinieneś uruchomić system w trybie awaryjnym.
D. Należy sprawdzić, czy laptop jest w trybie gotowości, czy hibernacji.
23. Użytkownik uruchamia rano komputer i zauważa, że ikony są znacznie większe niż poprzedniej nocy. Użytkownik próbuje zmienić rozdzielczość wideo i ponownie uruchomić komputer, ale ikony nadal nie wyglądają poprawnie. Zadajesz pytania użytkownikowi i dowiadujesz się, że na wyświetlaczu pojawił się napis "kończące aktualizacje", gdy komputer był uruchamiany rano. Co należy dalej zrobić, aby rozwiązać problem?
A. Przywróć sterownik wideo
B. Uruchom ponownie komputer
C. Ponownie załaduj system operacyjny
D. Naciśnij klawisz F2, aby uzyskać dostęp do systemu BIOS/UEFI
24. Osoba pracująca na komputerze z systemem Linux wpisuje polecenie apt-get update. Kiedy osoba naciska Enter, Linux wyświetla kilka wiadomości, z których najbardziej widocznym jest "Odmowa pozwolenia". Co użytkownik powinien wpisać przed poleceniem?
A. nano
B. chmod
C. Sudo
D. grep
25. Laptop Megan działa idealnie, gdy jest w pracy, ale kiedy zabiera go w drogę, nie może połączyć się z Internetem. Wewnętrznie firma używa statycznych adresów IP dla wszystkich komputerów. Co należy zrobić, aby rozwiązać problem?
A. Powiedz Megan, żeby kupiła bezprzewodową kartę komórkową i usługę.
B. Powiedz Megan, aby korzystała z DHCP.
C. Powiedz Megan, aby skonfigurowała kartę Konfiguracja alternatywna we właściwościach protokołu TCP/IP.
D. Skonfiguruj statyczny adres IP na karcie Konfiguracja alternatywna we właściwościach TCP/IP użytkownika i włącz DHCP na karcie Ogólne.
26. Który tryb oszczędzania energii zapewnia najlepszą oszczędność energii, jednocześnie umożliwiając późniejszą ponowną aktywację sesji?
A. Gotowość
B. Zawieś
C. Hibernacja
D. Wyłączenie
27. Komputer Johna ma dwa dyski, każdy o pojemności 1 TB. Pierwszy, dysk systemowy, jest sformatowany jako NTFS. Drugi, dysk danych, jest sformatowany jako FAT32. Które z poniższych stwierdzeń są prawdziwe? (Wybierz dwie najlepsze odpowiedzi.)
A. Pliki na dysku systemowym można zabezpieczyć.
B. Na dysku danych można utworzyć większe dyski logiczne.
C. Rozmiar klastra jest większy, a pamięć masowa na dysku systemowym jest bardziej wydajna.
D. Rozmiar klastra jest mniejszy, a pamięć masowa na dysku systemowym jest bardziej wydajna.
28. Podczas korzystania z wiersza poleceń przełącznik ______.
A. umożliwia działanie polecenia w dowolnym systemie operacyjnym
B. jest używany w ikonach aplikacji
C. zmienia podstawowe zachowanie polecenia, zmuszając polecenie do wykonania niepowiązanych działań
D. zmienia działania polecenia, takie jak rozszerzenie lub zawężenie funkcji polecenia
29. Musisz przejrzeć wszystkie błędy aplikacji, które wystąpiły dzisiaj. Którego narzędzia należy użyć?
A. Podgląd zdarzeń
B. Polityka bezpieczeństwa lokalnego
C. MSConfig
D. sfc /scannow
30. Które z poniższych poleceń mogą pomóc w modyfikacji środowiska startowego?
A. msconfig
B. ipconfig
C. Edytor konfiguracji rozruchu
D. Edytor rejestru
31. Który z poniższych plików dziennika odnosi się do komunikatów o błędach oprogramowania innych firm?
A . Dziennik bezpieczeństwa
B. Dziennik systemu
C. Dziennik aplikacji
D. Dziennik błędów konfiguracji
32. Które z poniższych zapewnia najniższy poziom bezpieczeństwa sieci bezprzewodowej?
A. Wyłączenie rozgłaszania SSID
B. Korzystanie z RADIUSA
C. Korzystanie z najnowszej wersji WPA
D. Włączanie WEP w bezprzewodowym punkcie dostępowym
33. Klient korzysta z niezaszyfrowanej sieci bezprzewodowej. Jeden z użytkowników udostępnił folder, do którego dostęp ma dowolny komputer. Klient skarży się, że pliki czasami pojawiają się i znikają z udostępnionego folderu. Które z poniższych stwierdzeń najlepiej opisuje sposób rozwiązania problemu? (Wybierz dwie najlepsze odpowiedzi.)
A. Włącz szyfrowanie na routerze i klientach.
B. Zaszyfruj dysk, który ma udział, używając EFS (Encrypting File SYstem).
C. Zwiększ poziom bezpieczeństwa w folderze NTFS, zmieniając uprawnienia.
D. Zmień uprawnienia na poziomie udziału w udostępnionym folderze.
34. Klient ma problemy ze swoim dyskiem i system się nie uruchamia. Odkrywasz, że system operacyjny musi być przeładowany. Który z poniższych sposobów byłby najlepszym sposobem wyjaśnienia tego klientowi?
A. "Muszę odbudować komputer".
B. "Muszę sformatować dysk i ponownie załadować oprogramowanie".
C. "Muszę uruchomić bootrec /fixboot na komputerze."
D. "Muszę przywrócić system; może dojść do utraty danych".
35. Użytkownicy w Twoim dziale księgowości są proszeni o podanie nazwy użytkownika i hasła dostępu do systemu płac. Jaki typ metody uwierzytelniania jest wymagany w tym scenariuszu?
A. MSZ
B. Pojedynczy czynnik
C. TACACS+
D> RADIUS
36. Które z poniższych poleceń tworzy duplikat pliku?
A. move
B. copy
C. dir
D. ls
37. Które narzędzie w systemie Windows umożliwia użytkownikowi łatwe sprawdzenie, ile pamięci zużywa dany proces?
A. Narzędzie informacji o systemie
B. Rejestr
C. Menedżer zadań
D. Monitor wydajności
38. System Windows został zainstalowany na komputerze z dwoma dyskami: dyskiem C: i dyskiem D:. Windows jest zainstalowany w C: i działa normalnie. Użytkownik tego komputera skarży się, że jego aplikacje intensywnie korzystają z dysku i że spowalniają komputer. które z poniższych stwierdzeń najlepiej opisują sposób rozwiązania problemu?
A. Przenieś plik stronicowania na dysk D:.
B. Ponownie zainstaluj system Windows na dysku D: zamiast na dysku C:.
C. Zdefragmentuj dysk D:.
D. Zmniejsz rozmiar pliku stronicowania.
39. Którego z poniższych narzędzi należy używać do ochrony komputera przed wyładowaniami elektrostatycznymi (ESD) podczas pracy wewnątrz niego?
A. Multimetr
B. Zaciskarka
C. Antystatyczny pasek na nadgarstek
D. Tester zasilacza
40. Prowadzisz kabel z biura do komputera znajdującego się w magazynie. Kiedy pracujesz w magazynie, 55-galonowa beczka spada z palety i rozlewa coś, co pachnie amoniakiem. Które z poniższych stwierdzeń najlepiej opisuje pierwszy krok, jaki należy podjąć, aby rozwiązać ten problem?
A. Zadzwoń pod numer 911.
B. Zadzwoń do kierownika budowy.
C. Wyjdź z obszaru.
D. Zapisz komputer.
41. Podczas modernizacji dysków pamięci serwera klienta zauważasz zapętlone kable sieciowe leżące na całej podłodze serwerowni. Które z poniższych stwierdzeń najlepiej opisuje sposób rozwiązania tego problemu?
A. Zignoruj problem.
B. Poinformuj klienta o bezpieczniejszych alternatywach.
C. Zadzwoń do kierownika budowy.
D. Powiadom administratora.
42. Które z poniższych stwierdzeń najlepiej opisuje zalecane rozwiązanie dla baterii litowo-jonowej, która nie utrzymuje już ładunku?
A. Wyrzuć to do kosza.
B. Zwróć go do producenta baterii.
C. Skontaktuj się z lokalną gminą i zapytaj o metody utylizacji.
D. Otwórz akumulator i usuń osady.
43. Które z poniższych stwierdzeń nie jest komunikacją asertywną?
A. "Z pewnością wiem, jak się czujesz; utrata danych to straszna rzecz".
B. "Czy mógłbyś jeszcze raz dokładnie wyjaśnić, co chciałbyś zrobić?"
C. "Czy twoi pracownicy zawsze powodują takie problemy na komputerach?"
D. "Co mogę zrobić, aby ci pomóc?"
44. Klient ma niesprawny komputer i gdy masz zamiar rozpocząć jego naprawę, klient opowiada ci o problemach z serwerem. Które z poniższych stwierdzeń najlepiej opisuje sposób odpowiadania klientowi?
A. "Poczekaj, aż skończę z komputerem".
B. "Przepraszam, ale nie wiem, jak naprawić serwery".
C. "Czy problem z serwerem jest związany z problemem z komputerem?"
D. "Muszę zadzwonić do mojego przełożonego".
45. Które z poniższych można opisać jako chronologiczny papierowy ślad dowodowy?
A. Pierwsza odpowiedź
B. Łańcuch dostaw
C. Ustalanie i spełnianie oczekiwań
D. Ochrona danych
46. Które z poniższych stwierdzeń najlepiej opisuje, czego nie należy robić podczas przenoszenia serwerów i szaf serwerowych?
A. Zdejmij biżuterię.
B. Przenieś samodzielnie 70-funtowy stojak druciany.
C. Odłącz zasilanie od serwerów przed ich przeniesieniem.
D. Zegnij w kolanach i unieś nogami.
47. Aktywna komunikacja obejmuje które z poniższych?
A. Odfiltrowanie niepotrzebnych informacji
B. Stwierdzenie, że klient nie wie, co robi
C. Wyjaśnienie oświadczeń klienta
D. Oderwanie ust
48. Jeden z dostawców potrzebuje dostępu do serwera w centrum danych w celu konserwacji pakietu oprogramowania. Polityka bezpieczeństwa Twojej organizacji ogranicza użycie portu 3389. Jednak protokoły wiersza poleceń są dozwolone. Które z poniższych rozwiązań byłoby najbezpieczniejsze?
A. FTP
B. SSH
C. PROW
D. SCP
49. Które z poniższych stwierdzeń najlepiej opisuje pierwszy sposób postępowania przy usuwaniu złośliwego oprogramowania?
A. Zidentyfikuj objawy złośliwego oprogramowania.
B. Poddaj zainfekowane systemy kwarantannie.
C. Wyłącz Przywracanie systemu.
D. Napraw zainfekowane systemy.
E. Zaplanuj skanowanie i uruchom aktualizacje.
F. Włącz Przywracanie systemu.
G. Edukuj użytkownika końcowego.
50. Pracujesz na komputerze z systemem Windows, który działa wolno. Którego z poniższych poleceń należy użyć, aby rozwiązać problem? (Wybierz dwie najlepsze odpowiedzi.)
A. format
B. dism
C. ipconfig
D. chkdsk
E. dir
F. diskpart
51. Klient pracujący w laboratorium naukowym zgłasza, że napęd optyczny w komputerze przestał odpowiadać. Które z poniższych pytań jest pierwszym pytaniem, które powinieneś zadać klientowi?
A. "Co się zmieniło od czasu, gdy napęd optyczny działał prawidłowo?"
B. "Czy zalogowałeś się na swoje konto administratora?"
C. "Co zmodyfikowałeś od czasu, gdy napęd optyczny działał?"
D. "Czy byłeś na nieodpowiednich stronach internetowych?"
E. "Dlaczego nadal używasz napędu optycznego? Nikt takich nie używa więcej!"
52. Współpracownik podróżuje do Europy i zabiera ze sobą komputer stacjonarny. Pyta cię, jakie mogą być obawy. Które z poniższych stwierdzeń najlepiej opisują, jak należy reagować na klienta? (Wybierz dwie najlepsze odpowiedzi.)
A. Poinformuj ją, że komputer nie nadaje się do użytku w innych krajach.
B. Poradź jej, aby sprawdziła, czy zasilacz jest kompatybilny z danym krajem.
C. Poradź jej, aby użyła kondycjonera linii dla prawidłowego napięcia.
D. Poradź jej, żeby sprawdziła przełącznik napięcia na zasilaczu.
53. Które z poniższych kroków należy wykonać po trzecim usunięciu złośliwego oprogramowania/oprogramowania szpiegującego z komputera klienta?
A. Powiedz klientowi, że nie możesz ponownie naprawić systemu.
B. Nic nie rób; klient płaci za każdym razem.
C. Pokaż klientowi, jak uniknąć problemu.
D. Zmień uprawnienia użytkownika klienta.
54. Zostaniesz poproszony o rozwiązanie problemu z kontrolerem domeny Active Directory Domain Services klienta, który wykracza poza zakres Twojej wiedzy. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Ucz się w pracy, próbując rozwiązać problem.
