1. Właśnie zainstalowałeś zestaw konserwacyjny na drukarce laserowej. Który z poniższych kroków powinieneś wykonać jako następny?
A. Należy przywrócić drukarkę do ustawień fabrycznych.
B. Powinieneś wydrukować stronę testową.
C. Należy ponownie napełnić tace papieru.
D. Należy ponownie uruchomić drukarkę.
2. Która z poniższych sytuacji jest wskazywana przez powtarzające się migające kontrolki na klawiaturze podczas testu POST?
A. Błąd oprogramowania
B. Błąd sprzętowy
C. Wymagane jest hasło
D. Błąd zewnętrznego urządzenia peryferyjnego
3. Które z poniższych protokołów są powiązane z następującymi numerami portów TCP lub UDP, w kolejności?
21, 22, 25, 53, 443, 3389
A. FTP, Telnet, SMTP, DNS, HTTP, RDP
B. FTP, SSH, SMTP, DNS, HTTP, RDP
C. FTP, SSH, SMTP, POP3, HTTPS, RDP
D. FTP, SSH, SMTP, DNS, HTTPS, RDP
4. Które z poniższych ustawień multimetru należy stosować tylko wtedy, gdy przez badaną część nie przepływa prąd elektryczny? (Wybierz dwie najlepsze odpowiedzi.)
A. Ciągłość
B. Moc
C. Napięciev
D. Ampery
E. Odporność
5. Kiedy komputer jest uruchamiany po raz pierwszy, który z poniższych testów sprawdza procesor, pamięć RAM, kartę graficzną, kontrolery dysków, dyski i klawiaturę?
A. Układ CMOS
B. Konfiguracja systemu BIOS/UEFI
C. POST
D. BSOD
6. Którego z poniższych elementów należy użyć do zarządzania inteligentnym termostatem?
A. PROW
B. SFTP
C. NFC
D. Wi-Fi
E. SMTP
7. Kupiłeś płytę główną dla swojej nowej stacji roboczej audio. Otworzyłeś obudowę komputera i jesteś gotowy do instalacji. Jakie są pierwsze i ostatnie rzeczy, które powinieneś zrobić? (Wybierz dwie najlepsze odpowiedzi.)
A. Wybierz płytę główną.
B. Zainstaluj procesor.
C. Załóż pasek antystatyczny.
D. Przetestuj płytę główną.
E. Podłącz główny kabel zasilający.
8. Którego z poniższych narzędzi należy użyć, aby ustalić, dlaczego komputer nie uruchamia się?
A. Tester kabli
B. Wtyczka pętli zwrotnej
C. Tester zasilacza
D. Zestaw tonów i sond
9. Które z poniższych typów modułów DIMM mają 288 pinów? (Wybierz wszystkie pasujące.)
A. DDR3
B. DDR4
C. DDR5
D. ECC
E. Czterokanałowy
10. Konfigurujesz nowy pulpit i musisz zaimplementować pełne szyfrowanie dysku. Na początku procesu pojawia się komunikat o błędzie informujący, że nie można zaszyfrować urządzenia. Bez dodawania żadnego sprzętu, które z poniższych elementów należy włączyć na komputerze stacjonarnym, aby można było zaszyfrować dysk?
A. Moduł TPM
B. Bezpieczny rozruch
C. UEFI
D. HSM
E. BIOS
F. EFS
11. Twoim zadaniem jest podłączenie kabla sieciowego do nieaktywnego przyłącza w szafie użytkownika. Które z poniższych narzędzi umożliwia znalezienie odpowiedniego punktu dostępowego sieci w szafie z okablowaniem, aby można było rozgrzać port?
A. Tester zasilacza
B. Multimetr
C. Tester kabli
D. Zestaw tonów i sond
12. Myślisz, że zasilacz w twoim komputerze może ulec awarii, powodując problemy z dyskiem SATA. Decydujesz się przetestować dysk SATA. Które z poniższych to standardowe napięcia SATA podłączone do zasilacza ATX?
A. 3,3 V, 5 V, 12 V
B. -3,3 V, 5 V, -12 V
C. -5 V, 5 V, 12 V
D. 5 V i 12 V
13. Które z poniższych jest zdefiniowane jako ruch ładunku elektrycznego?
A. Napięcie
B. Moc
C. Natężenie
D. Impedancja
14. Który z poniższych środków powinien być używany do czyszczenia gumowych rolek drukarki laserowej?
A. Mydło i woda
B. WD-40
C. Alkohol izopropylowy
D. Wilgotna szmatka
15. Jesteś odpowiedzialny za wdrożenie punktu dostępowego klienta domowego, który będzie używany do przesyłania strumieniowego filmów 4K i gier online. Z podanych odpowiedzi, która częstotliwość bezprzewodowa byłaby najbardziej odpowiednia?
A. 13,56 MHz
B. 1300 MHz
C. 2,4 GHz
D. 5 GHz
16. Współpracownik z biura satelitarnego zgłasza, że dotarła nowa zastępcza drukarka współużytkowana dla grupy roboczej. To ten sam model co poprzedni. Twój współpracownik wymienił starą drukarkę i podłączył wszystkie kable do nowej drukarki. Który z poniższych sposobów jest najłatwiejszym sposobem zapewnienia, że wszystkie komputery klienckie mogą łączyć się z nową drukarką za pośrednictwem protokołu IPP?
A. Nazwij nową drukarkę starą nazwą drukarki.
B. Zezwól drukarce na uzyskanie adresu DHCP.
C. W DHCP ustaw rezerwację według adresu MAC.
D. Poproś współpracownika o wydrukowanie strony konfiguracji.
17. Który z poniższych protokołów komunikacyjnych jest używany do łączenia się ze stronami internetowymi za pośrednictwem bezpiecznych łączy komunikacyjnych?
A. SSH
B. SFTP
C. HTTPS
D. Kerberos
18. Którego z poniższych protokołów można użyć do konfiguracji i monitorowania stanu drukarek sieciowych?
A. SMTP
B. SNMP
C. TCP/IP
D. IPP
E. DNS
19. Który z poniższych objawów wskazuje na problem z zasilaniem?
A. Procesor jest przetaktowywany.
B. Zasięg Wi-Fi jest zmniejszony.
C. Dyski często ulegają awariom.
D. Napędy USB nie są rozpoznawane przez system Windows.
20. Który z poniższych systemów wymaga wydajnego procesora i maksymalnej pamięci RAM do jednoczesnego działania wielu systemów operacyjnych?
A. Komputer do gier
B. Przełącznik warstwy 3
C. Stacja robocza do wirtualizacji
D. NAS
21. Musisz zainstalować urządzenie, które może czytać grupy linii równoległych. Które z poniższych urządzeń wybrać?
A. Skaner biometryczny
B. Skaner obrazu
C. Czytnik kodów kreskowych
D. Touchpad
22. Składasz nowy komputer do gier i chcesz wybrać płytę główną obsługującą technologię Scalable Link Interface (SLI), aby móc zainstalować dwie karty graficzne SLI połączone mostkiem. Które z poniższych gniazd rozszerzeń powinna mieć płyta główna dla twoich dwóch kart graficznych?
A. Dwa gniazda PCI w wersji 3
B. Dwa gniazda PCIe w wersji 4
C. Gniazdo PCI x1 i gniazdo PCIe x16
D. Port USB i gniazdo PCI
23. Która z poniższych macierzy RAID jest odporna na awarie i umożliwia rozłożenie z parzystością?
A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 10
24. Które z poniższych są możliwymi przyczynami nieprawidłowego przeskakiwania kursora myszy optycznej po ekranie? (Wybierz dwie najlepsze odpowiedzi.)
A. Używa nieprawidłowego sterownika myszy.
B. Trackball myszy należy wyjąć i wyczyścić.
C. Wystąpił konflikt z klawiaturą.
D. Stoi na nierównej powierzchni.
E. Mysz wymaga naładowania.
25. Klient chce, abyś połączył trzy monitory w łańcuch. Przy zakupie monitorów, który z poniższych typów wideo należy sprawdzić, czy jest dostępny?
A. DisplayPort
B.VGA
C. HDMI
D. DVI
E. USB-C
26. Kiedy masz problem z zasilaniem, które z poniższych należy najpierw sprawdzić?
A. Urządzenia wejściowe
B. Okablowanie sieciowe
C. Gniazdko ścienne
D. Zasilanie
27. Kiedy komputer otrzymuje adres IP 169.254.127.1, które z poniższych nie powiodło się?
A. DHCP
B. DNS
C. VPN
D. APIPA
28. Awaria! Twój szef zapomniał hasła do BIOS/UEFI na PC. Która z poniższych metod pomoże Ci zresetować hasło?
A. Wyjmowanie pamięci RAM z płyty głównej
B. Wyjmowanie baterii CMOS z płyty głównej
C. Zdejmowanie zworki RAM z płyty głównej
D. Odłączanie głównego złącza zasilania od płyty głównej
29. Ile w macierzy RAID 5 ośmiu dysków może ulec awarii bez utraty całej tablicy?
A. Zero
B. Jeden
C. Dwa
D. Pięć
30. Firmowy laptop ma pęknięty wyświetlacz i jest na gwarancji. Które z poniższych czynności należy wykonać przed wysłaniem laptopa do producenta w celu naprawy?
A. Należy zdjąć panel wyświetlacza.
B. Należy dokładnie wyczyścić laptopa.
C. Powinieneś wyjąć dysk.
D. Należy wyjąć kartę WLAN.
31. Próbujesz wdrożyć wiele maszyn wirtualnych na kilku komputerach stacjonarnych z procesorami Intel. Niektóre instalacje kończą się niepowodzeniem, ponieważ funkcja procesora jest wyłączona w systemie BIOS/UEFI. Które z poniższych opcji należy włączyć, aby instalacja przebiegła pomyślnie?