B. Powiedz klientowi, że problem powinien zostać zgłoszony innemu technikowi.
C. Zapewnij klienta, że problem zostanie wkrótce rozwiązany.
D. Pomóż klientowi znaleźć odpowiednie kanały rozwiązania problemu.
55. Kiedy pracujesz na komputerze, którą z poniższych czynności powinieneś wykonać, aby zapobiec porażeniu prądem? (Wybierz trzy najlepsze odpowiedzi.)
A. Zdejmij metalową biżuterię.
B. Naciśnij "wyłącznik awaryjny" z tyłu zasilacza.
C. Noś pasek antystatyczny.
D. Odłącz przewód zasilający.
E. Używaj właściwego zarządzania kablami.
F. Przechowuj komponenty w torbie antystatycznej.
56. Rozwiązujesz problem z komputerem z systemem Windows Server, o którym masz niewielką wiedzę. Komunikat na ekranie mówi, że wystąpił błąd "Partner DHCP nie działa". Żaden inny technik nie jest dostępny, aby ci pomóc, a twój menedżer chce jak najszybciej naprawić serwer, w przeciwnym razie zostaniesz zwolniony. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania? (Wybierz dwie najlepsze odpowiedzi.)
A. Zidentyfikuj problem.
B. Eskaluj problem.
C. Ustal plan działania.
D. Zadzwoń do pomocy technicznej.
E. Sprawdź pełną funkcjonalność systemu.
F. Przetestuj teorię, aby określić przyczynę.
57. Które z poniższych chroni poufne informacje przed publicznym ujawnieniem?
A. Klasyfikacja
B. Inżynieria społeczna
C. HTTP
D. Wyczyść dysk
58. Pracujesz na zainfekowanym komputerze, który jest aktualnie wyłączony. Martwisz się, że problem dotyczy sektora rozruchowego i istnieje możliwość rozprzestrzeniania się złośliwego oprogramowania. Co należy zrobić, aby przeskanować sektor rozruchowy?
A. Uruchom do WinRE.
B. Uruchom w trybie awaryjnym.
C. Zamontuj dysk za pomocą platformy śledczej.
D. Uruchom dysk w innym komputerze.
59. Które z poniższych narzędzi systemu Windows zwykle umożliwia skonfigurowanie routera SOHO?
A. Przeglądarka internetowa
B. Menedżer urządzeń
C. MSConfig
D. Eksplorator plików
60. Co może być potrzebne podczas lokalnej, czystej instalacji wersji Windows Pro, jeśli nowszy sprzęt nie jest poprawnie widoczny?
A. Nośnik z wersją Windows Enterprise
B. Wdrażanie obrazu
C. Instalowanie z partycji odzyskiwania lub dysku
D. Sterowniki innych firm
E. Dodatkowe partycje
61. Współpracownik mapuje dysk sieciowy dla użytkownika, ale po ponownym uruchomieniu systemu dysk nie jest widoczny w Eksploratorze plików. Które z poniższych kroków należy wykonać w pierwszej kolejności, aby mieć pewność, że dysk pozostanie zmapowany?
A. Zaznacz opcję Połącz ponownie przy logowaniu podczas mapowania dysku.
B. Wybierz literę dysku potrzebną do połączenia za każdym razem, gdy współpracownik się loguje.
C. Sprawdź połączenie folderów podczas mapowania dysku.
D. Zamiast tego użyj polecenia net use.
62. Na podstawie fizycznego adresu sprzętowego urządzenia sieciowego klienta, które z poniższych jest powszechnie używane do ograniczania dostępu do sieci?
A. Klucz WPA
B. Ustawienia DHCP
C. Filtrowanie adresów MAC
D. Transmisja SSID
63. Zadanie drukowania nie opuszcza kolejki drukowania. Które z następujących usługi mogą wymagać ponownego uruchomienia?
A. Sterownik drukarki
B. Bufor wydruku
C. Karta sieciowa
D. Drukarka
64. Po zainstalowaniu aplikacji sieciowej na komputerze z systemem Windows aplikacja nie komunikuje się z serwerem. Które z poniższych działań należy wykonać w pierwszej kolejności?
A. Użyj Samby do łączności.
B. Zainstaluj ponownie najnowszą aktualizację zabezpieczeń.
C. Dodaj numer portu i nazwę usługi do pliku listę wyjątków w Zaporze Windows Defender.
D. Dodaj numer portu do zapory sieciowej.
65. Pracujesz dla firmy z listy Fortune 500. Kilku użytkowników urządzeń mobilnych zgłasza problemy z połączeniem z siecią WLAN w obszarze magazynu budynku. Jednak ci użytkownicy mobilni mogą łączyć się z Internetem za pośrednictwem usługi 5G. Testujesz łączność bezprzewodową ze swoim laptopem w holu budynku i możesz połączyć się bez problemu. Podczas przeprowadzania testów otrzymujesz automatyczne wiadomości z programu do podsłuchiwania sieci, informujące o awarii urządzeń z powodu przerwy w dostawie prądu. Która z poniższych przyczyn najprawdopodobniej powoduje problem z łącznością bezprzewodową?
A. Rozgłaszanie SSID zostało wyłączone.
B. Środowisko magazynu jest brudne, a znajdujące się tam urządzenia sieciowe zatykają się kurzem i brudem.
C. WAP w magazynie nie działa.
D. Zakres DHCP dla sieci WLAN jest pełny.
E. System zablokował wszystkich użytkowników bezprzewodowych.
66. Jeden z użytkowników systemu Windows próbuje zainstalować drukarkę lokalną, ale nie udaje mu się to na podstawie uprawnień konta użytkownika. Który z poniższych typów najlepiej opisuje to konto użytkownika?
A. Zaawansowany użytkownik
B. Administratorze
C. Gość
D. Administrator domeny
67. Które z poniższych są wymagane podczas uzyskiwania dostępu do udostępnionego zasobu NTFS? (Wybierz dwie najlepsze odpowiedzi.)
A. Aktywny certyfikat
B. Popraw uprawnienia użytkownika
C. Dostęp użytkownika lokalnego
D. Popraw uprawnienia do udostępniania
68. Masz umowę na odzyskanie danych z laptopa. W jakich dwóch lokalizacjach możesz znaleźć cenne, niezastąpione dane? (Wybierz dwie najlepsze odpowiedzi.)
A. Ntoskrnl.exe
B. Folder Windows
C. Zdjęcia
D. E-mail
E. Folder System32
69. Które narzędzie umożliwia audyt na poziomie lokalnym?
A. Zasady Grupy OU
B. Polityka bezpieczeństwa lokalnego
C. Polityka usługi Active Directory
D. Zasady witryny
70. Klient zapomniał hasła i nie ma już dostępu do firmowego adresu e-mail. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Powiedz mu, żeby zapamiętał swoje hasło.
B. Poproś go o informacje potwierdzające jego tożsamość.
C. Powiedz mu, że hasło zostanie zresetowane za kilka minut.
D. Powiedz mu, że nie powinien zapominać swojego hasła.
61. Współpracownik mapuje dysk sieciowy dla użytkownika, ale po ponownym uruchomieniu systemu dysk nie jest widoczny w Eksploratorze plików. Które z poniższych kroków należy wykonać w pierwszej kolejności, aby mieć pewność, że dysk pozostanie zmapowany?
A. Zaznacz opcję Połącz ponownie przy logowaniu podczas mapowania dysku.
B. Wybierz literę dysku potrzebną do połączenia za każdym razem, gdy współpracownik się loguje.
C. Sprawdź połączenie folderów podczas mapowania dysku.
D. Zamiast tego użyj polecenia net use.
62. Na podstawie fizycznego adresu sprzętowego urządzenia sieciowego klienta, które z poniższych jest powszechnie używane do ograniczania dostępu do sieci?
A. Klucz WPA
B. Ustawienia DHCP
C. Filtrowanie adresów MAC
D. Transmisja SSID
63. Zadanie drukowania nie opuszcza kolejki drukowania. Które z następujących usługi mogą wymagać ponownego uruchomienia?
A. Sterownik drukarki
B. Bufor wydruku
C. Karta sieciowa
D. Drukarka
64. Po zainstalowaniu aplikacji sieciowej na komputerze z systemem Windows aplikacja nie komunikuje się z serwerem. Które z poniższych działań należy wykonać w pierwszej kolejności?
A. Użyj Samby do łączności.
B. Zainstaluj ponownie najnowszą aktualizację zabezpieczeń.
C. Dodaj numer portu i nazwę usługi do pliku listę wyjątków w Zaporze Windows Defender.
D. Dodaj numer portu do zapory sieciowej.
65. Pracujesz dla firmy z listy Fortune 500. Kilku użytkowników urządzeń mobilnych zgłasza problemy z połączeniem z siecią WLAN w obszarze magazynu budynku. Jednak ci użytkownicy mobilni mogą łączyć się z Internetem za pośrednictwem usługi 5G. Testujesz łączność bezprzewodową ze swoim laptopem w holu budynku i możesz połączyć się bez problemu. Podczas przeprowadzania testów otrzymujesz automatyczne wiadomości z programu do podsłuchiwania sieci, informujące o awarii urządzeń z powodu przerwy w dostawie prądu. Która z poniższych przyczyn najprawdopodobniej powoduje problem z łącznością bezprzewodową?
A. Rozgłaszanie SSID zostało wyłączone.
B. Środowisko magazynu jest brudne, a znajdujące się tam urządzenia sieciowe zatykają się kurzem i brudem.
C. WAP w magazynie nie działa.
D. Zakres DHCP dla sieci WLAN jest pełny.
E. System zablokował wszystkich użytkowników bezprzewodowych.
66. Jeden z użytkowników systemu Windows próbuje zainstalować drukarkę lokalną, ale nie udaje mu się to na podstawie uprawnień konta użytkownika. Który z poniższych typów najlepiej opisuje to konto użytkownika?
A. Zaawansowany użytkownik
B. Administratorze
C. Gość
D. Administrator domeny
67. Które z poniższych są wymagane podczas uzyskiwania dostępu do udostępnionego zasobu NTFS? (Wybierz dwie najlepsze odpowiedzi.)
A. Aktywny certyfikat
B. Popraw uprawnienia użytkownika
C. Dostęp użytkownika lokalnego
D. Popraw uprawnienia do udostępniania
68. Masz umowę na odzyskanie danych z laptopa. W jakich dwóch lokalizacjach możesz znaleźć cenne, niezastąpione dane? (Wybierz dwie najlepsze odpowiedzi.)
A. Ntoskrnl.exe
B. Folder Windows
C. Zdjęcia
D. E-mail
E. Folder System32
69. Które narzędzie umożliwia audyt na poziomie lokalnym?
A. Zasady Grupy OU
B. Polityka bezpieczeństwa lokalnego
C. Polityka usługi Active Directory
D. Zasady witryny
70. Klient zapomniał hasła i nie ma już dostępu do firmowego adresu e-mail. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Powiedz mu, żeby zapamiętał swoje hasło.
B. Poproś go o informacje potwierdzające jego tożsamość.
C. Powiedz mu, że hasło zostanie zresetowane za kilka minut.
D. Powiedz mu, że nie powinien zapominać swojego hasła.
70. Klient zapomniał hasła i nie ma już dostępu do firmowego adresu e-mail. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Powiedz mu, żeby zapamiętał swoje hasło.
B. Poproś go o informacje potwierdzające jego tożsamość.
C. Powiedz mu, że hasło zostanie zresetowane za kilka minut.
D. Powiedz mu, że nie powinien zapominać swojego hasła.
71. Które z poniższych może pomóc w zlokalizowaniu zgubionego lub skradzionego telefonu komórkowego
A. Kod dostępu
B. Automatyczne kasowanie
C.GPS
D. Szyfrowanie
72. Które z poniższych można wyłączyć, aby uniemożliwić dostęp do sieci bezprzewodowej?
A. Filtrowanie adresów MAC
B. Transmisja SSID
C. Hasło WPA
D. Klucz WPA
73. Użytkownik właśnie połączył się z korporacyjną siecią VPN. Teraz stacja robocza użytkownika nie może już przeglądać stron internetowych. Odkrywasz, że możliwe jest użycie innej przeglądarki internetowej na tym samym komputerze, aby poprawnie dotrzeć do stron internetowych. Inni użytkownicy mogą łączyć się ze stronami internetowymi przez VPN. Którą z poniższych czynności powinieneś wykonać jako następną?
A. Opróżnij pamięć podręczną DNS
B. Przeskanuj stację roboczą użytkownika w poszukiwaniu złośliwego oprogramowania
C. Rozłącz się, a następnie ponownie połącz z VPN
D. Użyj piaskownicy na poziomie przedsiębiorstwa
E. Sprawdź konfigurację proxy przeglądarki
F. Powiedz użytkownikowi, aby korzystał z alternatywnej przeglądarki internetowej
74. Jakie narzędzie w systemie Windows umożliwia wybieranie i kopiowanie znaków z dowolnej czcionki?
A. Pasek języka
B. Lepkie klawisze
C. Panel sterowania > Czcionki
D. Mapa postaci
75. Które z poniższych można opisać jako usunięcie ograniczeń systemu Apple iOS?
A. Rootowanie
B. Jailbreak
C. VirusBarrier
D. Uprawnienia superadministratora
76. Ustawienia osobiste klienta nie są prawidłowo zapisywane. Podejrzewasz, że lokalny profil Windows użytkownika jest uszkodzony. Próbujesz sprawdzić rozmiar pliku ntuser.dat, ale nie pojawia się on w katalogu profilu użytkownika. Które z poniższych narzędzi powinieneś wybrać aby użyć do przeglądania pliku?
A. Centrum synchronizacji
B. Ustawienia wyświetlania
Konta użytkowników
D. Opcje folderów
77. Które z poniższych zapewnia wsparcie językowe do przedstawiania znaków i jest wbudowane w system Windows?
A. Unikod
B. EBCDIC
C. ASCII
D. ITU-T
E.ps1
78. Które z poniższych jest najlepszym źródłem informacji o wykrytym złośliwe oprogramowanie na komputerze?
A. Dokumentacja systemu operacyjnego
B. Witryna internetowa oprogramowania chroniącego przed złośliwym oprogramowaniem
C. Plik Readme.txt dołączony do instalacji oprogramowania antyszpiegowskiego
D. Użytkownik wcześniej zainfekowanego komputera
79. Pracujesz dla firmy jako mobilny technik komputerowy i zostałeś przydzielony do pracy przez administratora sieci. Administrator powiadamia Cię, że firma doświadcza ataku DDoS. Źródłem ruchu jest pół tuzina wewnętrznych komputerów z systemem Windows. Administrator daje ci nazwy komputerów z systemem Windows i mówi ci, że muszą być natychmiast skanowane i czyszczone. Który z poniższych efektów komputera, czy jako technik komputerowy powinieneś skupić się na naprawie? (Wybierz dwie najlepsze odpowiedzi).
A. Zombie
B. Oprogramowanie szpiegujące
C. Ransomware
D. Wirus
E. Botnet
80. Rozwiązujesz problem z siecią w systemie Windows i nie możesz go naprawić za pomocą typowego interfejsu GUI systemu Windows , narzędzia do rozwiązywania problemów lub PowerShell. Zidentyfikowałeś problem i ustaliłeś teorię prawdopodobnej przyczyny. (W rzeczywistości opierasz się na czwartej teorii.) Którego narzędzia należy użyć do rozwiązania problemu i na jakim etapie procesu rozwiązywania problemów należy to zrobić?
A. regsvr32; Przeprowadź zewnętrzne lub wewnętrzne badania w oparciu o objawy.
B. gpupdate; Wykonaj kopie zapasowe przed wprowadzeniem jakichkolwiek zmian.
C. USMT; Sprawdź pełną funkcjonalność systemu.
D. regedit; Przetestuj teorię, aby ustalić przyczynę.
E. obóz szkoleniowy; Dokumentuj ustalenia, działania i wyniki.
Odpowiedzi
1. Odpowiedzi: A i C
Objaśnienie: W wierszu poleceń ta usługa jest nazywana po prostu Spooler. Wpisz net stop spooler i net start spooler, aby ponownie uruchomić usługę. Lub możesz przejść do Uruchom> services.msc, aby ponownie uruchomić usługę. (Lub w Zarządzaniu komputerem usługę bufora wydruku można znaleźć w obszarze Usługi i aplikacje > Usługi). W tym miejscu można uruchamiać, zatrzymywać, wstrzymywać, wznawiać lub ponownie uruchamiać usługi, a także ustawiać ich typ uruchamiania na Automatyczny, Ręczny lub Wyłączone.
Niepoprawne odpowiedzi: Zatrzymując usługę w wierszu polecenia (lub PowerShell), pamiętaj, aby użyć nazwy wiersza polecenia, a nie nazwy używanej w GUI. W tym przypadku nazwa linii poleceń to Spooler, podczas gdy nazwa oparta na GUI to Print Spooler. Podgląd zdarzeń służy do przeglądania i analizowania plików dziennika.
2. Odpowiedź: D
Objaśnienie: Pamiętaj, że %systemroot% jest zmienną. Zastępuje dowolny folder zawierający system operacyjny. Zwykle jest to ścieżka \Windows. Na przykład, jeśli chcesz uruchomić domyślną instalację systemu Windows, ścieżka do gałęzi rejestru to C:\Windows\System32\Config. Główne ule to SAM, SECURITY, SOFTWARE, SYSTEM i DEFAULT. Możesz uzyskać do nich dostęp i skonfigurować je, otwierając Edytor rejestru (Uruchom> regedit.exe) i otwierając poddrzewo HKEY_LOCAL_MACHINE. Inne informacje o Hive są przechowywane w folderach profilu użytkownika.
Nieprawidłowe odpowiedzi: Inne lokalizacje są nieprawidłowe. Folder Windows to %systemroot%, więc ścieżki zawierające \%systemroot%\Windows nie mają żadnego sensu. Folder System32 zawiera wszystkie 64-bitowe chronione pliki systemowe (i wiele aplikacji) dla systemu Windows.
3. Odpowiedź: C
Wyjaśnienie: Na urządzeniach z Androidem musisz włączyć tryb programisty, znany również jako Opcje programisty. Sposób, w jaki to się robi, może się różnić w zależności od urządzenia, ale typowym procesem jest przejście do Ustawienia> Informacje, a następnie kilkukrotne dotknięcie opcji Numer kompilacji (często siedem razy). W tym momencie zobaczysz Opcje programisty wymienione w Ustawieniach. W opcjach programisty znajdziesz ustawienia, takie jak debugowanie USB, które można włączyć.
Niepoprawne odpowiedzi: Udostępnianie ekranu można wykonać za pomocą narzędzi innych firm lub Android Debug Bridge (ADB), które działa tylko wtedy, gdy masz włączony tryb programisty. Pakiet Android (APK) to domyślny format plików używany przez Androida. Zrootowanie telefonu wykracza poza tryb programisty i zapewnia użytkownikowi (i aplikacjom) 100% dostęp administracyjny. To również otwiera urządzenie na niezliczone ataki, dlatego większość organizacji uważa je za niebezpieczne i unika.
4. Odpowiedź: A
Objaśnienie: Należy spróbować zdefragmentować dysk. Ponieważ jest to dysk magnetyczny - dysk twardy (HDD) - z czasem ulegnie fragmentacji. Fragmentacja jest powszechna w przypadku starszych laptopów, które nie używają dysków SSD. Im więcej aplikacji jest instalowanych i odinstalowywanych, tym bardziej dysk jest pofragmentowany. Aby pliki były ciągłe, użyj narzędzia Windows Disk Defragmenter (Optimize Drives). Należy pamiętać, że jeśli na dysku jest mniej niż 15% wolnego miejsca, może być konieczne uruchomienie narzędzia wiersza polecenia z opcją -f: defrag.exe -f.
Nieprawidłowe odpowiedzi: Przebudowanie profilu użytkownika może być konieczne, jeśli profil jest duży. Może to być wskazywane przez długi czas logowania. Zakończenie zadań w Menedżerze zadań może tymczasowo pomóc, jeśli są jakieś zadania, które należy zakończyć, ale mogą one zostać ponownie uruchomione przy następnym uruchomieniu laptopa. Również liczba zbędnych zadań jest prawdopodobnie ograniczona, ponieważ użytkownik usunął już niepotrzebne programy (co jest jednym z najlepszych sposobów na zwiększenie szybkości systemu operacyjnego). Aktualizacja laptopa jest zawsze dobrym pomysłem (zwłaszcza ze względów bezpieczeństwa), ale prawdopodobnie nie poprawi wydajności laptopa.
5. Odpowiedź: C
Objaśnienie: Zarządzanie poprawkami to łatanie wielu systemów z centralnej lokalizacji. Obejmuje etapy planowania, testowania, wdrażania i audytu. Istnieją różne pakiety oprogramowania, których można użyć do zarządzania poprawkami. Windows Server Update Services (WSUS) to przykład oprogramowania do zarządzania poprawkami firmy Microsoft. Inne przykłady firmy Microsoft obejmują Configuration Manager (który jest częścią Microsoft Endpoint Manager), a także wiele ofert innych firm.
Niepoprawne odpowiedzi: Zapora sieciowa oparta na hoście to zapora programowa, która jest instalowana na komputerze w celu powstrzymania atakujących przed wtargnięciem do sieci. Analiza bazowa aplikacji to pomiary wydajności aplikacji w czasie. Wirtualizacja występuje, gdy system operacyjny jest instalowany w pojedynczym pliku na komputerze. Często działa praktycznie na innym systemie operacyjnym.
6. Odpowiedź: A
Wyjaśnienie: Edycja Windows Home nie pozwala na łączenie domen.
Nieprawidłowe odpowiedzi: Wszystkie pozostałe odpowiedzi (Pro, Pro for Workstations i Enterprise) umożliwiają łączenie domen. Zasadniczo powinieneś polecić wersję Home do użytku domowego i jedną z pozostałych do użytku biznesowego.
7. Odpowiedź: B
Objaśnienie: Należy zalecić użytkownikowi dodanie nadawców do listy nadawców wiadomości-śmieci. Spowoduje to zablokowanie adresów e-mail tych nadawców. (Alternatywnie można zablokować całą domenę.) Jednak ta opcja może zająć dużo czasu; inną opcją jest zwiększenie poziomu bezpieczeństwa filtra antyspamowego w programie pocztowym. Dalszy spam może zostać wysłany na listę nadawców wiadomości-śmieci.
Niepoprawne odpowiedzi: Użytkownicy potrzebują swoich kont e-mail, a utworzenie nowego może wiązać się z dużą ilością pracy dla użytkownika. Znalezienie nowego dostawcy usług internetowych to trochę przesada; ponadto użytkownik nie ma pojęcia, czy jeden dostawca usług internetowych będzie lepszy w powstrzymywaniu spamu niż inny. Nigdy nie mów użytkownikowi, aby odpowiadał na spam. E-maile ze spamem powinny być wysyłane do folderu ze spamem i nigdy na nie nie odpowiadać, ponieważ odpowiadanie na nie stanowi zagrożenie dla bezpieczeństwa, a co najmniej prowadziłoby do większej liczby wiadomości ze spamem.
8. Odpowiedź: A
Objaśnienie: Aby wyłączyć urządzenia po określonym czasie w systemie Windows, otwórz Panel sterowania > Opcje zasilania. Następnie kliknij Zmień ustawienia planu dla odpowiedniego planu zasilania. (Można to również uzyskać, wyszukując w Ustawieniach.)
Niepoprawne odpowiedzi: Właściwości ekranu umożliwiają modyfikowanie takich rzeczy, jak rozdzielczość ekranu. Zarządzanie komputerem to powszechnie używane okno konsoli w systemie Windows; obejmuje Podgląd zdarzeń, Zarządzanie dyskami i Usługi. Menedżer zadań służy do analizowania zasobów systemowych i kończenia zadań (między innymi).
9. Odpowiedź: D
Objaśnienie: Na karcie Porty można sprawdzić, w jaki sposób drukarka jest podłączona do komputera. Może to być przez port USB, COM, LPT lub TCP/IP. Możesz przejść do tej karty, wybierając Właściwości lub Właściwości drukarki, w zależności od drukarki.
Niepoprawne odpowiedzi: Zakładka Udostępnianie umożliwia udostępnianie w sieci podłączonej lokalnie (lub zdalnie sterowanej) drukarki. Karta Zaawansowane zawiera opcje, takie jak buforowanie wydruku i buforowanie drukarek. Przycisk Strona rozdzielająca umożliwia skonfigurowanie strony wstawianej po każdym zadaniu drukowania.
10. Odpowiedź: C
Objaśnienie: Strona testowa weryfikuje łączność i daje wgląd w możliwe problemy z aplikacjami na danym komputerze próbuje wydrukować.
Błędne odpowiedzi: W tym przypadku nie martwisz się o jakość wydruku; problem dotyczy komputera i aplikacji. Strony testowe służą do upewnienia się, że komputer może prawidłowo drukować na drukarce, a nie do inicjowania procedur diagnostycznych. Zostałyby one zainicjowane z wbudowanego wyświetlacza i menu drukarki lub w systemie Windows przez kliknięcie prawym przyciskiem myszy, wybierając Właściwości drukarki, a następnie Wydrukuj stronę testową. Wydrukowanie strony testowej nie powoduje wyczyszczenia kolejki wydruku ani zresetowania pamięci drukarki. Musiałbyś to zrobić na drukarce i/lub na komputerze sterującym drukarką.
11. Odpowiedzi: A i E
Wyjaśnienie: Spośród wymienionych odpowiedzi powinieneś polecić przechowywanie w chmurze i gorącą lub ciepłą witrynę. Przechowywanie w chmurze działa jako przechowywanie danych poza siedzibą firmy, z dala od budynku klienta. Gorąca lub ciepła lokalizacja działa jako dodatkowe biuro, które jest gotowe do pracy (lub prawie gotowe), jeśli główne biuro zostanie naruszone. W zależności od budżetu firmy może nie być jej stać na hot site, ale hot site może działać dobrze, jeśli istnieje skuteczny plan przywracania po awarii i jeśli dane w chmurze są szybko dostępne.