A. Moduł TPM
B. Hyperthreading
C. Wirtualizacja firmy Intel
D.VNC
32. Cienki klient w środowisku VDI otrzymuje system operacyjny, łącząc się przez sieć za pomocą wielu urządzeń. Jeśli zaczniesz od cienkiego klienta, które z poniższych jest pierwszym fizycznym urządzeniem sieciowym w łańcuchu?
A. Router
B. Przełącznik
C. Karta sieciowa
D. VPN
33. Które z poniższych złączy wideo obsługuje tylko cyfrowe i analogowe sygnały wideo?
A. DVI-D
B. DVI-A
C. DVI-I
D. HDMI typu B
34. Które z poniższych stwierdzeń odnosi się do urządzenia mobilnego, które udostępnia swoje połączenie internetowe innym urządzeniom obsługującym Wi-Fi?
A. Tethering przez USB
B. Udostępnianie Wi-Fi
C. VLAN
D. Mobilny punkt dostępu
35. Która z tych drukarek wyświetli błąd "wymień filament"?
A. Laser
B. 3D
C. Druk atramentowy
D. Termiczny
36. Który z poniższych kroków należy wykonać w pierwszej kolejności, gdy drukarka nie drukuje bardzo dużych dokumentów, ale bez problemu drukuje mniejsze dokumenty?
A. Sprawdź, czy używany jest właściwy typ papieru.
B. Wymień kabel komunikacyjny.
C. Wymień kasety z tonerem.
D. Dodaj pamięć do drukarki.
37. Pracujesz na urządzeniu, które pokazuje następujące informacje:
Kliknij tutaj, aby wyświetlić obraz kodu
Management Interface
IPv4 Interface
IP Address: 10.50.0.1
Network Mask: 255.255.0.0
Management VLAN: 1
Na jakim urządzeniu najprawdopodobniej pracujesz?
A. Piaskownica
B. Przełącznik zarządzany
C. NID
D. Bramka spamu
38. Współpracownik zauważa, że lampka baterii na laptopie miga gdy laptop znajduje się w stacji dokującej. Którą z poniższych czynności należy wykonać w pierwszej kolejności, aby rozwiązać problem?
A. Wymień baterię laptopa.
B. Ponownie zainstaluj system operacyjny.
C. Umieść ponownie w stacji dokującej.
D. Wyjmij i ponownie włóż baterię.
39. Tablet ma problemy z dostępem do sieci bezprzewodowej. Które z poniższych kroków należy podjąć, aby rozwiązać problem? (Wybierz trzy najlepsze odpowiedzi.)
A. Wyłącz i wyłącz urządzenie.
B. Zamiast tego użyj GPRS.
C. Upewnij się, że identyfikator SSID jest prawidłowy.
D. Skonfiguruj statyczny adres IP.
E. Zapomnij o sieci i połącz się z nią ponownie.
40. Które z poniższych kroków należy wykonać, aby połączyć zestaw słuchawkowy Bluetooth ze smartfonem? (Wybierz dwie najlepsze odpowiedzi.)
A. Sparuj urządzenie z telefonem.
B. Zainstaluj sterowniki Bluetooth.
C. Wprowadź hasło.
D. Wyłącz Wi-Fi.
41. Procesor komputera przegrzewa się i czasami wyłącza system. Które z poniższych kroków należy podjąć, aby rozwiązać problem? (Wybierz dwie najlepsze odpowiedzi.)
A. Upewnij się, że radiator jest dobrze zamocowany.
B. Sprawdź próg temperatury BIOS/UEFI.
C. Upewnij się, że wentylator jest podłączony.
D. W razie potrzeby ponownie zainstaluj pamięć RAM.
42. Z komputera wydobywa się zapach spalenizny. Które z poniższych jest najbardziej prawdopodobnym źródłem?
A. Pasta termoprzewodząca
B. Klawiatura
C. Zasilanie
D. Gniazdko elektryczne
43. Użytkownik niedawno kupił nowy router bezprzewodowy 802.11ac. Po podłączeniu laptopa z kartą bezprzewodową 802.11ac do sieci bezprzewodowej zauważa, że siła sygnału w laptopie jest słaba, a laptop łączy się tylko z prędkością 300 Mb/s. Użytkownik przesuwa laptopa bliżej punktu WAP, ale nadal występuje ten sam problem. Która z poniższych przyczyn jest najbardziej prawdopodobna?
A. Modem kablowy jest uszkodzony.
B. Laptop łączy się z niewłaściwą siecią bezprzewodową.
C. Sterowniki karty bezprzewodowej routera są uszkodzone.
D. Należy wymienić anteny sieci bezprzewodowej w routerze.
44. Które z poniższych macierzy dyskowych zapewniają odporność na awarie?(Wybierz dwie najlepsze odpowiedzi.)
A. Objętość łączona
B. RAID 0
RAID 1
RAID 5
45. Otrzymałeś zadanie uaktualnienia pamięci wewnętrznej komputera stacjonarnego, aby zapewnić wystarczającą ilość miejsca na kopie zapasowe, filmy i zdjęcia. Rozwiązanie pamięci masowej powinno być wystarczająco duże, aby nie trzeba było go ponownie skalować w ciągu najbliższych sześciu miesięcy. Które z poniższych jest właściwym rozwiązaniem?
A. 500 TB SAN
B. NAS 50 GB
C. Dysk twardy 3 TB
D. 512 GB SSD
46. Które z poniższych zakańcza kabel koncentryczny?
A. Złącze AF
B. DB-9
C. RJ11
D. RJ45
47. Drukarka Mary drukuje setki stron, a ona nie może jej zatrzymać. Próbowała usunąć zadanie, klikając dwukrotnie drukarkę i usuwając zadanie drukowania. Który z poniższych kroków byłby najlepszym sposobem zatrzymania drukarki?
A. Wyczyść bufor wydruku.
B. Odłącz drukarkę.
C. Zresetuj drukarkę.
D. Wyłącz drukarkę.
48. Rozwiązujesz problem z komputerem współpracownika. Gdy wysyłasz polecenie ping na adres sprzężenia zwrotnego, nie otrzymujesz odpowiedzi. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu?
A. Sieć LAN nie odpowiada.
B. Serwer DHCP nie działa.
C. Kabel Ethernet wymaga wymiany.
D. Protokół TCP/IP nie działa.
49. Które z poniższych kroków należy wykonać podczas rozwiązywania problemów z nieprawidłowo działającym połączeniem Bluetooth? (Wybierz dwie najlepsze odpowiedzi.)
A. Sprawdź, czy sieć WLAN jest włączona.
B. Upewnij się, że jesteś w zasięgu.
C. Usuń sparowanie urządzeń.
D. Wyłącz i włącz Bluetooth.
50. Klient przynosi komputer, który nic nie wyświetla po włączeniu. Sprawdź, czy komputer i monitor są zasilane i czy monitor jest prawidłowo podłączony do jedynego portu wideo komputera. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu? (Wybierz wszystkie pasujące.)
A. Płyta główna
B. RAM
C. Dysk pamięci masowej
D. DVD-ROM
E. Procesor
F. Zasilanie
G. Karta graficzna
H. Kabel danych SATA
51. Podczas rozwiązywania problemu z siecią odkrywasz, że jeden zestaw diod LED na przełączniku szybko miga, nawet gdy wszystkie inne węzły są odłączone. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu? (Wybierz dwie najlepsze odpowiedzi.)
A. Przełącznik, który nie jest podłączony do serwera
B. Uszkodzony dysk w komputerze
C. Uszkodzona karta sieciowa w komputerze
D. Odłączony serwer
E. Uszkodzony port w przełączniku sieciowym
52. Użytkownik telefonu z systemem Android próbuje sprawić, by poczta e-mail działała poprawnie. Użytkownik może wysyłać wiadomości e-mail, ale nie może ich odbierać. Użytkownik musi połączyć się z bezpiecznym serwerem IMAP, a także serwerem SMTP korzystającym z protokołu SSL/TLS. Aby rozwiązać problem, który port należy skonfigurować?
A. 25
B. 110
C.143
D.443
E.993
53. Zostajesz wezwany do szkolnej pracowni w celu naprawy komputera. Komputer podobno wczoraj działał dobrze, ale teraz się nie włącza. Komputer jest podłączony do listwy zasilającej z innym komputerem. Drugi komputer działa dobrze. Które z poniższych są najbardziej prawdopodobnymi przyczynami tego problemu? (Wybierz dwie najlepsze odpowiedzi.)
A. Kabel zasilający jest odłączony od komputera.
B. Listwa zasilająca jest przeciążona.
C. Monitor jest odłączony.
D. Przełącznik napięcia na zasilaczu jest ustawiony nieprawidłowo.
E. Listwa zasilająca jest odłączona.
54. Tracy nie może połączyć się z siecią i prosi o pomoc. Którą z poniższych czynności należy wykonać w pierwszej kolejności?
A. Wymień kartę sieciową.
B. Ponownie skonfiguruj protokół TCP/IP.
C. Sprawdź, czy na karcie sieciowej świeci się kontrolka połączenia.
D. Zainstaluj najnowsze sterowniki karty sieciowej.
55. Otrzymałeś zadanie skonfigurowania termostatu Wi-Fi dla klienta. Klient ma obawy, że urządzenia IoT zostaną zhakowane i mogą działać jako bramy do innych urządzeń i komputerów w sieci. Jakie są najlepsze sposoby rozwiązania problemu klienta? (Wybierz dwie najlepsze odpowiedzi.)