Błędne odpowiedzi: Odzyskiwanie danych jest raczej niejasne. Ponadto klient nie chce odzyskiwać danych; chcą, aby dane były bezpieczne. Testowanie kopii zapasowych jest zawsze ważne, niezależnie od tego, gdzie dane będą przechowywane; jednak pytanie nie dotyczy tworzenia kopii zapasowych danych; chodzi o sposób przechowywania danych. Wodoodporne smartfony mogą działać podczas powodzi lub huraganu, ale wodoodporność takich rzeczy, jak komputery PC, serwery, sprzęt sieciowy itd., jest trudna. Lokalne kopie zapasowe nie pomogą w przypadku katastrofy; klient potrzebuje przechowywania danych poza siedzibą firmy.
12. Odpowiedź: D
Objaśnienie: Oczyszczenie dysku nie zabezpiecza stacji roboczej komputera. Uniemożliwia to jednak komukolwiek dostęp do danych na dysku; jednak zapewnia również, że stacja robocza komputera nie będzie już działać. Metoda oczyszczania danych to określony sposób, w jaki program do niszczenia danych lub niszczarka plików zastępuje dane na dysku lub innym urządzeniu pamięci masowej.
Niepoprawne odpowiedzi: Ustawianie silnych haseł, zmiana domyślnych nazw użytkowników i wyłączanie konta gościa to sposoby zabezpieczenia stanowiska komputerowego.
13. Odpowiedź: A
Objaśnienie: Ponieważ jest tylko jeden komputer, kontrolę można zaimplementować tylko lokalnie. Odbywa się to za pomocą Polityki bezpieczeństwa lokalnego. (Ta zasada nie jest dostępna we wszystkich wersjach systemu Windows.)
Nieprawidłowe odpowiedzi: Edytor zasad grupy i Usługi domenowe w usłudze Active Directory (AD DS) są używane przez serwery z systemem Windows w środowisku domenowym. Niektóre wersje systemu Windows mają Edytor lokalnych zasad grupy, w którym można również włączyć kontrolę. Jeśli wpiszesz services.msc w wierszu polecenia Uruchom, services.msc otworzy okno konsoli usług; w tym oknie możesz włączać i wyłączać usługi oraz modyfikować ich typ uruchamiania.
14. Odpowiedź: D
Objaśnienie: Sterownik urządzenia zapewnia połączenie między systemem operacyjnym a urządzeniem. Jest to program, który sprawia, że interakcja między nimi przebiega sprawnie. Upraszcza programowanie za pomocą kodu aplikacji wysokiego poziomu. Najlepsze sterowniki urządzeń pochodzą od producentów urządzeń. To oni opracowali urządzenie, więc zrozumiałe jest, że ich kod będzie najdokładniej przetestowany i debugowany.
Błędne odpowiedzi: Sterownik urządzenia nie modyfikuje aplikacji, ale zaktualizowany sterownik może pośrednio wpływać na zachowanie aplikacji. Niektóre sterowniki urządzeń wykorzystują pamięć lepiej niż inne; wszystko zależy od tego, jak dobrze są zakodowane. Sterownik urządzenia może poprawić wydajność urządzenia lub nie; zależy to od kilku czynników, w tym od tego, czy jest to aktualizacja i w jaki sposób aktualizacja ma na celu zmianę sposobu działania urządzenia.
15. Odpowiedź: D
Objaśnienie: Po utworzeniu punktu przywracania jest on przechowywany w folderze Informacje o woluminie systemowym. Aby wyświetlić ten folder, musisz zalogować się jako administrator, pokazać ukryte pliki i foldery oraz przypisać uprawnienia do konta, które chce wyświetlić ten folder. Folder Informacje o woluminie systemowym znajduje się w katalogu głównym woluminu, dla którego utworzono punkt przywracania.
Błędne odpowiedzi: Folder Recycler to miejsce, w którym tymczasowo przechowywane są usunięte informacje (do momentu opróżnienia Kosza). Folder System32 zawiera wiele plików 64-bitowego systemu operacyjnego. Folder %systemroot% to domyślnie C:\Windows.
16. Odpowiedź: C
Wyjaśnienie: PII oznacza dane osobowe. PII jest regulowane przez wiele przepisów, takich jak ustawa o ochronie prywatności z 1974 r. i kilka innych, w tym RODO i PCI-DSS.
Błędne odpowiedzi: DRM oznacza zarządzanie prawami cyfrowymi, czyli sposób ochrony danych przed nielegalnym kopiowaniem i dystrybucją. EULA, czyli umowa licencyjna użytkownika końcowego, to umowa stosowana w przypadku oprogramowania takiego jak Windows i Office. Ustawa DMCA, która oznacza ustawę Digital Millennium Copyright Act, określa przepisy dotyczące informacji cyfrowych i własności.
17. Odpowiedzi: B i C
Wyjaśnienie: Surfowanie po ramieniu i jazda na ogonie to oba rodzaje inżynierii społecznej. Surfer na ramieniu próbuje przeglądać informacje na biurku lub wyświetlaczu osoby bez jej wiedzy. W przypadku tailgating osoba próbuje uzyskać dostęp do bezpiecznego obszaru, podążając dokładnie za innym pracownikiem, zwykle bez wiedzy tej osoby.
Błędne odpowiedzi: Rootkit to program, którego celem jest uzyskanie dostępu do komputera na poziomie administratora. Jest to rodzaj złośliwego oprogramowania (lub złośliwego oprogramowania).
18. Odpowiedź: D
Wyjaśnienie: Bufor wydruku steruje kolejką i drukowaniem dokumentów.
Nieprawidłowe odpowiedzi: Drukarka to fizyczne urządzenie drukujące; Firma Microsoft określa również oprogramowanie sterownika drukarki jako drukarkę. Serwer wydruku to urządzenie kontrolujące jedną lub więcej drukarek; zwykle jest podłączony do sieci. W przypadku puli wydruków dwie lub więcej drukarek jest zgrupowanych razem, aby dokument użytkownika był drukowany szybciej: jeśli jedna drukarka jest zajęta, druga przejmuje kontrolę.
19. Odpowiedź: A
Objaśnienie: Magnetycznie wymaż dysk; na przykład rozmagnesować dysk. Rozmagnesowanie dysku to doskonały sposób na usunięcie wszelkich śladów danych - ale tylko wtedy, gdy dysk jest elektromagnetyczny! Oczywiście fizyczne zniszczenie (szarpanie, sproszkowanie) jest lepsze; rozmagnesowanie może być użyte oprócz fizycznego zniszczenia.
Niepoprawne odpowiedzi: Sformatowanie dysku nie wystarczy ze względu na pozostałości danych. Uruchomienie polecenia bootrec /fixboot powoduje przepisanie sektora rozruchowego dysku, ale dane pozostają. Konwersja dysku z FAT32 na TFS (za pomocą polecenia convert) zachowuje dane w stanie nienaruszonym.
20. Odpowiedzi: A i C
Objaśnienie: Jeśli punkt dostępu WAP/router został zresetowany, najprawdopodobniej wszystkie pierwotnie skonfigurowane ustawienia zabezpieczeń zniknęły. Jeśli wcześniej wykonałeś kopię zapasową ustawień, możesz je przywrócić. Tak czy inaczej, niezbędny jest jakiś rodzaj protokołu szyfrowania (najlepiej WPA3/WPA2). Hasło lub klucz sieciowy wygenerowany przez punkt dostępu WAP/router musi zostać zainstalowany na każdym kliencie, zanim będzie można go rozpoznać w sieci. To hasło/klucz należy oczywiście zachować w tajemnicy. Po powiązaniu wszystkich klientów z punktem WAP/routerem wyłącz rozgłaszanie identyfikatora SSID, aby nikt inny nie mógł "zobaczyć" routera (bez bardziej zaawansowanego oprogramowania).
Nieprawidłowe odpowiedzi: protokół MS-CHAPv2 jest używany do połączeń zdalnych, takich jak VPN. Przeniesienie WAP/routera prawdopodobnie nie zadziała, jeśli jest to mała firma. Dzisiejsze routery SOHO mają potężne radia o dużym zasięgu. Istnieje duże prawdopodobieństwo, że przeniesienie routera w jeden róg biura nie przyniesie żadnego efektu.
21. Odpowiedź: B
Wyjaśnienie: Technik powinien przekazać rozmowę innemu technikowi. Właśnie dlatego stanowiska pomocy technicznej są konfigurowane w grupach i na poziomach: Poziom 1, Poziom 2, Poziom 3 i być może wyższe. Nie próbuj być nadczłowiekiem. W technologii prawie zawsze jest ktoś, kto wie więcej niż ty na określony temat. Najpierw przekieruj połączenie do technika wyższego poziomu, a następnie poinformuj klienta, że to robisz.
Błędne odpowiedzi: Dobre help deski są ustawione w taki sposób, że ktoś jest zawsze dostępny. Każdy problem da się rozwiązać. Znalezienie rozwiązania to tylko kwestia wiedzy i wytrwałości. (Pamiętaj o tym, gdy będziesz przystępować do prawdziwych egzaminów.) Nie próbuj naprawiać problemu, niezależnie od tego, ile czasu to zajmie. Twój czas - i czas klienta - jest bardzo cenny. Eskaluj tak, że ty, twojej organizacji, a klient może skutecznie podejść i rozwiązać problem.
22. Odpowiedź: D
Objaśnienie: Komputer może potrzebować specjalnego naciśnięcia klawisza, naciśnięcia przycisku zasilania lub trochę więcej czasu, aby wyjść z trybu hibernacji. Pamiętaj: najpierw sprawdź proste, szybkie rozwiązania ponieważ zazwyczaj to oni są winowajcami.
Nieprawidłowe odpowiedzi: Uruchomienie w trybie awaryjnym i ponowna instalacja sterowników wideo może być czasochłonne, ale w razie potrzeby można wykonaj te czynności w podanej kolejności - po sprawdzeniu stanu zasilania. Wymiana falownika na nowy nie jest prawdopodobną odpowiedzią dla laptopa; laptop może nawet nie mieć falownika.
23. Odpowiedź: A
Objaśnienie: Należy przywrócić sterownik do pierwotnego stanu. Aby to zrobić, musisz uruchomić system w trybie awaryjnym. Szanse są takie ,że aktualizacja systemu operacyjnego zainstalowała nowy sterownik wideo - i to nie działa poprawnie z systemem.
Niepoprawne odpowiedzi: Komputer był już restartowany i kolejny restart prawdopodobnie nie pomoże. Może to być jednak dobra technika rozwiązywania problemów, pomagająca zobaczyć, co robi komputer podczas uruchamiania. Ponowne ładowanie systemu operacyjnego jest zwykle ostatecznością, ponieważ jest czasochłonne i wiąże się z ryzykiem utraty danych. F2 jest często używanym klawiszem podczas wchodzenia do systemu BIOS/UEFI. Chociaż w systemie BIOS dostępne są ustawienia wideo, jest mało prawdopodobne, aby przyczyną problemu był system BIOS.
24. Odpowiedź: C
Objaśnienie: Osoba powinna najpierw wpisać sudo przed wykonaniem polecenia apt-get update. W tym scenariuszu osoba pracuje jako typowy użytkownik, ale próbuje uruchomić polecenie, które wymaga uprawnień administracyjnych. Konto użytkownika musiałoby być członkiem grupy sudo i musiałoby poprzedzić każde polecenie administracyjne sudo. Nawiasem mówiąc, apt-get update to polecenie, które można uruchomić w systemach opartych na Debianie, aby sprawdzić, czy są dostępne aktualizacje dla systemu operacyjnego. Inne podobne polecenia aktualizacji Linuksa to apt update i dnf update.
Niepoprawne odpowiedzi: nano to edytor tekstu w Linuksie. chmod służy do zmiany uprawnień do plików i katalogów w systemie Linux. grep to narzędzie do filtrowania.
25. Odpowiedź: D
Wyjaśnienie: Problem polega na tym, że Megan musi uzyskać adres IP przez DHCP, gdy jest w drodze. Jednak ustawienie karty sieciowej w celu automatycznego uzyskiwania adresu IP nie wystarczy. Aby połączyć się z wewnętrzną siecią firmową, zakładka Konfiguracja alternatywna musi być skonfigurowana jako statyczny adres IP skonfigurowany przez użytkownika. To rozwiązanie umożliwia Megan łączenie się z sieciami w drodze poprzez automatyczne uzyskiwanie adresów IP oraz umożliwia jej łączenie się z wewnętrzną siecią firmową za pomocą statycznego adresu IP.
Odpowiedzi nieprawidłowe: Megan nie powinna nic robić. Jako technik powinieneś rozwiązać problem, więc inne opcje, w których Megan samodzielnie rozwiązuje problemy, są nieprawidłowe.
26. Odpowiedź: C
Objaśnienie: Tryb hibernacji zapisuje całą zawartość pamięci RAM (jako plik hiberfil.sys w katalogu głównym C:), a następnie zamyka system, tak że praktycznie nie zużywa on energii. Aby ponownie aktywować system, należy nacisnąć przycisk zasilania. W tym momencie cała sesja jest ładowana z pamięci RAM i można kontynuować sesję.
Nieprawidłowe odpowiedzi: tryby gotowości (uśpienia w systemie Windows) i wstrzymania wyłączają dysk i wyświetlacz oraz zmniejszają moc procesora i pamięci RAM, ale nadal zużywają energię. Chociaż te tryby zasilania zużywają mniej energii niż włączony komputer, w sumie zużywają znacznie więcej energii niż tryb hibernacji. Wyłączenie jest doskonałym sposobem oszczędzania energii, ale sesja zostaje utracona, gdy komputer jest wyłączony.