A. Zaktualizuj router klienta do najnowszej wersji oprogramowania układowego.
B. Wyłącz bezprzewodowy dostęp do termostatu, aby uniemożliwić hakowanie.
C. Zaktualizuj sieć bezprzewodową klienta do WPA.
D. Oddziel termostat IoT, umieszczając go w ekranowanej podsieci.
E. Użyj najnowszego standardu szyfrowania w sieci bezprzewodowej i ustawić silne hasło.
F. Włącz uwierzytelnianie dwuskładnikowe dla chmury urządzenia IoT.
56. Tablet Twojego współpracownika ma problem z połączeniem się z pocztą e-mail. Którą z poniższych czynności należy wykonać, aby rozwiązać ten problem? (Wybierz trzy najlepsze odpowiedzi.)
A. Sprawdź dostęp do Internetu.
B. Sprawdź łączność Bluetooth.
C. Sprawdź numery portów.
D. Upewnij się, że GPS jest włączony.
E. Sprawdź nazwę użytkownika i hasło.
57. Właśnie zainstalowałeś Microsoft Windows na komputerze z trzema wewnętrznymi dyskami SATA i jednym zewnętrznym dyskiem flash USB. Dysk SATA 1 zawiera system operacyjny. Dysk SATA 2 zawiera profile użytkowników. Dysk SATA 3 i zewnętrzny dysk flash USB są puste. Gdzie należy umieścić plik stronicowania, aby zmaksymalizować wydajność?
A. Zewnętrzny dysk flash USB
B. Wewnętrzny dysk SATA 1
C. Wewnętrzny dysk SATA 2
D. Wewnętrzny dysk SATA 3
58. Jeden z Twoich klientów ma problem z dwoma łączami sieciowymi w biurze rachunkowym. Biuro rachunkowe sąsiaduje z pomieszczeniem mechanicznym budynku. Kable sieciowe biegną od biura księgowego przez podwieszany sufit pomieszczenia mechanicznego do sąsiedniej serwerowni. Które z poniższych rozwiązań warto polecić klientowi?
A. UTP
B. Kabel z plenum
C. T568B
D. Światłowód
59. Klient zgłasza, że komputer zawiesza się po uruchomieniu systemu operacyjnego. Klient zreplikował problem przez ponowne uruchomienie systemu trzy razy. Analizujesz komputer i widzisz następujące wyniki:
Kliknij tutaj, aby wyświetlić obraz kodu
Procesor: czterordzeniowy 3,0 GHz
Vrdzeń: 1,25 V
Przetaktowywanie: włączone
Prędkość wentylatora: 5000 obr./min
Temperatura: 90°C
Karta graficzna: PCI Express
Pamięć: 2 GB
Napięcie GPU: 1,022 V
Temperatura: 60°C
Dysk: NVME (dane SMART)
Błąd odczytu: 200
Błąd wyszukiwania: 200
Zasilacz: 600 W
Szyna 3,3 V: 3,36 V
Szyna 5 V: 4,97 V
Szyna 12 V: 11,98 V
Którą z poniższych kwestii należy dokładniej zbadać jako potencjalną przyczynę zawieszania się?
A. Integralność dysku
B. Temperatury procesora
C. Napięcia zasilania
D. Temperatury GPU
60. Laptop Michelle włącza się tylko wtedy, gdy jest do niego podłączony zasilacz sieciowy. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu?
A. Zły transformator
B. Uszkodzony port AC w laptopie
C. Słaba bateria
D. Zła bateria CMOS
61. Użytkownik zgłasza, że drukarka laserowa źle drukuje. Zauważasz, że strony są pomarszczone i mają przypadkowe wzory brakującego druku. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu?
A. Nagrzewnica wymaga wymiany.
B. Kaseta z tonerem jest uszkodzona.
C. Drut koronowy jest postrzępiony.
D. W pomieszczeniu panuje wysoka wilgotność.
62. Użytkownik prosi o wyjaśnienie komunikatu, który pojawia się na ekranie komputera przed uruchomieniem systemu operacyjnego. Komunikat informuje, że system BIOS/UEFI zarejestrował naruszenie obudowy. Które z poniższych wyjaśnień byłoby Twoim wyjaśnieniem dla użytkownika?
A. Blokada szyfrowa laptopa została wybrana.
B. Procesor jest luźny.
C. Złośliwa osoba włamała się do systemu.
D. Obudowa komputera została otwarta.
63. Jim próbuje podłączyć skaner do przedniego portu USB komputera z systemem Windows, ale skaner nie włącza się. Które z poniższych rozwiązań należy polecić Jimowi?
A. Użyj innego kabla USB.
B. Uruchom usługę Windows Update na komputerze.
C. Zaktualizuj sterowniki komputera.
D. Użyj wbudowanych portów USB.
64. Jeden z twoich współpracowników właśnie zainstalował nowszą, mocniejszą kartę graficzną w komputerze klienta. Komputer wyłącza się przed zakończeniem procesu rozruchu. Przed instalacją komputer działał normalnie. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu?
A. Karta graficzna nie jest kompatybilna z procesorem.
B. Monitor nie może wyświetlić wyższej rozdzielczości nowej karty graficznej.
C. Należy zaktualizować pamięć RAM komputera.
D. Zasilacz nie zapewnia wystarczającej mocy dla nowa karta wideo.
65. Jeden z użytkowników w Twojej organizacji będzie uczestniczył w kilku całodniowych konferencjach i chce mieć pewność, że urządzenie mobilne będzie miało wystarczającą moc na te wydarzenia. Nie zabraknie gniazdka elektrycznego, a użytkownik musi stale korzystać z urządzenia mobilnego podczas wydarzeń. Użytkownik musi również uzyskać dostęp do portu USB urządzenia mobilnego, aby uzyskać dostęp do dysków flash. Ponadto użytkownik musi mieć dostęp do Internetu, aby uzyskać aktualizacje. Co powinieneś polecić użytkownikowi?
A. Kup wbudowaną obudowę baterii.
B. Użyj podkładki do ładowania bezprzewodowego.
C. Weź ze sobą dodatkowe kable ładujące.
D. Przełącz urządzenie mobilne w tryb samolotowy.
66. Chcesz, aby komputer uruchamiał się z sieci i miał możliwość wyprowadzenia go z trybu uśpienia przez sieć. Które dwie technologie należy zaimplementować w BIOS/UEFI?
A. WAP i WPA3
B. WDS i magiczna paczka
C. PXE i WOL
D. Ghost i Unattend.xml
67. Klient informuje Cię, że drukarka sieciowa nie drukuje dokumentów. Pomyślnie wykonałeś polecenie ping na adres IP drukarki. który z następujących jest najbardziej prawdopodobną przyczyną tego problemu? (Wybierz dwie najlepsze odpowiedzi).
A. W drukarce jest mało tonera.
B. Kabel sieciowy jest odłączony.
C. W drukarce skończył się papier.
D. Adres bramy w drukarce jest nieprawidłowy.
E. Bufor nie działa.
68. Klient ma biuro domowe. Która z poniższych technologii odniosłaby korzyści z zastosowania QoS?
A. Identyfikator SSID
B. Wiadomości błyskawiczne
C. E-mail
D. VoIP
69. Monitor komputera PC nie wyświetla obrazu po awarii zasilania. Dioda LED na monitorze jest włączona. Którą z poniższych czynności należy wykonać w pierwszej kolejności?
A. Wyłącz i włącz komputer.
B. Wyłącz i wyłącz urządzenia peryferyjne.
C. Wyłącz i włącz zasilanie UPS.
D. Włącz i włącz wyłączniki.
70. Które z poniższych elementów należy sprawdzić w przypadku awarii laptopa? (Wybierz cztery najlepsze odpowiedzi.)
A. Dioda LED zasilania
B. Port dźwiękowy
C. Zasilacz sieciowy
D. Falownik
E. Tryb hibernacji
F. Klawisz funkcyjny
G. Przycisk zasilania
71. Na komputerze właśnie zainstalowano aktualizację pamięci. Po uruchomieniu komputer nie rozpoznaje nowej pamięci, mimo że na stronie producenta jest wymieniona jako kompatybilna. Które z poniższych czynności należy rozwiązać problem?
A. Aktualizacja systemu BIOS/UEFI
B. Dostosuj ustawienia zworek
C. Aktualizacja systemu operacyjnego
D. Nowa bateria CMOS
72. Komputer ma macierz RAID 1. Dysk SATA 0 uległ awarii, a teraz komputer nie uruchamia się. Aby szybko uzyskać dostęp do danych, należy tymczasowo uruchomić komputer. Która z poniższych czynności najprawdopodobniej umożliwiłaby ponowne uruchomienie komputera?
A. Wymień dysk SATA 1.
B. Zaznacz dysk SATA 1 jako aktywny.
C. Wymień dysk SATA 0.
D. Wymień kontroler macierzy.
73. Rozwiązujesz problem, który Twoim zdaniem jest problemem z zasilaniem. Które z poniższych należy przetestować w pierwszej kolejności?
A. Zasilanie
B. 24-stykowe złącze zasilania
C.Kabel IEC
D. Gniazdko elektryczne
E. Wyłącznik automatyczny
74. Stacja robocza CAD/CAM z uruchomionym programem AutoCAD bardzo wolno wyświetla obracające się obrazy 3D. Klient potrzebuje, aby obrazy obracały się szybko i płynnie. Które z poniższych elementów należy zaktualizować na komputerze? (Wybierz najlepszą odpowiedź.)