27. Odpowiedzi: A i D
Objaśnienie: NTFS może używać zabezpieczeń na poziomie plików NTFS, podczas gdy FAT32 nie. Klastry NTFS są mniejsze niż klastry FAT32. Partycje NTFS są zatem bardziej wydajne (jeśli są prawidłowo zainstalowane) niż partycje FAT32.
Niepoprawne odpowiedzi: NTFS może ogólnie tworzyć większe partycje (lub dyski logiczne) niż FAT32, więc większe dyski logiczne istniałyby na partycji NTFS, a nie na partycji FAT32. Ponadto dyski logiczne są oparte na starszym schemacie partycjonowania MBR i nie są potrzebne na większości dzisiejszych komputerów korzystających ze schematu partycjonowania GPT.
28. Odpowiedź: D
Objaśnienie: Przełącznik (lub opcja) zmienia działanie polecenia, ale nie zmusza go do wykonania niepowiązanych działań.
Niepoprawne odpowiedzi: Przełącznik działa tylko w bieżącym czasie w systemie operacyjnym, z którego aktualnie korzystasz, więc "do działać w dowolnym systemie operacyjnym" nie ma sensu w tym scenariuszu. Przełączniki nie są używane w ikonach aplikacji; są używane w poleceniach. Na przykład dir /p wyświetli zawartość katalogu strona po stronie.
29. Odpowiedź: A
Objaśnienie: Podgląd zdarzeń zawiera pliki dziennika wszystkich błędów, które wystąpiły na komputerze. W takim przypadku należy przejść do dziennika aplikacji. Innym częstym dziennikiem jest dziennik systemowy, który pokazuje błędy dotyczące systemu operacyjnego i sterowników.
Nieprawidłowe odpowiedzi: W Polityce bezpieczeństwa lokalnego możesz skonfigurować audyt i utworzyć zasady haseł dla komputera. MSConfig umożliwia uruchamianie komputera w różnych trybach oraz włączanie i wyłączanie usług i aplikacji. sfc /scannow to polecenie uruchamiane w wierszu polecenia (tylko przez administratora), które skanuje integralność chronionych plików systemowych i naprawia je, jeśli to możliwe.
30. Odpowiedź: A
Objaśnienie: Polecenie msconfig (i narzędzie MSConfig) umożliwia modyfikowanie środowiska startowego za pomocą kart Ogólne i Rozruch.
Błędne odpowiedzi: ipconfig wyświetla wszystkie ustawienia kart sieciowych. Edytor konfiguracji rozruchu, BCDEdit, służy do modyfikowania magazynu danych konfiguracji rozruchu (BCD). W przypadku próby podwójnego rozruchu komputera może być konieczna modyfikacja BCD. Edytor rejestru umożliwia wprowadzanie zmian w systemie Windows poprzez uzyskiwanie dostępu do różnych grup informacji i poszczególnych wpisów. Chociaż narzędzia BCDEdit i Edytor rejestru mogą modyfikować niektóre funkcje uruchamiania, nie są one "poleceniami" i są używane do bardziej zaawansowanych i rzadziej używanych modyfikacji niż msconfig
31. Odpowiedź: C
Objaśnienie: Dziennik aplikacji w Podglądzie zdarzeń wyświetla błędy dotyczące aplikacji systemu Windows oraz aplikacji innych firm.
Niepoprawne odpowiedzi: Dziennik zabezpieczeń pokazuje zdarzenia inspekcji. Dziennik systemowy pokazuje zdarzenia dotyczące plików systemowych, sterowników i funkcjonalności systemu operacyjnego. Setuperr.log to plik dziennika tworzony podczas instalacji systemu Windows. Jeśli zostanie utworzony, jest przechowywany w %windir%\Panther i nie znajduje się w Podglądzie zdarzeń.
32. Odpowiedź: A
Wyjaśnienie: Wyłączenie rozgłaszania identyfikatora SSID jest środkiem ostrożności, ale powstrzymuje tylko przeciętnego użytkownika. Każdy atakujący, który ma choć trochę wiedzy, może skanować w poszukiwaniu innych rzeczy emitowanych przez bezprzewodowy punkt dostępowy.
Nieprawidłowe odpowiedzi: korzystanie z WEP jest bezpieczniejsze niż brak szyfrowania; lepiej mieć WEP niż otwartą sieć z wyłączonym identyfikatorem SSID. RADIUS jest metodą zewnętrznego uwierzytelniania użytkowników; często wymaga komputera z systemem Windows Server. Najnowsza wersja WPA jest bardzo bezpieczna; jeśli możesz włączyć jedną opcję zabezpieczeń, ustaw ją na WPA3 lub WPA2, jeśli WPA3 nie jest dostępny.
33. Odpowiedzi: A i C
Objaśnienie: Użyj najnowszej wersji szyfrowania WPA na routerze (i klientach), aby uniemożliwić sterownikom wojennym i innym maruderom dostęp do sieci klienta, a ostatecznie do wszystkich udostępnionych folderów w sieci. Zwiększ poziom bezpieczeństwa NTFS, zmieniając uprawnienia na karcie Zabezpieczenia folderu współdzielonego.
Niepoprawne odpowiedzi: EFS nie jest konieczny, jeśli ustawiłeś szyfrowanie w bezprzewodowym punkcie dostępowym, ale jeśli masz do czynienia z poufnymi informacjami, powinieneś również rozważyć użycie EFS. Oto umowa: uprawnienia na poziomie udziału są rzadko modyfikowane. Uprawnienia NTFS są bardziej konfigurowalne, więc to tam spędzisz większość czasu na konfigurowaniu uprawnień.
34. Odpowiedź: D
Wyjaśnienie: Zawsze wyjaśniaj konkretnie i dokładnie, co musisz zrobić i jakie są tego konsekwencje. Sprawdź, czy klient zgadza się na proponowane prace (na piśmie).
Odpowiedzi niepoprawne: Staraj się unikać niejasności ("Muszę przebudować komputer") i odwrotnie, unikaj technicznych akronimów i żargonu. Zawsze upewnij się, że klient jest w pełni świadomy sytuacji.
35. Odpowiedź: B
Wyjaśnienie: Używane jest tu uwierzytelnianie jednoskładnikowe. W tym przypadku jedynym czynnikiem uwierzytelniającym jest coś, co znają użytkownicy - -nazwy użytkownika i hasła.
Nieprawidłowe odpowiedzi: MFA, czyli uwierzytelnianie wieloskładnikowe, łączy w sobie dwa lub więcej rodzajów metod uwierzytelniania - na przykład hasło i odcisk palca. MFA jest zalecane zamiast uwierzytelniania jednoskładnikowego. TACACS+ i RADIUS to protokoły uwierzytelniania, a nie metody uwierzytelniania, i często są związane z logowaniem jednokrotnym (SSO), zarządzaniem tożsamością federacyjną (FIM) i schematami uwierzytelniania MFA. Niezależnie od tego scenariusz mówi, że użytkownicy logują się do systemu płacowego, który jest odrębnym podmiotem od jakichkolwiek serwerów uwierzytelniających.
36. Odpowiedź: B
Objaśnienie: kopia służy do tworzenia kopii pliku w innej lokalizacji.
Nieprawidłowe odpowiedzi: przeniesienie umożliwia przeniesienie pliku w inne miejsce. dir podaje zawartość określonego folderu. copy, move i dir to polecenia systemu Windows. ls wyświetla katalog content w systemie opartym na Linuksie (podobnie jak dir w wielu dystrybucjach Linux).
37. Odpowiedź: C
Objaśnienie: Menedżer zadań umożliwia użytkownikowi wyświetlanie ilości pamięci i procentu mocy obliczeniowej używanej przez określony proces w czasie rzeczywistym. Można to zrobić na karcie Procesy.
Błędne odpowiedzi: Informacje o systemie dostarczają informacji o sprzęcie i oprogramowaniu komputera, ale są statyczne (tylko tekst) i nie zmieniają się w czasie rzeczywistym. Rejestr przechowuje wszystkie ustawienia systemu Windows i jest modyfikowany za pomocą Edytora rejestru. Monitor wydajności może tworzyć wykresy wydajności różnych komponentów komputera i, jeśli jest odpowiednio skonfigurowany, może robić to samo, co Menedżer zadań w tym scenariuszu - ale nie tak łatwo.
38. Odpowiedź: A
Objaśnienie: Przenosząc plik stronicowania (lub plik wymiany, zwany też pamięcią wirtualną) na dysk D: zwalniasz miejsce C:, aby poradzić sobie z tymi programami intensywnie korzystające z dysków.
Niepoprawne odpowiedzi: Ponowna instalacja systemu Windows to ogromny proces, którego należy unikać za wszelką cenę, zwłaszcza gdy jest niepotrzebny, jak w tym przykładzie. Defragmentacja dysku C: pomogłaby, gdyby tam znajdował się system operacyjny i aplikacje, ale defragmentacja dysku D: nie przyspieszy działania aplikacji. Zmniejszenie rozmiaru pliku stronicowania nigdy nie pomaga. Jednak zwiększenie rozmiaru tego pliku, przeniesienie go i dodanie pamięci RAM to sposoby na przyspieszenie działania aplikacji.
39. Odpowiedź: C
Objaśnienie: Podczas pracy wewnątrz komputera używaj antystatycznej opaski na nadgarstek, aby chronić się przed wyładowaniami elektrostatycznymi (ESD). Inne sposoby zapobiegania wyładowaniom elektrostatycznym obejmują stosowanie maty antystatycznej, dotykanie obudowy obudowy (samouziemienie) oraz stosowanie toreb antystatycznych.
Błędne odpowiedzi: Multimetr służy do przeprowadzania różnych testów elektrycznych. Zaciskarka służy do łączenia wtyczek i innych złączy końcówek kabla - na przykład zaciskanie wtyczek RJ45 na końcach skrętki. Tester zasilacza służy do testowania napięcia zasilacza i innych połączeń elektrycznych wewnątrz komputera.
40. Odpowiedź: C
Wyjaśnienie: Jeśli coś jest dla ciebie natychmiast niebezpieczne, musisz natychmiast opuścić ten obszar.
Błędne odpowiedzi: Po opuszczeniu obszaru zagrożenia możesz zadzwonić pod numer 911, kierownika budowy/działu infrastruktury lub swojego kierownika, w zależności od powagi sytuacji. Komputery i wszystkie inne technologie są mniej ważne niż ludzkie życie. Zapamietaj to. Ponadto, jeśli systemy tworzenia kopii zapasowych zostały prawidłowo wdrożone, nie masz nic do stracenia w przypadku uszkodzenia komputera. Jeśli sytuacja nie jest awaryjna, pamiętaj o zapoznaniu się z kartą charakterystyki substancji (MSDS) dla napotkanej substancji.
41. Odpowiedź: B
Wyjaśnienie: Musisz wyjaśnić klientowi, że istnieje bezpieczniejsza droga. Zarządzanie kablami jest bardzo ważne, jeśli chodzi o bezpieczeństwo pracowników. Niebezpieczeństwa potknięcia, takie jak nieprawidłowo poprowadzone kable sieciowe, mogą mieć katastrofalne skutki dla człowieka.
Błędne odpowiedzi: Nie ignoruj problemu. Nie do ciebie należy powiadamianie nadzorcy lub administratora budynku, ponieważ to nie jest twoja firma. Możesz jednak zdecydować się na poinformowanie swojego przełożonego o zdarzeniu. Mądra firma konsultingowa chce chronić swoich pracowników i chce wiedzieć o potencjalnych zagrożeniach w lokalizacjach klientów.
42. Odpowiedź: C
Wyjaśnienie: Każda gmina ma swój własny sposób recyklingu baterii. Mogą być zbierane co roku przez miasto lub hrabstwo, a może istnieją inne programy recyklingu sponsorowane przez firmy recyklingowe. Zadzwoń do gminy, aby dowiedzieć się dokładnie, co robić.
Błędne odpowiedzi: Zdecydowanie powinieneś oddać baterie do recyklingu i nie wyrzucać ich do śmieci. Producenci prawdopodobnie nie będą zainteresowani bateriami, które się już nie ładują. Bardziej prawdopodobne jest, że poddasz je recyklingowi. Bądź bezpieczny: Nigdy nie otwieraj baterii!
43. Odpowiedź: C
Wyjaśnienie: Pytanie klienta, czy pracownicy zawsze powodują problemy, jest po prostu niegrzeczne; należy unikać tego typu komunikacji.
Błędne odpowiedzi: Pozostałe trzy stwierdzenia są pozytywne i pomocne - lub przynajmniej pocieszające. Unikaj osądzania klienta.
44. Odpowiedź: C
Objaśnienie: Zapytaj, czy problem z serwerem jest związany z problemem z komputerem. Spróbuj zrozumieć klienta przed dokonaniem oceny problemu. Upewnij się, że nie jest to większy problem, niż zdajesz sobie sprawę, zanim dokonasz napraw, które mogą być daremne. Jeśli okaże się, że jest to osobny problem, zapytaj klienta, który problem powinien zostać rozwiązany w pierwszej kolejności.
Odpowiedzi błędne: Nigdy nie wiadomo, czy problemy są ze sobą powiązane, dlatego zawsze słuchaj klienta i bądź cierpliwy przed rozpoczęciem jakichkolwiek prac. Jeśli to konieczne - i jeśli jest to osobny problem - możesz przekazać problem serwera innemu technikowi, ale powinieneś oświadczyć, że to zrobisz. Oświadczenia o tym, co wiesz, a czego nie wiesz, rzadko są konieczne. Być może będziesz musiał ostatecznie zadzwonić do swojego przełożonego w sprawie problemu z serwerem. Ale jako technik A+ możesz mieć wymaganą wiedzę na temat serwerów. To zależy od problemu. Zanim rozpoczniesz jakąkolwiek pracę, zapoznaj się z całym zakresem problemów i czy problemy są ze sobą powiązane.
45. Odpowiedź: B
Wyjaśnienie: Łańcuch dowodowy to chronologiczny papierowy ślad dowodów, który może, ale nie musi, zostać wykorzystany w sądzie. Nieprawidłowe odpowiedzi: pierwsza reakcja opisuje kroki, jakie osoba podejmuje, gdy po raz pierwszy reaguje na komputer z zabronioną zawartością lub nielegalną działalnością: obejmuje określenie, co dokładnie się dzieje, zgłoszenie odpowiednimi kanałami oraz zachowanie danych i urządzeń. Stawianie i spełnianie oczekiwań dotyczy obsługi klienta; jest to coś, co powinieneś zrobić przed rozpoczęciem pracy dla klienta. Ochrona danych (i urządzenia) jest częścią pierwszej odpowiedzi; osoba, która jako pierwsza dotrze na miejsce zdarzenia komputerowego, będzie odpowiedzialna za zachowanie danych i urządzeń w ich aktualnym stanie.
46. Odpowiedź: B
Wyjaśnienie: Nie próbuj samodzielnie przenosić ciężkich przedmiotów. Poproś kogoś o pomoc.
Nieprawidłowe odpowiedzi: zdjęcie biżuterii, odłączenie zasilania, zginanie kolan i podnoszenie nogami to dobre środki bezpieczeństwa.
47. Odpowiedź: C
Wyjaśnienie: Jednym z przykładów aktywnej komunikacji jest wyjaśnianie oświadczeń klienta. Na przykład, jeśli nie masz pewności, czego dokładnie chce klient, wyjaśnij informacje lub powtórz je klientowi, aby upewnić się, że wszyscy są na tej samej stronie.
Błędne odpowiedzi: Nigdy nie deklaruj, że klient nie wie, co robi. Takie postępowanie to pewny sposób na utratę klienta, a być może i pracy. Nie trzeba dodawać, że ustanie może być najgorszą rzeczą, jaką możesz zrobić. Zachowaj to na
dojazd do domu autostradą. (Tylko żartuję!) Zawsze bądź profesjonalny podczas pracy z klientami, a być może także podczas jazdy.
48. Odpowiedź: B
Objaśnienie: Najlepszą odpowiedzią jest użycie przez dostawcę Secure Shell (SSH). Pozwala to na połączenie z serwerem oparte na wierszu poleceń. Na przykład ssh vendor@10.0.2.143 połączy nazwę użytkownika vendor z serwerem o adresie IP 10.0.2.143. Jest tego więcej, ale myślę, że rozumiesz, o co chodzi. SSH zapewnia szyfrowaną komunikację między klientem a serwerem; jest to standard branżowy. Jednak jest to tylko wiersz poleceń (domyślnie). Poznaj SSH - na egzamin iw branży IT.
Niepoprawne odpowiedzi: File Transfer Protocol (FTP) umożliwia przesyłanie i pobieranie plików do iz serwera FTP. Nie pozwala na konserwację określonych pakietów oprogramowania, które są zainstalowane na serwerze. Poza tym nie jest to zbyt bezpieczne. Lepsze alternatywy obejmują SFTP (który wykorzystuje SSH) i FTPS. Remote Desktop Protocol (RDP) to oparte na graficznym interfejsie użytkownika narzędzie służące do zdalnego sterowania systemami Windows. Nie jest oparty na linii poleceń. Kluczowy punkt: RDP używa portu 3389 (domyślnie), który został ograniczony przez politykę bezpieczeństwa organizacji. Secure Copy (SCP) to kolejne narzędzie wykorzystujące SSH do komunikacji. Jednak jest używany tylko do kopiowania plików na zdalne hosty; nie jest używany do konserwacji.
49. Odpowiedź: A
Objaśnienie: Pierwszym krokiem w procedurze najlepszych praktyk usuwania złośliwego oprogramowania jest zidentyfikowanie symptomów złośliwego oprogramowania.
Niepoprawne odpowiedzi: Pozostałe kroki w procedurze najlepszych praktyk usuwania złośliwego oprogramowania to (2) poddanie zainfekowanych systemów kwarantannie; (3) wyłącz Przywracanie systemu; (4) naprawić zainfekowane systemy; (5) zaplanować skanowanie i uruchamiać aktualizacje; (6) włączyć Przywracanie systemu; oraz (7) edukować użytkownika końcowego.
50. Odpowiedzi: B i D
Objaśnienie: Najlepsze odpowiedzi na liście to dism i chkdsk. W przypadku wolno działającego komputera spróbuj użyć poleceń chkdsk (sprawdź dysk) i sfc (Kontroler plików systemowych). Następnie, jeśli wystąpią problemy, spróbuj użyć polecenia dism (Deployment Image Servicing and Management). chkdsk i sfc mogą naprawić problemy z dyskiem i plikami systemowymi. dism może naprawić problemy z obrazem systemu (z którego sfc będzie czerpać informacje).
Uwaga: Chociaż narzędzie dism nie jest wyraźnie wymienione w celach A+, warto o nim wiedzieć. Pamiętaj, że cele A+ mogą nie obejmować 100% tego, co będzie na egzaminie!
Błędne odpowiedzi: format służy do przygotowania partycji na pliki. ipconfig służy do przeglądania danych konfiguracyjnych IP sieci w systemie Windows. dir wyświetla listę plików i folderów w bieżącym folderze (katalogu). diskpart służy do wprowadzania modyfikacji partycji na dysku; jest to odpowiednik zarządzania dyskami w wierszu poleceń. Poznaj wiersz poleceń!
51. Odpowiedź: A
Wyjaśnienie: Powinieneś najpierw zapytać, czy od tego czasu coś się zmieniło ,napęd optyczny działał poprawnie.
Niepoprawne odpowiedzi: Nie obwiniaj użytkownika, pytając, co "ty" zmodyfikowałeś; oznacza to, że uważasz, że przyczyną problemu był użytkownik. Zawsze pytaj, czy coś się zmieniło, zanim zadasz jakiekolwiek inne pytania. Staraj się nie oskarżać użytkownika o dostęp do nieodpowiednich stron internetowych, ponieważ może to zostać uznane za podżeganie i nękanie. Myśl jak robot, którego jedynym celem jest rozwiązanie problemu, ale zachowuj się jak profesjonalny i uprzejmy człowiek. Ponadto w niektórych środowiskach niezbędne są napędy optyczne. Pomysl zanim cos powiesz; są szanse, że istnieje dobry powód, dla którego osoba w laboratorium naukowym używa starszej, ale opłacalnej technologii.
52. Odpowiedzi: B i D
Wyjaśnienie: Twój współpracownik może potrzebować adaptera; w przeciwnym razie wtyczka może nie pasować do gniazdek w niektórych krajach. Niektóre zasilacze mają selektory dla Stanów Zjednoczonych i Europy (115 i 230 woltów). W przypadku wybrania niewłaściwego napięcia zasilacz nie będzie działał, a komputer nie uruchomi się; nieprawidłowe ustawienie napięcia może również stanowić zagrożenie dla bezpieczeństwa. Nowsze zasilacze mogą automatycznie wykrywać napięcie. Jeśli zasilacz nie ma jednego z tych czerwonych przełączników, sprawdź w dokumentacji, czy może on automatycznie przełączać napięcie.
Błędne odpowiedzi: komputer z pewnością może być używany w innych krajach, o ile jest odpowiednio skonfigurowany właściwie i masz odpowiedni adapter. Kondycjonery sieciowe po prostu czyszczą zasilanie dla określonego napięcia. Jeśli twój obwód ma zanieczyszczoną moc (na przykład, jeśli waha się między 113 a 130 woltów), kondycjoner linii będzie utrzymywać go na stałym poziomie 120 woltów.
53. Odpowiedź: C
Objaśnienie: Naucz użytkownika, jak uniknąć tego problemu, zalecając bezpieczne praktyki komputerowe (nawet jeśli wcześniej uczyłeś klienta). Klient będzie wtedy bardziej skłonny do powrotu do Ciebie z innymi problemami z komputerem. - powiedział Nuff.
Niepoprawne odpowiedzi: Unikaj mówienia "nie da się"; jest to negatywne wyrażenie, które umniejsza twoje własne zdolności, które najprawdopodobniej są większe. Opanuj metodę nauczania. Z biegiem czasu oznacza to, że ten sam problem będzie pojawiał się rzadziej, a klient ostatecznie podziękuje Ci za wkład. Zmiana uprawnień użytkownika może pomóc, jeśli dana osoba jest administratorem. Co więcej, możesz nakłonić klienta do domyślnego korzystania ze standardowego konta użytkownika.
54. Odpowiedź: D
Wyjaśnienie: Przed odrzuceniem problemu upewnij się, że klient ma ścieżkę prowadzącą do rozwiązania. Może się to skończyć kolejnym technikiem lub całym zespołem.
Błędne odpowiedzi: Nie próbuj naprawiać problemu, jeśli zakres prac wykracza poza Twoją wiedzę. Niektórzy technicy komputerowi mogą nie pracować na kontrolerach domeny, ponieważ są to zaawansowane serwery firmy Microsoft używane w sieciach typu klient/serwer. Jeśli to możliwe, obserwuj technika, który ostatecznie został przydzielony do pracy, podczas gdy on lub ona wykonuje pracę. Nie chcesz jednak mówić klientowi, aby zgłosił problem gdzie indziej; powinieneś przejąć inicjatywę i znaleźć odpowiednie kanały i przejrzeć problem, nawet jeśli nie jesteś odpowiedzialny za poprawkę techniczną. Nigdy nie zapewniaj klienta, że problem zostanie szybko rozwiązany. Jeśli napotkasz więcej problemów (a najprawdopodobniej tak się stanie, jeśli nie znasz technologii), Twoje fałszywe obietnice nieuchronnie doprowadzą do utraty szacunku klientów - dla Ciebie i Twojej organizacji.
55. Odpowiedzi: B, C i D
Objaśnienie: Należy założyć opaskę antystatyczną i albo odłączyć przewód zasilający, albo nacisnąć "wyłącznik awaryjny" z tyłu zasilacza (PSU). Przewód zasilający przenosi napięcie 120 woltów przy 15 amperach, a takie napięcie i natężenie prądu pociągają za sobą oczywiste niebezpieczeństwo. Najlepszym sposobem pracy na komputerze jest odłączenie przewodu zasilającego od zasilacza. Jeśli jednak zasilacz komputera jest wyposażony w włącznik/wyłącznik (inaczej "wyłącznik awaryjny"), można go zamiast tego wyłączyć. Zalecaną metodą jest zrobienie obu! Jeśli z jakiegoś powodu dana osoba nie wykona którejkolwiek z tych czynności, pasek antystatyczny nadal zapobiegnie porażeniu prądem, ponieważ właściwy pasek ma wbudowany rezystor 1 megaom, który może pochłonąć część energii elektrycznej. Ważne jest, aby używać takiego paska w każdym przypadku, ponieważ nigdy nie wiesz, z jakimi innymi źródłami prądu możesz się zetknąć, a chcesz chronić komputery, na których pracujesz, przed wyładowaniami elektrostatycznymi. Powinieneś także odłączyć wszystko inne od komputera, na którym pracujesz, zwłaszcza linie sieciowe i starsze linie modemowe.
Błędne odpowiedzi: Metalowa biżuteria nie powinna powodować porażenia prądem, ale i tak dobrze jest zdjąć biżuterię, aby nie zaczepiała o komponent komputera. Właściwe zarządzanie kablami to zawsze dobry pomysł - wewnątrz i na zewnątrz komputera. Nie zapobiegnie to porażeniu prądem elektrycznym, ale uporządkowanie kabli może poprawić przepływ powietrza wewnątrz komputera i zwiększyć bezpieczeństwo poza komputerem. Przechowywanie elementów w torebce antystatycznej jest dobrym pomysłem, ale tylko w celu ochrony elementów. Pamiętaj, aby umieścić torbę antystatyczną na macie antystatycznej, aby wyrównać potencjały elektryczne komponentów (i torby), zmniejszając w ten sposób ryzyko uszkodzenia ESD.