A. Procesor
B. RAM
C. Karta graficzna
D. Dysk pamięci masowej
75. Które z poniższych urządzeń służy do wdrażania zabezpieczeń sieciowych w środowisku informatycznym?
A. Przełącznik zarządzany
B. Przekaźnik
C. Brama
D. Zapora sieciowa
76. Twoi użytkownicy końcowi pracują z internetową aplikacją kalendarza. Z których z poniższych technologii opartych na chmurze korzystają?
A. SaaS
B. IaaS
C. PaaS
D. DaaS
77. Jesteś kierownikiem zespołu obsługi technicznej. Jeden z techników zauważa, że drukarka zacina się tuż nad tacą drukarki taca. Które z poniższych czynności technik powinien najpierw wykonać, aby rozwiązać problem?
A. Wyczyść rolki podajnika.
B. Wyczyść rolki pobierające.
C. Wymień nagrzewnicę.
D. Wymień bęben.
78. Skonfigurowałeś router klienta, aby automatycznie przydzielał tylko pięć adresów IP, próbując zwiększyć bezpieczeństwo sieci. Teraz zauważyłeś, że drukarka bezprzewodowa od czasu do czasu traci połączeń, gdy w sieci bezprzewodowej jest wielu użytkowników. Które z poniższych byłoby najlepszym rozwiązaniem?
A. Zwiększ czas dzierżawy adresu IP routera bezprzewodowego.
B. Zainstaluj inny punkt dostępowy.
C. Skonfiguruj drukarkę do używania statycznego adresu IP.
D. Skonfiguruj drukarkę do DHCP.
79. Które z poniższych kroków można wykonać, aby cały ruch zewnętrzny do Twojej witryny był kierowany przez zaporę sieciową do właściwego komputera?
A. Skonfiguruj przekierowanie portów.
B. Wpisz w wyjątkach adres IP lokalnej strony internetowej.
C. Skonfiguruj NAT.
D. Odpowiednio skonfiguruj cały ruch wewnętrzny.
80. Rozwiązujesz problem z połączeniem internetowym. Kilku użytkowników laptopów nie może połączyć się z żadną stroną internetową. Użytkownicy komputerów stacjonarnych nie mają żadnych problemów. Który z poniższych elementów najprawdopodobniej powoduje problem?
A. Router
B. Modem kablowy
C. WAP
D. Szyfrowanie
E. Zapora sieciowa
F. UTM
G. Adres lokalny łącza IPv6
Odpowiedzi
1. Odpowiedź: B
Wyjaśnienie: Wydrukuj stronę testową po wykonaniu konserwacji zapobiegawczej drukarki laserowej.
Nieprawidłowe odpowiedzi: Zwykle podczas konserwacji drukarki laserowej wyłącza się ją i odłącza się od zasilania przed rozpoczęciem jakichkolwiek prac. Nie ma więc potrzeby ponownego uruchamiania drukarki; kiedy skończysz, po prostu go zacznij. Nie trzeba też przywracać drukarki do ustawień fabrycznych, chyba że się nie powiedzie. Miejmy nadzieję, że Twoja konserwacja zapobiegawcza zażegna ten czarny dzień. Tace papieru prawdopodobnie nadal zawierają papier; w każdym razie częścią konserwacji zapobiegawczej jest napełnianie tacek. Drukowanie strony testowej powinno być ostatnie.
2. Odpowiedź: B
Objaśnienie: Najprawdopodobniej powtarzające się migające kontrolki na klawiaturze wskazują na występowanie błędu sprzętowego, prawdopodobnie wewnętrznego komputera. Jeśli nic nie pojawia się na wyświetlaczu, a jedyne, co musisz przejść, to migające diody na klawiaturze, prawdopodobnie możesz stwierdzić, że POST się nie powiódł, a problem leży w wielkiej czwórce (jak lubię je nazywać): CPU , RAM, karta graficzna lub płyta główna.
Niepoprawne odpowiedzi: Błędy oprogramowania nie mogą wystąpić, dopóki system operacyjny nie spróbuje się uruchomić, a bez pomyślnego zakończenia testu POST tak się nie stanie. Hasła są wymagane, gdy widzisz powtarzające się migające światło na ekranie, a nie na klawiaturze - i nawet wtedy, tylko wtedy, gdy próbujesz uzyskać dostęp do systemu BIOS (lub UEFI) lub jeśli ktoś skonfigurował hasło użytkownika w systemie BIOS. Zewnętrzne urządzenia peryferyjne nie muszą poprawnie publikować, aby komputer mógł uruchomić system operacyjny. Nawet klawiatura nie jest potrzebna. POST jest bardziej zainteresowany wnętrznościami komputera, zwłaszcza wielką czwórką i dyskiem.
3. Odpowiedź: D
Objaśnienie: Numery portów 21, 22, 25, 53, 443 i 3389 odpowiadają protokołom FTP, SSH, SMTP, DNS, HTTPS i RDP.
Niepoprawne odpowiedzi: Protokół Telnet używa portu 23. Telnet jest przestarzały, niepewny i przestarzały; ponadto nie jest nawet instalowany ani włączany w nowszych wersjach systemów operacyjnych. Zamiast tego użyj SSH, aby uzyskać bezpieczniejsze połączenie. HTTP używa portu 80. Ten również jest uważany za przestarzały i od 2022 r. jest używany głównie do celów testowych. Ważne jest, aby używać HTTPS (na porcie 443), który korzysta z Transport Layer Security (TLS). POP3 używa portu 110. Jednak jest to również uważane za niebezpieczne; zamiast tego zaleca się użycie portu 995 i zabezpieczeń TLS. Poznaj swoje numery portów!
4. Odpowiedzi: A i E
Objaśnienie: Spośród wymienionych odpowiedzi, ciągłość i rezystancja to ustawienia, których należy użyć, gdy nie ma przepływu elektrycznego przez badaną część, a chcesz mieć pewność, że nie ma przepływu elektrycznego podczas wykonywania tych testów. Przykłady ciągłości lub testy rezystancji obejmują testowanie impedancji bezpiecznika (mierzonej w omach) i sprawdzanie ciągłości kabla sieciowego. W każdym przykładzie nie chcesz, aby prąd przepływał przez urządzenie lub linię. Dałoby to błędne wyniki i mogłoby spowodować uszkodzenie twojego sprzętu testującego, a nawet ciebie.
Błędne odpowiedzi: Podczas testowania watów, woltów i amperów prąd elektryczny musi przepływać przez przedmiot, który chcesz przetestować.
5. Odpowiedź: C
Objaśnienie: Autotest po włączeniu zasilania (POST) sprawdza procesor, pamięć, kartę graficzną itd. podczas pierwszego uruchomienia komputera i wyświetla komunikaty o błędach, jeśli wystąpią jakiekolwiek błędy.
Niepoprawne odpowiedzi: Konfiguracja systemu BIOS/UEFI to program, do którego można uzyskać dostęp w celu skonfigurowania systemu. BIOS to coś więcej niż program instalacyjny, do którego można uzyskać dostęp, a test POST jest częścią systemu BIOS. Układ CMOS zachowuje ustawienia zapisane przez BIOS podczas testu POST. (Należy pamiętać, że moduł ładowania początkowego znajduje się również w układzie ROM. Po włączeniu komputera automatycznie odczytuje sektor rozruchowy dysku, aby kontynuować proces uruchamiania systemu operacyjnego). Błąd niebieskiego ekranu śmierci (BSOD) jest błąd systemu Windows oznaczający, że nie udało się uruchomić systemu operacyjnego.
6. Odpowiedź: D
Wyjaśnienie: Użyj połączenia Wi-Fi z laptopa lub innego urządzenia mobilnego, aby zarządzać urządzeniami IoT, takimi jak inteligentne termostaty. (Możesz również użyć technologii Zigbee lub Z-wave.)
Błędne odpowiedzi: Remote Desktop Protocol (RDP) służy do zdalnego sterowania systemami Windows. Protokół Secure File Transfer Protocol (SFTP) służy do pobierania i wysyłania plików do iz serwera FTP. Komunikacja bliskiego zasięgu (NFC) służy do przesyłania plików i danych między dwoma urządzeniami mobilnymi (lub urządzeniem mobilnym i urządzeniem w punkcie sprzedaży), które znajdują się blisko siebie. Do wysyłania wiadomości e-mail używany jest protokół Simple Mail Transfer Protocol (SMTP).
7. Odpowiedzi: C i D
Wyjaśnienie: Pierwszą rzeczą, którą powinieneś zrobić, to założyć pasek antystatyczny. Ostatnią rzeczą, którą powinieneś zrobić, to przetestować płytę główną. Zawsze pamiętaj o testowaniu!
Błędne odpowiedzi: Wybrałeś już płytę główną. Technicznie rzecz biorąc, instalacja procesora nie jest częścią procesu instalacji płyty głównej, ale tak naprawdę nie można bez niego przetestować płyty głównej. Tak czy inaczej, procesor zostanie zainstalowany przed testowaniem. Kable należy podłączyć podczas instalacji i przed testowaniem. Ale niczego, co ma związek z zasilaniem lub płytkami drukowanymi, nie należy dotykać, chyba że masz na sobie pasek antystatyczny.
8. Odpowiedź: C
Objaśnienie: Użyj testera zasilacza (PSU), aby ustalić, dlaczego nie można uruchomić komputera. Jednym z winowajców może być wadliwy zasilacz.
Uwaga: Powinieneś również skorzystać z testera POST, jeśli płyta główna ma zintegrowany.
Niepoprawne odpowiedzi: Tester okablowania sprawdza kable sieciowe tylko w celu sprawdzenia, czy są one prawidłowo okablowane i czy mają ciągłość. Wtyczki Loopback służą do testowania kart sieciowych i portów szeregowych. Zestaw tonowo-sondowy (znany również jako sonda tonera) służy do testowania ciągłości linii telefonicznych i połączeń sieciowych. Tak więc pozostałe odpowiedzi to wszystkie narzędzia używane na zewnątrz komputera, podczas gdy tester zasilacza jest jedynym narzędziem używanym wewnątrz komputera.