56. Odpowiedzi: A i D
Wyjaśnienie: Należy spróbować zidentyfikować problem i zadzwonić (lub skontaktować się w inny sposób) z pomocą techniczną firmy Microsoft. Komunikat informuje, że partner DHCP nie działa. Oznacza to, że istnieją dwa serwery DHCP, z których jeden działa jako przełączanie awaryjne. W ramach identyfikacji problemu należy uzyskać dostęp do TechNet - na przykład https://docs.microsoft.com/en-us/previousversions/windows/it-pro/windows-server-2012-R2-and- 2012/dn338985(v=ws.11). Dowiesz się więcej o problemie i być może dowiesz się, że nie jest tak źle, jak mogłoby się wydawać, a Twój przełożony może trochę przesadzać. (Takie rzeczy się zdarzają.) W rzeczywistości ten komunikat oznacza, że partnerski serwer DHCP nie działa, ale ten, na którym pracujesz lokalnie, nadal działa i odpowiada na wszystkie żądania DHCP. Oczywiście powinieneś rozwiązać problem, ale teraz możesz zadzwonić do pomocy technicznej Microsoft w metodyczny i spokojny sposób, uzbrojony w informacje o tym, na czym Twoim zdaniem polega problem. Gdy firma kupuje system operacyjny Windows Server, otrzymuje wsparcie techniczne od firmy Microsoft lub od firmy, która zbudowała serwer. Ponieważ twoja wiedza na temat systemu Windows Server jest ograniczona, skontaktowanie się z pomocą techniczną to doskonały sposób nie tylko na rozwiązanie problemu, ale także na nauczenie się kilku rzeczy od osób, które cały czas pracują z systemem.
Nieprawidłowe odpowiedzi: eskalacja problemu jest niemożliwe, ponieważ nie ma innych techników, którzy mogliby ci pomóc. Pozostałe odpowiedzi odnoszą się do procesu rozwiązywania problemów z CompTIA, z których nie powinieneś próbować, dopóki nie zadzwonisz do pomocy technicznej. Teraz, jeśli Twoja wiedza na temat systemu Windows Server jest wystarczająca, możesz spróbować samodzielnie rozwiązać problem. Choć może się to wydawać skomplikowanym pytaniem, w rzeczywistości tak nie jest. Zaufaj swojej znajomości podstaw!
57. Odpowiedź: A
Wyjaśnienie: Klasyfikacja danych pomaga zapobiegać publicznemu ujawnianiu informacji poufnych. Niektóre organizacje mają schemat klasyfikacji swoich danych, taki jak normalny, tajny i ściśle tajny. Wdrażane są zasady, aby dane ściśle tajne były jak najbezpieczniejsze w sieci. Klasyfikując dane, określasz, kto ma do nich dostęp. Na ogół odbywa się to na zasadzie ograniczonej wiedzy.
Nieprawidłowe odpowiedzi: Inżynieria społeczna to sztuka manipulowania ludźmi w celu przekazania poufnych informacji. Aby chronić połączenie internetowe (i dane, które przez nie przechodzą), organizacja używa HTTPS (i zaszyfrowanego certyfikatu), a nie HTTP. Wyczyszczenie dysku to niejasna odpowiedź. Jak to się wyciera? Jeśli jest formatowany, to nie wystarczy do ochrony poufnych informacji. Aby to zrobić, musisz wykonać wymazywanie na poziomie bitów za pomocą oprogramowania innej firmy, rozmagnesować dysk lub go zniszczyć aby upewnić się, że nikt nie ma dostępu do danych. Dane są zawsze przechowywane gdzieś na serwerze lub urządzeniu NAS, więc właściwe pozbycie się pojedynczego dysku nie chroni żadnych poufnych informacji przed publicznym ujawnieniem.
58. Odpowiedź: C
Objaśnienie: Najlepszą odpowiedzią jest zamontowanie dysku za pomocą platformy śledczej. Istnieje kilka programów do obrazowania kryminalistycznego, które mogą tworzyć obraz dysku, kopiować dysk, montować dysk i tak dalej. Korzystanie z takiego programu jest najlepszą metodą.
Niepoprawne odpowiedzi: Możesz także uruchomić dysk na innym komputerze, który jest po prostu komputerem testowym (w odizolowanym środowisku), ale nie zapewniłoby to narzędzi, które zapewnia platforma kryminalistyczna ma do zaoferowania - a jeśli dotyczy to sektora rozruchowego, możesz potrzebować tych narzędzi. Ponadto ryzykujesz zainfekowanie innego systemu. WinRE i tryb awaryjny to narzędzia służące do rozwiązywania problemów z systemem Windows. Trybu awaryjnego można użyć do próby przeskanowania sektora rozruchowego, ale nie jest to najlepsza opcja. Platforma kryminalistyczna może bezpiecznie skanować dysk bez uruchamiania komputera. W ten sposób istnieje mniejsze prawdopodobieństwo dalszego rozprzestrzeniania się złośliwego oprogramowania.
59. Odpowiedź: A
Objaśnienie: Przeglądarka internetowa, taka jak Edge, Firefox lub Chrome (lub dowolna inna przeglądarka internetowa) jest zwykle używana do konfigurowania routera.
Błędne odpowiedzi: W Menedżerze urządzeń włączasz i wyłączasz urządzenia oraz instalujesz, aktualizujesz i wycofujesz sterowniki urządzeń. MSConfig służy do modyfikowania sposobu uruchamiania komputera oraz włączania/wyłączania programów i usług. Eksplorator plików służy do manipulowania plikami w systemie Windows.
60. Odpowiedź: D
Objaśnienie: W przypadku czystej instalacji system operacyjny jest instalowany na pustej partycji. Może to być nowy dysk lub dysk lub pojedyncza partycja, która została wyczyszczona z danych. Ogólnie rzecz biorąc, czystą instalacją zajmuje się technik, który krok po kroku wchodzi w interakcje z systemem operacyjnym podczas jego instalacji. Nowszy sprzęt może nie być poprawnie widziany przez niektóre systemy operacyjne, więc przygotuj się na dostarczenie sterowników innych firm dla sprzętu (takiego jak dyski, wideo lub RAID). Na przykład, jeśli system miał dysk Serial Attached SCSI (SAS) lub kontroler RAID, konieczne może być dostarczenie sterownika podczas instalacji systemu Windows. Wszystko zależy od tego, co Windows może rozpoznać. Ale znowu jest to opcjonalne. Jeśli masz typowy dysk SATA, Windows zdecydowanie powinien go rozpoznać automatycznie.
Odpowiedzi nieprawidłowe: Edycja Enterprise nie jest tutaj konieczna. Windows Pro ma zasadniczo ten sam zestaw sterowników i albo odbierze nowy sprzęt, albo nie. Nie przeprowadzasz tutaj wdrażania obrazu ani nie instalujesz z partycji odzyskiwania. Scenariusz przewiduje "lokalną czystą instalację", co oznacza, że technik siedzi przy systemie i przeprowadza instalację krok po kroku. Gdy system Windows wie, na którym dysku zainstalować, można rozpocząć partycjonowanie, formatowanie i konfigurowanie ustawień - w tej kolejności. Dodatkowe partycje nie są czymś, co technik "dostarczy", że tak powiem. Są one konfigurowane przez technika w dowolny sposób. Może się zdarzyć, że cały dysk (C: dysk, partycja odzyskiwania i partycja EFI) zostanie automatycznie skonfigurowany przez system Windows. A może technik może zdecydować się na dodatkowe partycje, ale nie są one absolutnie konieczne.
61. Odpowiedź: A
Objaśnienie: Chociaż w systemie Windows pole wyboru Połącz ponownie przy logowaniu jest domyślnie zaznaczone, mogło ono zostać wyłączone.
Błędne odpowiedzi: Nie musisz wybierać litery dysku za każdym razem, gdy nawiązywane jest połączenie; po skonfigurowaniu zmapowanego dysku sieciowego za każdym razem automatycznie używa on tej litery dysku. Powinieneś sprawdzić połączenie z folderem podczas mapowania dysku, ale w oparciu o scenariusz działało to dobrze, gdy dysk był mapowany; to ponowne uruchomienie spowodowało problem. Jeśli zdecydujesz się użyć polecenia net use, upewnij się, że tworzysz trwałe połączenia, dodając /persistent:yes do składni polecenia.
62. Odpowiedź: C
Objaśnienie: filtrowanie adresów MAC służy do ograniczania komputerom możliwości łączenia się z siecią; opiera się na fizycznym adresie MAC (Media Access Control) karty sieciowej komputera. Współpracuje z połączeniami przewodowymi lub bezprzewodowymi.
Błędne odpowiedzi: WPA służy do szyfrowania sesji bezprzewodowej między komputerem a bezprzewodowym punktem dostępowym (WAP); jego kod klucza jest wymagany do uzyskania dostępu do sieci. Ustawienia DHCP po prostu pozwalają na przekazanie klientom określonego zakresu adresów IP i innych danych IP, takich jak adres bramy i adres serwera DNS. Rozgłaszanie SSID to nazwa sieci bezprzewodowej rozgłaszana na falach radiowych przez WAP.
63. Odpowiedź: B
Objaśnienie: Należy ponownie uruchomić bufor wydruku na komputerze, który uruchomił zadanie drukowania lub na komputerze sterującym drukarką. Można to zrobić w oknie konsoli usług lub w wierszu polecenia za pomocą poleceń net stop spooler i net start spooler - lub można to zrobić w dowolnym innym miejscu, w którym usługi mogą być uruchamiane i zatrzymywane, na przykład w Menedżerze zadań.
Błędne odpowiedzi: Sterowniki druku nie są usługami; nie są uruchamiane, zatrzymywane ani restartowane. Zamiast tego są instalowane, odinstalowywane, aktualizowane lub wycofywane. Karta sieciowa i drukarka to urządzenia, a nie usługi. Uwaga: OK, to jest łatwe pytanie, ale prawdziwy egzamin będzie miał również kilka łatwych pytań. Nie myśl zbyt intensywnie, kiedy rzeczywiście otrzymasz łatwiejsze pytanie.
64. Odpowiedź: C
Wyjaśnienie: Poprawną odpowiedzią jest dodanie numeru portu i nazwy usługi do listy wyjątków Zapory systemu Windows Defender. Ale zamierzam więcej pontyfikować, jak zwykle.
Błędne odpowiedzi: Samba to narzędzie służące do łączenia systemów Linux z domenami Microsoft. Ponieważ pytanie dotyczy tylko systemu Windows (i "serwera"), jest mało prawdopodobne, aby to był problem. Odinstalowanie i ponowne zainstalowanie aktualizacji zabezpieczeń nie pomaga w tej konkretnej sytuacji. Domyślnie każda z dzisiejszych wersji systemu operacyjnego Windows automatycznie włącza zaporę Windows Defender i nie zezwala na połączenia przychodzące z serwera do aplikacji sieciowej. Dlatego musisz zrobić "wyjątek". W systemie Windows użyj Zapory systemu Windows Defender z zabezpieczeniami zaawansowanymi z poziomu Narzędzi administracyjnych lub wpisując wf.msc w wierszu polecenia Uruchom. Jeśli zdecydujesz się dodać port, musisz znać numer portu aplikacji. Na przykład aplikacje VNC mogą używać portu 5900 lub portu 5901 dla połączeń przychodzących.
65. Odpowiedź: C
Objaśnienie: Prosta odpowiedź brzmi: punkt dostępu bezprzewodowego (WAP) nie działa, ale pozostałe punkty dostępu bezprzewodowego działają normalnie. WAP najprawdopodobniej nie działa z powodu przerwy w dostawie prądu w części magazynu. Może obwód potknął się lub była jakaś "planowana" konserwacja, o której nie wiedziałeś.
Błędne odpowiedzi: Jest mało prawdopodobne, aby rozgłaszanie SSID zostało wyłączone; które utrudniałyby użytkownikom dostęp do WAP. Jest również mało prawdopodobne, aby firma z listy Fortune 500 miała nieczysty magazyn. To znaczy, wszystkie magazyny trochę się brudzą, ale w firmie korporacyjnej często są czyszczone. Jest również prawdopodobne, że WAP jest zamontowany na suficie lub wysoko na ścianie, gdzie jest mało prawdopodobne, aby się zabrudził. Najmniejszy zakres DHCP klasy C może pozwolić na aż 253 połączenia bezprzewodowe (nie licząc samego WAP/routera). Jest mało prawdopodobne, aby łączność bezprzewodowa w magazynie przewyższała to. Gdyby cały system bezprzewodowy zablokował wszystkich użytkowników bezprzewodowych, otrzymałbyś znacznie więcej niż kilka skarg dotyczących problemów z łącznością bezprzewodową.
66. Odpowiedź: C
Wyjaśnienie: Konto Gość jest tutaj najbardziej prawdopodobną odpowiedzią.To konto ma najmniej uprawnień ze wszystkich kont Windows. Nie można zainstalować drukarek ani sterowników drukarek. Zwykli użytkownicy mogą również mieć problemy z drukarkami, w zależności od wersji systemu Windows i stosowanych zasad. Ale konto Gość nie ma absolutnie żadnych uprawnień administracyjnych.
Błędne odpowiedzi: Zaawansowani użytkownicy tak naprawdę nie mają już władzy. Zostały one uwzględnione w celu zachowania zgodności wstecznej ze starszymi wersjami aplikacji i ich interakcji z systemem Windows. Konto administratora jest najpotężniejszym kontem w lokalnym systemie Windows i ma pełną kontrolę nad wszystkim, chyba że dotyczy to domeny. W takim razie potrzebujesz konta administratora domeny.
67. Odpowiedzi: B i D
Objaśnienie: Aby umożliwić dostęp użytkownikowi, należy najpierw ustawić uprawnienia na poziomie udziału. Następnie należy również ustawić uprawnienia "użytkownika" na poziomie pliku NTFS; bardziej restrykcyjny z tych dwóch będzie miał pierwszeństwo. (Zwykle jest to konfigurowane poprzez zwiększenie restrykcji NTFS.)
Niepoprawne odpowiedzi: Certyfikaty są zwykle używane w sesjach internetowych lub VPN. Lokalny dostęp użytkownika jest nieco niejasną odpowiedzią, ale nie ma tutaj zastosowania; gdy użytkownik łączy się z udostępnionym zasobem, robi to przez sieć do komputera zdalnego.
68. Odpowiedzi: C i D
Wyjaśnienie: Zdjęcia i wiadomości e-mail są prawdopodobnie cenne i zdecydowanie niezastąpione, jeśli nie ma kopii zapasowej.
Nieprawidłowe odpowiedzi: Pozostałe odpowiedzi wspominają o rzeczach, które można przywrócić lub ponownie zainstalować z obrazu systemu operacyjnego lub dysku.
69. Odpowiedź: B
Objaśnienie: Spośród wszystkich odpowiedzi, jedyną, która dotyczy poziomu lokalnego, jest Local Security Policy.
Niepoprawne odpowiedzi: Zasady grupy jednostek organizacyjnych (OU), zasady usługi Active Directory i zasady witryny wymagają co najmniej jednego kontrolera domeny w sieci. Aby porównać opcje tych zasad z opcjami zabezpieczeń na komputerze lokalnym, należy znać terminologię dotyczącą zasad dotyczących domeny. Dostęp do Zasad bezpieczeństwa lokalnego można uzyskać z poziomu Narzędzi administracyjnych lub wpisując secpol.msc w wierszu polecenia Uruchom.
70. Odpowiedź: B
Objaśnienie: W wielu przypadkach hasła nie mogą być resetowane przez użytkownika lub administratora systemu. Jeśli tak jest w tym przypadku, musisz najpierw zweryfikować tożsamość osoby. Być może trzeba będzie to zrobić w ramach polityki organizacyjnej.
Błędne odpowiedzi: Mówienie tej osobie, żeby tego nie robiła lub po prostu zapamiętała hasło, jest po prostu niegrzeczne. Jeśli hasło można zresetować i możesz je zresetować, zrób to natychmiast.
71. Odpowiedź: C
Wyjaśnienie: GPS może pomóc w zlokalizowaniu skradzionego lub zagubionego urządzenia mobilnego. Wiele programów innych firm umożliwia użytkownikowi śledzenie urządzenia, o ile jest ono włączone i ma zainstalowany i działający GPS. Jeśli urządzenie jest wyłączone, program wyświetli ostatnią znaną dobrą lokalizację.
Nieprawidłowe odpowiedzi: Hasła służą do zabezpieczenia urządzenia w przypadku jego kradzieży lub zagubienia. Automatyczne wymazywanie służy do wymazania zawartości urządzenia, które zostało zgubione lub skradzione. Szyfrowanie chroni dane w przypadku, gdy użytkownik nie jest już w ich posiadaniu.
72. Odpowiedź: B
Objaśnienie: Aby zapobiec dostępowi do sieci bezprzewodowej, wyłącz identyfikator SSID. Ale rób to tylko wtedy, gdy wszystkie komputery są podłączone. Jeśli później konieczne będzie podłączenie większej liczby komputerów, będą one musiały połączyć się ręcznie lub ponownie włączyć identyfikator SSID.
Błędne odpowiedzi: Chociaż wyłączenie SSID jest w porządku ,metoda bezpieczeństwa, nie zatrzyma inteligentnych atakujących z dala od Twojej sieci. Filtrowanie adresów MAC i szyfrowanie WPA (najnowsza wersja) wykonują znacznie lepszą pracę niż wyłączenie identyfikatora SSID.
73. Odpowiedź: E
Wyjaśnienie: Najlepszą odpowiedzią jest sprawdzenie konfiguracji serwera proxy w przeglądarce internetowej. Są szanse, że sieć korzysta z serwera proxy w połączeniu z VPN. Najprawdopodobniej w ustawieniach wprowadzono nieprawidłową nazwę serwera proxy lub adres IP. Jeśli inna przeglądarka internetowa (bez konfiguracji serwera proxy) może łączyć się ze stronami internetowymi, najprawdopodobniej problem dotyczy konfiguracji oryginalnej przeglądarki internetowej.
Niepoprawne odpowiedzi: Opróżnianie pamięci podręcznej DNS może pomóc, gdy DNS nie jest prawidłowo rozpoznawany, ale działa z inną przeglądarką internetową. Możesz opróżnić pamięć podręczną DNS w systemie Windows za pomocą polecenia ipconfig /flushdns. W systemie Linux można to zrobić na wiele sposobów, w tym za pomocą polecenia systemd-resolve -flush-caches. Jest mało prawdopodobne, aby złośliwe oprogramowanie wpłynęło na system. Jeśli jednak użytkownik został przekierowany na inne strony niż zamierzał, powinieneś przeskanować w poszukiwaniu złośliwego oprogramowania. Odłączanie i ponowne łączenie z VPN jest podobne do ponownego uruchamiania komputera: rzadko działa. Piaskownica na poziomie przedsiębiorstwa to miejsce, w którym programista może pracować nad kodem w odizolowany sposób. Korzystanie z alternatywnej przeglądarki jest tymczasowym obejściem, ale nie jest dobre, ponieważ pokonuje względy bezpieczeństwa związane z korzystaniem z VPN i serwera proxy.
74. Odpowiedź: D
Wyjaśnienie: Mapa znaków umożliwia kopiowanie znaków z dowolnego typu czcionki. Aby go otworzyć, wyszukaj "Mapa postaci" lub przejdź do Uruchom i wpisz charmap.
Niepoprawne odpowiedzi: Pasek języka pojawia się automatycznie, gdy używasz rozpoznawania pisma ręcznego lub rozpoznawania mowy. Można go skonfigurować w obszarze Region i języki. Lepkie klawisze to funkcja, która pomaga użytkownikom niepełnosprawnym fizycznie; można go włączyć, szybko naciskając klawisz Shift pięć razy i zgadzając się na Tak. Możesz pracować z czcionkami, przechodząc do opcji Ustawienia > Personalizacja > Czcionki lub przechodząc do Panelu sterowania > Czcionki. W tym miejscu możesz dodawać lub usuwać czcionki tekstowe.
75. Odpowiedź: B
Wyjaśnienie: Jailbreak to proces usuwania ograniczeń systemu iOS urządzenia Apple. Umożliwia użytkownikowi uzyskanie dostępu roota do systemu i pobranie niedostępnych wcześniej aplikacji, najprawdopodobniej nieautoryzowanych przez firmę Apple.
Błędne odpowiedzi: Rootowanie jest podobne do jailbreakingu, ale termin rootowanie jest zwykle używany w przypadku urządzeń z systemem Android. Daje możliwości administracyjne użytkownikom urządzeń z systemem Android. Zarówno jailbreak, jak i rootowanie nie są zalecane i mogą unieważnić gwarancje urządzenia. VirusBarrier był pierwszym oprogramowaniem antywirusowym zaprojektowanym dla systemu iOS; został opracowany w odpowiedzi na szczególnie paskudny jailbreak. Uprawnienia superadministratora to po prostu kolorowe określenie na to, co otrzymujesz, gdy rootujesz lub jailbreakujesz urządzenie mobilne.
76. Odpowiedź: D
Objaśnienie: Pliki takie jak ntuser.dat są chronionymi plikami systemowymi i domyślnie są ukryte. Aby wyświetlić plik, musisz przejść do opcji folderów (z Eksploratora plików, Panelu sterowania lub Ustawień) i odkryć go, a także zezwolić na przeglądanie chronionych plików systemowych. Typowy plik ntuser.dat może mieć od 5 do 20 MB. Jeśli zobaczysz taki, który jest znacznie większy, może być uszkodzony i spowodować słabe i nieregularne działanie systemu.
Nieprawidłowe odpowiedzi: Centrum synchronizacji znajduje się w Panelu sterowania lub można je znaleźć za pomocą narzędzia wyszukiwania. Umożliwia konfigurowanie powiązań synchronizacyjnych z urządzeniami zewnętrznymi i umożliwia zarządzanie plikami offline. Ustawienia wyświetlania to miejsce, w którym możesz modyfikować takie rzeczy, jak rozdzielczość monitora lub ustawienia kolorów. Konta użytkowników to miejsce, w którym można dodawać lub usuwać użytkowników. Pamiętaj, aby znać ikony Panelu sterowania i kategorie ustawień - na potrzeby egzaminu iw prawdziwym świecie!
77. Odpowiedź:
Objaśnienie: Unicode to kod używany do reprezentowania znaków na platformach językowych wielu komputerów. Jest powszechnie używany w programie Microsoft Word i innych programach pakietu Office. Na przykład, aby wyświetlić symbol logicznej równoważności (?), należy wpisać U+2261, zaznaczyć ten tekst, a następnie nacisnąć skrót Alt+X na klawiaturze, co zmieni tekst na symbol (?). Unicode działa niezależnie języka, w którym dana osoba pracuje.
Uwaga: Symbol równoważności logicznej nie powinien pojawiać się na prawdziwym egzaminie! Ale musisz znać ten proces.
Nieprawidłowe odpowiedzi: ASCII i EBCDIC to różne typy zestawów kodowania znaków, które działają tylko w języku angielskim. ITU-T zajmuje się standardami dla telekomunikacji. .ps1 jest główne rozszerzenie pliku używane w skryptach PowerShell.
78. Odpowiedź: B
Objaśnienie: Ciągle tworzone jest nowe złośliwe oprogramowanie (malware). Z tego powodu najlepszym miejscem do znalezienia informacji o oprogramowaniu szpiegującym, wirusie, rootkicie, oprogramowaniu ransomware lub innym złośliwym oprogramowaniu jest miejsce, które można często i łatwo aktualizować: witryna internetowa firmy zajmującej się oprogramowaniem chroniącym przed złośliwym oprogramowaniem.
Nieprawidłowe odpowiedzi: system operacyjny dokumentacja zwykle nie zawiera tego rodzaju informacji. Ponadto dokumenty systemu operacyjnego i plik readme.txt chroniący przed oprogramowaniem szpiegującym staną się nieaktualne wkrótce po ich napisaniu. Nigdy nie ufaj temu, co użytkownik ma do powiedzenia na temat złośliwego oprogramowania. Użytkownik nie jest osobą, która go usunie; technik by to zrobił.
79. Odpowiedzi: A i D
Objaśnienie: Komputery PC z systemem Windows zostały prawdopodobnie zainfekowane wirusem/robakiem i zostały przejęte i zamienione w zombie (boty). W tym scenariuszu mogą być również zaangażowane trojany. Komputery z systemem Windows są prawdopodobnie częścią botnetu, który obejmuje również inne komputery. Botnet jest zarządzany przez pojedynczy komputer, który inicjuje atak DDoS (rozproszona odmowa usługi). Infekcje, które jako technik będziesz musiał usunąć, obejmują robaka i program (lub skrypt) zombie. Możesz również zostać poinformowany, że systemy muszą zostać odizolowane, wyczyszczone i ponownie zobrazowane, zanim będzie można ich ponownie użyć.
Błędne odpowiedzi: Spyware to oprogramowanie instalowane na komputerze w celu śledzenia użytkownika/komputera. Ransomware to złośliwe oprogramowanie używane do szyfrowania plików na komputerze użytkownika. Ty jako technik komputerowy nie będziesz w stanie wiele zrobić z całym botnetem.
80. Odpowiedź: D
Objaśnienie: Użyj Edytora rejestru (regedit.exe), aby spróbować rozwiązać problem, jeśli typowe metody oparte na interfejsie użytkownika i wierszu polecenia nie przyniosły rozwiązania. Edytor rejestru umożliwia wykonanie dowolnej niezbędnej konfiguracji w systemie Windows, a jego użycie może być konieczne w przypadku bardziej złożonych problemów związanych z rozwiązywaniem problemów. W tym momencie testujesz teorię, aby ustalić przyczynę, ponieważ już zidentyfikowałeś problem i ustaliłeś teorię prawdopodobnej przyczyny. Zapamiętaj swoją metodologię rozwiązywania problemów CompTIA A+ z celów 220-1101, która obejmuje następujące kroki:
1. Zidentyfikuj problem.
2. Stwórz teorię prawdopodobnej przyczyny (kwestionuj oczywiste).
3. Przetestuj teorię, aby ustalić przyczynę.
4. Ustal plan działania w celu rozwiązania problemu i wdrożenia rozwiązania.
5. Zweryfikuj pełną funkcjonalność systemu i w razie potrzeby wprowadź środki zapobiegawcze.
6. Udokumentuj ustalenia, działania i wyniki.
Niepoprawne odpowiedzi: regsvr32 służy do rejestrowania/wyrejestrowywania kontrolek ActiveX i bibliotek DLL w rejestrze. gpupdate umożliwia zastosowanie zmian zasad bez konieczności wylogowania lub ponownego uruchomienia. Narzędzie USMT służy do migracji kont użytkowników. Boot Camp to narzędzie używane w systemie macOS do podwójnego uruchamiania komputerów Mac do systemu Windows. Jest to jedyna wymieniona odpowiedź, która nie jest poleceniem opartym na systemie Windows.