9. Odpowiedzi: B i C
Objaśnienie: Moduły DIMM DDR4 i DDR5 mają po 288 pinów, ale nie są ze sobą kompatybilne!
Błędne odpowiedzi: Moduły DIMM DDR3 mają 240 pinów. Kod korekcji błędów (ECC) w pamięci RAM może wykrywać i korygować błędy. Aplikacje działające w czasie rzeczywistym mogą korzystać z pamięci RAM ECC. Podczas korzystania z ECC należy przechowywać dodatkowe informacje i ogólnie zużywa się więcej zasobów. Czterokanałowość oznacza, że magistrala adresowa wykorzystuje jednocześnie cztery 64-bitowe kanały, co daje 256-bitową magistralę, która jest często zajmowana przez cztery oddzielne moduły RAM.
10. Odpowiedź: A
Objaśnienie: Układ Trusted Platform Module (TPM) powinien być włączony. Można to zrobić w BIOS/UEFI. Po włączeniu możesz skonfigurować pełne szyfrowanie dysku za pomocą funkcji BitLocker (w systemie Windows) lub narzędzia innego dostawcy. Wiele płyt głównych ma wbudowany układ TPM.
Błędne odpowiedzi: Bezpieczny rozruch jest również włączony w systemie BIOS/UEFI, ale weryfikuje on, czy system jest uruchamiany bezpiecznie, sprawdzając poprawność specjalnych kluczy kryptograficznych. Nowsze wersje systemu Windows (takie jak Windows 11) wymagają bezpiecznego rozruchu. Unified Extensible Firmware Interface (UEFI) to oprogramowanie układowe, które ma zastąpić starszy podstawowy system wejścia/wyjścia (BIOS). Jednak często nazywamy je razem - na przykład "BIOS/UEFI". Sprzętowy moduł bezpieczeństwa (HSM) to urządzenie, które zarządza kluczami cyfrowymi i przeprowadza również szyfrowanie. Jest to urządzenie niezależne od komputera stacjonarnego lub instalowane jako karta PCIe. Chociaż może to wykonać zadanie (i może spełnić rygorystyczne wymagania bezpieczeństwa), scenariusz mówi, aby nie dodawać żadnego sprzętu. System szyfrowania plików (EFS) w systemie Windows jest przeznaczony do szyfrowania pojedynczych plików lub folderów, ale nie całego dysku. W tym celu użyj funkcji BitLocker lub innego narzędzia innej firmy.
11. Odpowiedź: D
Objaśnienie: Zestaw tonowo-sondowy (znany również jako sonda tonera) umożliwia znalezienie punktu zaczepienia sieci w szafce z okablowaniem. Oto jak to działa: Podłączasz część generatora tonu zestawu tonu i sondy przez RJ45 do portu sieciowego w kabinie użytkownika. Następnie włączasz go, aby tworzył ton. Następnie idziesz do szafy z okablowaniem (lub pokoju sieciowego lub serwerowni) i używasz sondy (wzmacniacza indukcyjnego), aby znaleźć ton. Robi się to, dociskając sondę do każdego z kabli. Jest to doskonała metoda, gdy w szafie instalacyjnej znajdują się dziesiątki lub setki kabli. Po znalezieniu odpowiedniego kabla podłącz go do panelu krosowego lub bezpośrednio do przełącznika sieciowego. (Lub zakończ je wtyczką RJ45, jeśli nie jest jeszcze zakończone.) Po powrocie do kabiny użytkownika gniazdo RJ45 powinno być "gorące", co oznacza, że można go używać do wysyłania i odbierania danych.
Odpowiedzi nieprawidłowe: Tester zasilacza sprawdza zasilanie komputera. Multimetr może sprawdzić napięcie dowolnego przewodu lub gniazdka sieciowego. Tester okablowania jest dość niejasnym terminem, ale zwykle oznacza albo tester sieciowego kabla krosowego, albo tester sieci LAN, który sprawdza poszczególne przewody dłuższych kabli sieciowych.
12. Odpowiedź: A
Objaśnienie: Połączenia zasilania SATA mają przewody 3,3, 5 i 12 V.
Błędne odpowiedzi: Na złączach zasilania SATA nie ma przewodów napięcia ujemnego. Jednak główne 24-stykowe złącze zasilania zasilacza ma przewody dodatnie i ujemne. Połączenia zasilania Molex używają tylko 5 V i 12 V, ale SATA obejmuje linię 3,3 V. W tym scenariuszu powinieneś przetestować złącze zasilania SATA i główne złącze zasilania z zasilacza za pomocą zaufanego testera zasilaczy. (Większość testerów zasilaczy ma port zasilania SATA oprócz głównego 24-stykowego portu zasilania).
13. Odpowiedź: C
Wyjaśnienie: Natężenie można zdefiniować jako prąd elektryczny lub ruch ładunku elektrycznego. Jest mierzony w amperach (A). Powinieneś znać obwody w swoim biurze. Im więcej wiesz, tym mniejsza szansa na ich przeciążenie. Na przykład standardowy obwód 15-amperowy może obsłużyć trzy lub cztery komputery i monitory. Ale obwód 20-amperowy może obsłużyć jeden lub dwa dodatkowe komputery. Wyłączniki automatyczne, kable elektryczne i gniazdka muszą być zgodne z określoną liczbą amperów. Jeśli podłączasz listwę zasilającą lub listwę przeciwprzepięciową, upewnij się, że jest ona zgodna z parametrami znamionowymi twojego obwodu.
Niepoprawne odpowiedzi: Napięcie to energia potencjalna mierzona w woltach (V). Moc to moc elektryczna, wskaźnik energii elektrycznej w obwodzie, mierzony w watach (W). Impedancja to wielkość oporu elektrycznego mierzona w omach (?).
14. Odpowiedź: D
Wyjaśnienie: użyj zwykłej wilgotnej szmatki, która nie jest zbyt mokra; nie chcesz, aby do drukarki dostała się jakakolwiek ciecz. Błędne odpowiedzi: Mydło i woda mogą być używane do czyszczenia zewnętrznej części obudowy komputera (lub zewnętrznej części obudowy drukarki). WD-40 może z czasem spowodować uszkodzenie różnych elementów drukarki. (Czy kiedykolwiek spryskiwałeś WD-40? Trochę trudno go zmieścić na małej powierzchni.) Alkohol jest zbyt mocny i może wysuszać rolki, przez co z czasem stają się nieskuteczne. Jednak w niektórych brudniejszych środowiskach od czasu do czasu możesz potrzebować czegoś mocniejszego. Najlepszym rozwiązaniem w tych nietypowych sytuacjach jest zmieszanie standardowego 70% alkoholu izopropylowego z wodą, tak aby było 50% alkoholu i 50% wody. Zmniejsza to moc alkoholu. (Robię to również do czyszczenia ekranów monitorów i urządzeń mobilnych.)
15. Odpowiedź: D
Wyjaśnienie: Najbardziej odpowiednią wymienioną częstotliwością jest 5 GHz. Jest to używane przez szybsze Wi-Fi, takie jak 802.11n, 802.11ac i 802.11ax. Być może zainteresuje Cię również pasmo bezprzewodowe 6 GHz, które jest właśnie wprowadzane na rynek w chwili pisania tej książki (w 2022 r.) i działa w standardzie Wi-Fi 802.11ax. Zawsze szukaj lepszych, silniejszych i szybszych technologii!
Błędne odpowiedzi: 13,56 MHz jest używane przez komunikację bliskiego zasięgu (NFC). Zakres częstotliwości 1300-1350 MHz jest używany przez systemy radarowe dalekiego zasięgu. 2,4 GHz jest używane przez Wi-Fi, ale ogólnie nie pozwala na ten sam typ prędkości/przepustowości, co 5 GHz. Częstotliwość 2,4 GHz była bardzo popularna w starszych i wolniejszych technologiach Wi-Fi, takich jak 802.11b i 802.11g. Chociaż może być używany w standardach Wi-Fi 802.11n i 802.11ax, nie ma zakresu częstotliwości (ani łączenia kanałów) wymaganego do osiągnięcia maksymalnej szybkości transmisji danych. 802.11ac działa tylko na 5 GHz.
16. Odpowiedź: C
Objaśnienie: W DHCP ustaw rezerwację na podstawie adresu MAC. W tym scenariuszu klienci najprawdopodobniej łączą się z drukarką przy użyciu adresu IP. W ten sposób można używać protokołu Internet Printing Protocol (IPP). Domyślnie nowa drukarka w momencie podłączenia do sieci uzyskuje adres IP z serwera DHCP; jest to nowy adres IP inny niż używany przez starą drukarkę. Powoduje to niepowodzenie klientów podczas próby połączenia i drukowania na nowej drukarce. Aby zapobiec temu problemowi, możesz przejść do routera (lub innego urządzenia DHCP) i skonfigurować rezerwację adresu MAC. Adres MAC drukarki (który może znajdować się na etykiecie lub może być dostępny na ekranie) można podłączyć do serwera DHCP i zarezerwować dla określonego adresu IP. Oczywiście lepszą opcją byłoby po prostu skonfigurowanie drukarki do używania statycznego adresu IP.
Niepoprawne odpowiedzi: Zmiana nazwy drukarki na starą nazwę nie pomaga, ponieważ komputery klienckie najprawdopodobniej łączą się za pomocą adresu IP, a nie nazwy. Wydrukowanie strony konfiguracji jest świetne i może pomóc w ustaleniu, na czym może polegać problem, ale w rzeczywistości nie rozwiązuje problemu!
17. Odpowiedź: C
Wyjaśnienie: Hypertext Transfer Protocol Secure (HTTPS) służy do nawiązywania bezpiecznych połączeń ze stronami internetowymi. Wykorzystuje protokół Transport Layer Security (TLS) do szyfrowania połączeń i bezpiecznego logowania, zakupów itp. HTTPS domyślnie korzysta z portu 443.
Błędne odpowiedzi: używany jest SSH, czyli Secure Shell do nawiązywania bezpiecznych zdalnych połączeń między komputerami dla celów wykonywania poleceń i zdalnego sterowania, i to zastępuje przestarzały protokół Telnet. Używa portu 22. SFTP jest SSH File Transfer Protocol, czyli bezpieczniejsza wersja FTP zbudowany na SSH. Kerberos jest używanym protokołem uwierzytelniania sieciowego przez różne systemy, w tym domeny firmy Microsoft. Wykorzystuje port 88.
18. Odpowiedź: B
Objaśnienie: Protokół Simple Network Management Protocol (SNMP) może służyć do monitorowania zdalnych komputerów i drukarek. Wymaga to instalacji SNMP na odpowiednich hostach. Upewnij się, że używasz najnowszej wersji SNMP na wszystkich urządzeniach!
Błędne odpowiedzi: SMTP, co oznacza Simple Mail Transfer Protocol, zajmuje się wysyłaniem wiadomości e-mail. TCP/IP to cały zestaw protokołów używanych podczas łączenia się z siecią IP. IPP, co oznacza Internet Printing Protocol, umożliwia hostom drukowanie dokumentów na zdalnej drukarce bez konieczności stosowania ścieżek UNC. Stanowi podstawę technologii AirPrint firmy Apple i jest obsługiwana przez większość drukarek. DNS, co oznacza system nazw domen, tłumaczy nazwy domen na odpowiadające im adresy IP.
19. Odpowiedź: C
Objaśnienie: O problemie z zasilaniem świadczą częste awarie dysków. Jeśli zasilacz nie dostarcza czystego zasilania do linii 3,3 V, 5 V i 12 V do napędów, napędy te często ulegają awariom. Są to często pierwsze urządzenia, które ulegają awarii, gdy zasilacz zaczyna mieć okresowe problemy. Powinieneś przetestować takie problemy za pomocą testera zasilania lub multimetru.
Błędne odpowiedzi: W przypadku awarii zasilania procesor nie jest przetaktowywany; wręcz przeciwnie, może to spowodować utratę zasilania i całkowite wyłączenie komputera. Przetaktowywanie jest kontrolowane w systemie BIOS/UEFI i istnieją progi zapobiegające zbyt dużemu przetaktowywaniu procesora. Karta sieci bezprzewodowej albo będzie działać, albo nie. Zmniejszony zasięg może być spowodowany przeszkodą lub odległością od bezprzewodowego punktu dostępowego (WAP). Jeśli dyski USB nie są rozpoznawane przez system Windows (lub jakikolwiek inny system operacyjny), sterownik kontrolera hosta USB może wymagać aktualizacji.
20. Odpowiedź: C
Objaśnienie: Stacje robocze do wirtualizacji wymagają wydajnych procesorów z wieloma rdzeniami - jak największej liczby rdzeni oraz zmaksymalizowanej pamięci RAM. Dzięki temu system może uruchamiać oprogramowanie do wirtualizacji, które może obsługiwać wiele maszyn wirtualnych (VM), z których każda ma własny system operacyjny, a wszystkie maszyny wirtualne działają jednocześnie. Chociaż dla każdego komputera, takiego jak komputer do gier, pomocne jest posiadanie wydajnego procesora i dużej ilości pamięci RAM, stacja robocza do wirtualizacji szczególnie potrzebuje ich do jednoczesnego uruchamiania wielu maszyn wirtualnych.
Błędne odpowiedzi: inne systemy nie są uzależnione od procesorów i pamięci RAM do uruchamiania wielu maszyn wirtualnych. Komputer do gier nie jest używany do jednoczesnego uruchamiania wielu systemów operacyjnych; służy do grania w gry. Oznacza to, że chociaż procesor (i podkręcanie) oraz pamięć RAM są ważne, najważniejszym komponentem jest karta graficzna. Należy pamiętać, że należy użyć rzeczywistej karty PCIe i nie należy jej integrować z płytą główną. Przełącznik warstwy 3 to przełącznik sieciowy, który jest zarządzany i ma przypisany adres IP. Chociaż ma procesor i pamięć RAM, nie jest to urządzenie, które można zaktualizować w taki sposób, jak komputer. Ponadto nie uruchamia maszyn wirtualnych. Urządzenie pamięci masowej podłączonej do sieci (NAS) opiera się na macierzy RAID, dobrej karcie sieciowej i czasami zwiększonej pamięci RAM. Chociaż możesz uruchamiać podstawowe maszyny wirtualne na urządzeniu NAS, ich moc procesora jest zwykle ograniczona
21. Odpowiedź: C
Objaśnienie: Należy wybrać czytnik kodów kreskowych. To narzędzie odczytuje kody kreskowe, takie jak kody kreskowe UPC, które mają grupy równoległych linii o różnych szerokościach. (Pamiętaj, że możesz także użyć czytnika magnetycznego.)
Niepoprawne odpowiedzi: Skaner biometryczny uwierzytelnia osoby, skanując cechy fizyczne, takie jak odciski palców. Istnieje wiele typów skanerów obrazu; drukarki wielofunkcyjne je posiadają i umożliwiają skanowanie zdjęć czy wykonywanie kopii dokumentów. Touchpad to urządzenie, które zastępuje mysz. Jest często używany w laptopach, ale można go również kupić jako zewnętrzne urządzenie peryferyjne do komputerów stacjonarnych.
22. Odpowiedź: B
Objaśnienie: Najlepszą odpowiedzią są dwa gniazda PCI Express (PCIe) w wersji 4 (czyli co najmniej w wersji 4). Aby SLI działało poprawnie, potrzebujesz dwóch identycznych gniazd PCIe. SLI to technologia firmy NVIDIA; AMD CrossFire (CF) to podobna technologia multi-GPU.
Błędne odpowiedzi: Wersja 3 PCIe to starsza wersja. W przypadku nowego komputera do gier najprawdopodobniej chciałbyś korzystać z najnowszych standardów (a nowe standardy są zawsze publikowane!). Technologia SLI nie może obejmować różnych gniazd rozszerzeń. Karty wideo są zwykle umieszczane tylko w większych gniazdach (takich jak x16), a nie w gniazdach x1. USB wcale nie jest gniazdem rozszerzeń; jest to port, jak wspomniano, i nie współpracuje z PCIe w konfiguracji SLI. Nie ma prawie przepustowości ani możliwości PCI.
23. Odpowiedź: C
Objaśnienie: RAID 5 jest odporny na awarie i umożliwia rozłożenie z parzystością (jeśli masz co najmniej trzy dyski do przydzielenia dla macierzy). To informacja o parzystości sprawia, że jest odporny na błędy.
Błędne odpowiedzi: RAID 0 to po prostu striping danych. Nie jest odporny na awarie, co oznacza, że nie może odtworzyć danych po awarii ani kontynuować działania po awarii. RAID 1 tworzy kopię lustrzaną; wymaga dwóch dysków i jest odporny na awarie. (W zaawansowanej wersji RAID 1, zwanej dupleksem dysku, każdy dysk w lustrze jest podłączony do własnego kontrolera dysku). RAID 10 to pasek serwerów lustrzanych. Wymaga czterech dysków i jest odporny na awarie. Pasuje lustra, ale nie pasuje z parzystością.
24. Odpowiedzi: A i D
Wyjaśnienie: Mysz może poruszać się nieprawidłowo z powodu nieprawidłowego sterownika lub nierównej powierzchni. Pamiętaj, aby odwiedzić witrynę internetową producenta urządzenia, aby uzyskać najnowszy i najlepszy sterownik. To powinno rozwiązać problem. Jednak mysz optyczna jest bardzo wrażliwa i musi znajdować się na równej, płaskiej powierzchni. Pomaga również, jeśli ta powierzchnia nie odbija światła.
Błędne odpowiedzi: Mysz optyczna nie ma trackballa. Starsze myszy kulkowe miały trackballe i musiały zostać wyczyszczone, aby rozwiązać ten problem. (Powodzenia w znalezieniu takiej!) Mysz nie powinna wchodzić w konflikt z klawiaturą. Każde urządzenie USB otrzymuje własne zasoby; zajmuje się tym kontroler USB. Wreszcie, jeśli mysz wymaga naładowania lub potrzebuje nowych baterii, powinna po prostu przestać działać.
25. Odpowiedź: A
Objaśnienie: Używaj monitorów z połączeniami DisplayPort do łączenia monitorów w łańcuch. W chwili pisania tej książki (2022) DisplayPort jest jedyną technologią wideo, która to umożliwia. Daisychaining oznacza szeregowe uruchamianie monitorów: Komputer > Monitor1 > Monitor2 > Monitor3. Oznacza to, że Monitor1 i Monitor2 musiałyby mieć wejścia i wyjścia DisplayPort (których nie mają wszystkie monitory obsługujące DisplayPort). Monitory musiałyby być wyposażone w DisplayPort w wersji 1.2 lub wyższej lub Thunderbolt. Procesor graficzny komputera musiałby obsługiwać DisplayPort 1.2 lub nowszy, a także Multi-Stream Transport (MST). Niektóre układy GPU mogą obsłużyć trzy monitory, a inne nawet sześć.
Błędne odpowiedzi: W chwili pisania tej książki złącza VGA, HDMI, DVI i USB-C nie obsługują łączenia szeregowego monitorów. Należy pamiętać, że USB-C może obsługiwać sygnały wideo (a także audio i oczywiście dane), ale monitor i komputer PC/laptop musiałyby być wyposażone w złącze USB-C.
26. Odpowiedź: C
Objaśnienie: Jeśli masz problem z zasilaniem, najpierw sprawdź gniazdko ścienne. Ponieważ zasilanie pochodzi z gniazdka sieciowego, powinieneś o tym przede wszystkim pamiętać.
Uwaga: przed sprawdzeniem gniazda sieciowego sprawdź przycisk zasilania systemu i kabel zasilający!
Błędne odpowiedzi: Jeśli już wydedukowałeś, że ściana gniazdko nie powoduje problemu, następnie sprawdź zasilanie. Urządzenia wejściowe często nie powodują problemów z zasilaniem, chyba że są urządzeniami aktywnymi, co oznacza, że podłącza się je do gniazdka elektrycznego. Ale jeszcze raz, powinieneś je odłączyć i sprawdzić gniazdko elektryczne, do którego są podłączone. Okablowanie telefoniczne i sieciowe może przenosić skoki napięcia i skoki napięcia, zwłaszcza jeśli nie są prawidłowo zainstalowane lub uziemione. Jednak jest mniej prawdopodobne, że problem z zasilaniem pochodzi z kabla sieciowego lub telekomunikacyjnego. Po sprawdzeniu gniazdka ściennego i zasilacza odłącz je od komputera podczas rozwiązywania problemów z zasilaniem.
27. Odpowiedź: A
Objaśnienie: Jeśli komputer próbuje automatycznie uzyskać adres IP i otrzymuje adres IP 169.254.127.1 - lub dowolny inny adres IP zaczynający się od 169.254 - DHCP nie powiodło się albo klient, albo serwer. W takim przypadku system Windows automatycznie przypisuje adres APIPA. Wtedy komputer będzie mógł komunikować się tylko z innymi komputerami na 169.254 network, co jest całkiem bezwartościowe, jeśli nie jest to numer Twojej głównej sieci. Co poszło nie tak? Problemem może być jedna z kilku rzeczy. Być może usługa klienta DHCP na komputerze klienckim wymaga ponownego uruchomienia. A może komputer nie jest podłączony do właściwej sieci. Może to być nawet problem z serwerem: może brakować adresów IP, usługa DHCP mogła ulec awarii, serwer DHCP może nie działać i tak dalej. Załóż kapelusz i rozpocznij rozwiązywanie problemów!
Nieprawidłowe odpowiedzi: DNS zajmuje się przekształcaniem nazw domen na adresy IP; nie wpływa na przypisanie adresu DHCP. Wirtualna sieć prywatna (VPN) to prywatne połączenie między hostem a innymi lokalizacjami, które działa w bezpieczny sposób przez Internet. Sieci VPN są często zależne od DHCP, ale nie są odpowiedzialne za automatyczną dystrybucję adresów IP, tak jak DHCP. DNS może zawieść, a komputer nadal może uzyskać adres IP z serwera DHCP. Jeśli APIPA zawiedzie, komputer nie będzie w stanie uzyskać adresu w sieci 169.254. Gdyby zarówno DHCP, jak i APIPA uległy awarii, komputer kliencki faktycznie miałby adres IP 0.0.0.0 (lub nic nie byłoby wymienione na ekranie ipconfig), umieszczając komputer w Strefie mroku.
Uwaga: Jeśli nie rozumiesz któregokolwiek z akronimów użytych w tym wyjaśnieniu lub masz problemy z którymkolwiek z pojęć wymienionych (oprócz Strefy Mroku), jest to silny wskaźnik, że trzeba się więcej uczyć.
28. Odpowiedź: B
Objaśnienie: Wyjmij baterię CMOS z płyty głównej. Zwykle ta sztuczka resetuje wszelkie ustawienia zmiennych w systemie BIOS/UEFI, takie jak hasło i godzina/data. W niektórych starszych systemach oprócz wyjęcia baterii konieczne jest przestawienie zworki konfiguracji systemu BIOS w inne miejsce. Zasadniczo to samo można zrobić na niektórych laptopach, wyłączając system, wyjmując baterię i naciskając i przytrzymując przycisk zasilania przez 30 sekund.
Nieprawidłowe odpowiedzi: Wyjęcie pamięci RAM nic nie daje. Gdy komputer jest wyłączony, zawartość pamięci RAM jest opróżniana. Dzisiejsze płyty główne zwykle nie mają zworek RAM. Usunięcie głównego złącza zasilania z płyty głównej nie przyniesie efektu, jeśli komputer był już wyłączony i odłączony od zasilania. Nawiasem mówiąc, pamięci RAM i połączeń zasilania nie należy usuwać, chyba że zasilanie zostało wyłączone, a kabel zasilający został odłączony.
29. Odpowiedź: B
Objaśnienie: Jeden dysk może ulec awarii w macierzy RAID 5, a macierz może odbudować dane tego dysku z pozostałych dysków. Jeśli jednak drugi dysk ulegnie awarii, tablica jest wypalana. Powodem jest to, że tablica wymaga informacji o parzystości ze wszystkich pozostałych dysków.
Nieprawidłowe odpowiedzi: Jeden i tylko jeden dysk może ulec awarii w macierzy RAID 5. Jednak w przypadku macierzy RAID 6 (która zawiera kolejny pasek parzystości) można stracić nawet dwa dyski i nadal działać. W innych systemach, takich jak RAID 10, możesz utracić dodatkowe dyski i nadal działać. W przypadku dowolnego typu macierzy RAID należy mieć przygotowany plan tworzenia kopii zapasowych.
30. Odpowiedź: C
Objaśnienie: Wyjmij dysk przed przekazaniem komputera osobie trzeciej. Równie dobrze na dysku mogą znajdować się poufne dane firmowe. Przechowuj napęd w zamykanej szafce. Nie martw się; producent laptopa ma mnóstwo dysków, których może użyć do przetestowania laptopa! Inną opcją byłoby utworzenie obrazu dysku, przechowywanie skopiowanego obrazu w bezpiecznym miejscu, a następnie oczyszczenie dysku przed wysłaniem systemu.
Nieprawidłowe odpowiedzi: Nie trzeba wyjmować panelu wyświetlacza ani karty WLAN, ponieważ nie zawierają informacji poufnych. Ponadto, jeśli laptop jest objęty gwarancją, nie należy samodzielnie usuwać wyświetlacza; zamiast tego wyślij go do producenta w celu naprawy i skonfiguruj tymczasowego laptopa dla danego użytkownika. W końcu możesz go wyczyścić, jeśli chcesz, ale czy naprawdę masz na to czas?
31. Odpowiedź: C
Objaśnienie: Aby mieć pewność, że maszyny wirtualne (VM) mogą być instalowane na różnych komputerach stacjonarnych, upewnij się, że wirtualizacja firmy Intel jest włączona w systemie BIOS/UEFI. Bez niego Hyper-V, VMware Workstation, VirtualBox i inne platformy wirtualizacyjne nie będą działać.
Uwaga: Wirtualizacja procesora Intel nosi nazwę VT-x. Wirtualizacja procesora AMD nosi nazwę AMD-V. Jednak w nowszych systemach BIOS/UEFI może po prostu powiedzieć "Wirtualizacja".
Nieprawidłowe odpowiedzi: Układ TPM, co oznacza układ Trusted Platform Module, to układ na płycie głównej, który, jeśli jest włączony, umożliwia szyfrowanie całego dysku. Hyperthreading jest obecnie wbudowany w większość procesorów; pozwala na dwa współbieżne wątki na rdzeń procesora. VNC, co oznacza Virtual Network Computing, to graficzny system udostępniania pulpitu.
32. Odpowiedź: C
Objaśnienie: Jeśli zaczniesz od cienkiego klienta, pierwszym ogniwem w łańcuchu sieciowym jest sam cienki klient - konkretnie karta sieciowa (NIC) tego cienkiego klienta.
Nieprawidłowe odpowiedzi: Następnym krokiem byłaby zmiana sieci. Jeśli obraz systemu operacyjnego jest przechowywany w innej sieci, następnym ogniwem w łańcuchu będzie router (lub routery). Jest mało prawdopodobne, że obraz systemu operacyjnego zostanie przesłany przez połączenie VPN, ale nigdy nie wiadomo. Niezależnie od tego wymagałoby to oprogramowania VPN na cienkim kliencie, więc nie byłoby to fizyczne urządzenie sieciowe. Możesz mieć jakiś fizyczny koncentrator VPN, ale byłby on poza cienkim klientem, a zatem nie byłby pierwszym ogniwem w łańcuchu.
33. Odpowiedź: C
Objaśnienie: DVI-I akceptuje analogowe i cyfrowe sygnały wideo. Wszystkie porty DVI obsługują tylko wideo; nie obsługują dźwięku.
Nieprawidłowe odpowiedzi: DVI-D jest tylko cyfrowe, jak można się domyślić po literze D, a DVI-A jest tylko analogowe. HDMI może odbierać sygnały wideo i audio. Chociaż nie jest to powszechne, HDMI typu B, znane jako podwójna przepustowość, obsługuje wyższe rozdzielczości niż typ A.
34. Odpowiedź: D
Objaśnienie: Mobilny hotspot, gdy jest włączony, umożliwia urządzeniu mobilnemu udostępnianie połączenia internetowego innym użytkownikom obsługującym Wi-Fi urządzenia. Można to również nazwać "tetheringiem przez Wi-Fi".
Nieprawidłowe odpowiedzi: W tetheringu przez USB urządzenie mobilne udostępnia swoje połączenie internetowe z komputerem PC lub laptopem przez USB. Termin udostępnianie Wi-Fi nie jest zwykle używany. Wirtualna sieć lokalna (VLAN) to izolowany obszar sieci LAN; odnosi się do partycjonowania sieci, a nie do udostępniania Internetu.
35. Odpowiedź: B
Objaśnienie: Drukarki trójwymiarowe (3D) używają filamentów (często wykonanych z tworzywa sztucznego) do tworzenia obiektów trójwymiarowych.
Błędne odpowiedzi: Drukarki laserowe używają tonerów. Drukarki atramentowe używają wkładów atramentowych. Drukarki termiczne używają specjalnie powlekanego papieru, który jest przegrzany.
36. Odpowiedź: D
Wyjaśnienie: Dodaj pamięć do drukarki. Duże dokumenty, zwłaszcza te z grafiką, wymagają więcej pamięci do drukowania. Pamięć drukarki można rozbudować w podobny sposób jak w komputerze PC.
Nieprawidłowe odpowiedzi: Papier nie ma wpływu na duże dokumenty, ale może stanowić problem, jeśli rolki wejściowe chwytają więcej niż jednego kawałka papieru na raz; oznaczałoby to, że papier jest zbyt cienki (to znaczy, że rozmiar funta jest za duży ,niski). Gdyby kabel komunikacyjny był uszkodzony, żadne strony nie zostałyby wydrukowane; prawdopodobnie na wyświetlaczu drukarki pojawiłby się komunikat ostrzegający o złym połączeniu. Jeśli kaseta z tonerem zaczęła i nie powiedzie się, widoczne będą białe linie, rozmazanie lub wyblakły atrament.
37. Odpowiedź: B
Objaśnienie: W tym scenariuszu najprawdopodobniej pracujesz na zarządzanym przełączniku. Przełącznik zarządzany umożliwia administratorowi zalogowanie się i przeglądanie/modyfikowanie konfiguracji przełącznika, w tym elementów takich jak adres IP. Interfejs zarządzania jest powszechny w przełącznikach Cisco. Ten scenariusz został oparty na inteligentnym przełączniku Cisco SG200.
Uwaga: Aby poćwiczyć, sprawdź emulatory przełączników Cisco pod adresem https://community.cisco.com/t5/small-business-upportdocuments/200-series-smart-switches-online-device-emulators/tap/3173055.
Błędne odpowiedzi: Piaskownica nie jest tak naprawdę urządzeniem. Jest to izolowany obszar, w którym program może być uruchamiany i testowany bez ingerencji w inne programy lub system operacyjny hosta. NID oznacza urządzenie interfejsu sieciowego; typowym przykładem NID jest punkt końcowy kablowego połączenia internetowego gospodarstwa domowego. Brama spamowa jest często oparta na oprogramowaniu; służy do identyfikowania i kwarantanny wiadomości spamowych przed ich dostarczeniem do użytkowników w sieci.
38. Odpowiedź: C
Objaśnienie: Najpierw spróbuj ponownie umieścić laptopa w stacji dokującej; laptop prawdopodobnie nie ma stabilnego połączenia, a migająca kontrolka baterii informuje, że laptop nie ładuje się prawidłowo (lub wcale).
Nieprawidłowe odpowiedzi: Naładuj laptopa przed próbą ponownego zamontowania lub wymiany baterii. To jest problem sprzętowy; system operacyjny nie ma wpływu na miganie kontrolki baterii.
39. Odpowiedzi: A, C i E
Objaśnienie: Możesz spróbować włączyć i wyłączyć urządzenie, upewniając się, że identyfikator SSID jest prawidłowy, zapomnieć o sieci i ponownie się z nią połączyć. Należy również sprawdzić, czy urządzenie znajduje się w zasięgu bezprzewodowego punktu dostępowego, czy obsługuje niezbędne szyfrowanie i czy nie powoduje konfliktu przekazywanie Internetu lub inne technologie udostępniania Internetu. Co więcej, możesz włączyć i wyłączyć program Wi-Fi, sprawdzić, czy tryb uśpienia Wi-Fi jest włączony, i spróbować włączyć najlepszą wydajność Wi-Fi, jeśli urządzenie to oferuje.
Niepoprawne odpowiedzi: Korzystanie z połączenia GPRS w sieci komórkowej nie jest prawidłowa opcja podczas rozwiązywania problemów z połączeniem Wi-Fi. Konfigurowanie statycznego adresu IP na urządzeniu mobilnym zwykle nie jest dobrym pomysłem i nie jest konieczne; w rzeczywistości jest to jedna z rzeczy, które należy sprawdzić w zaawansowanych ustawieniach urządzenia. Statyczny adres IP Adres przypisany do adaptera Wi-Fi może uniemożliwić działanie urządzenia od łączenia się ze wszystkimi sieciami bezprzewodowymi oprócz tej, która używa ten numer sieciowy adresu IP.
40. Odpowiedzi: A i C
Wyjaśnienie: Aby połączyć zestaw słuchawkowy Bluetooth ze smartfonem, musisz sparować urządzenie z telefonem; następnie, jeśli to konieczne, wprowadź hasło do telefonu, aby korzystać z urządzenia. Oto proces parowania CompTIA Bluetooth:
Włącz Bluetooth.
Włącz parowanie.
Znajdź urządzenie do sparowania.
Wprowadź odpowiedni kod PIN.
Przetestuj łączność.
Błędne odpowiedzi: Sterowniki zazwyczaj nie są potrzebne; większość urządzeń przenośnych ma zainstalowany Bluetooth i zwykle automatycznie rozpoznaje urządzenia. Jeśli ten telefon nie rozpoznaje urządzeń automatycznie, być może trzeba zaktualizować Bluetooth w urządzeniu lub zaktualizować system operacyjny urządzenia. Wyłączenie Wi-Fi nie jest konieczne; jednak wiadomo, że Wi-Fi i Bluetooth powodują konflikty i czasami trzeba wyłączyć jeden z nich, aby móc korzystać z drugiego.
41. Odpowiedzi: A i C
Objaśnienie: Należy upewnić się, że radiator jest dobrze zamocowany i że wentylator jest podłączony. Każdy z tych problemów może spowodować przegrzanie procesora. Upewnij się również, że pasta termoprzewodząca została nałożona na radiator. Jeśli nie zalogowałeś się gdzieś na piśmie, że to zrobiłeś, będziesz musiał zdjąć radiator i sprawdzić go. Dobrym pomysłem jest rejestrowanie podczas nakładania pasty termoprzewodzącej, ponieważ jeśli usuniesz radiator, będziesz musiał ponownie nałożyć pastę termoprzewodzącą przed jej ponownym zainstalowaniem.
Nieprawidłowe odpowiedzi: Próg temperatury systemu BIOS/UEFI zadziałał, powodując wyłączenie systemu. Możesz zwiększyć próg, co tymczasowo rozwiązałoby problem, ale może spowodować trwałe uszkodzenie procesora. Próg ma chronić procesor; dlatego "Sprawdź próg temperatury BIOS/UEFI" nie jest najlepszą odpowiedzią. Jeśli pamięć RAM wymagała ponownego zamontowania, może pojawić się jeden z kilku błędów lub sygnałów dźwiękowych, ale system nie powinien automatycznie się wyłączać.
42. Odpowiedź: C
Wyjaśnienie: Zasilacz jest najbardziej prawdopodobnym źródłem zapachu spalenizny. Jeśli jest to bardzo delikatny zapach, zasilacz może być fabrycznie nowy. Nowe zasilacze mają okres "wygrzewania" wynoszący 24-48 godzin pracy. Jednak należy być bardzo ostrożnym. Jeśli zasilacz jest bliski awarii lub jeśli się powiedzie, może to spowodować spalenie silnika napędzającego wentylator. Taka sytuacja może stanowić zagrożenie elektryczne i/lub pożarowe. Dlatego dla bezpieczeństwa należy wyjąć zasilacz i przetestować go w swoim laboratorium lub skontaktować się z producentem w celu wymiany.
Błędne odpowiedzi: Jest możliwe, ale mało prawdopodobne, aby pasta termoprzewodząca wydzielała zapach spalenizny; gdyby jednak do tego doszło, byłoby to znacznie mniej zauważalne i miałoby bardziej chemiczny charakter. Klawiatura nie powinna wydzielać zapachu spalenizny bez względu na to, jak szybko na niej piszesz. Gniazdko prądu zmiennego może być przyczyną zapachu spalenizny, a to byłaby bardzo zła wiadomość. W takim przypadku odłącz urządzenia od tego gniazdka, natychmiast wyłącz wyłącznik automatyczny i wezwij elektryka. Jednak gniazdko sieciowe nie jest częścią komputera.
43. Odpowiedź: B
Objaśnienie: Laptop prawdopodobnie łączy się z inną siecią bezprzewodową, albo w domu obok, albo w sąsiedniej firmie - i wydaje się, że ta sieć nie ma szyfrowania. W oparciu o prędkość - 300 Mb/s - można bezpiecznie założyć, że nawiązywane jest połączenie z siecią 802.11n (lub podobną). Najlepszym rozwiązaniem jest zweryfikowanie nazwy SSID routera 802.11ac, zapomnienie bieżącej sieci bezprzewodowej i połączenie się z nową siecią. Może się okazać, że w niektórych przypadkach laptop łączy się z mniejszą szybkością (na przykład 802.11n), mimo że dostępne są szybsze prędkości (na przykład 802.11ac i 802.11ax). Przyczyną może być konfiguracja punktu dostępu WAP lub karty sieci bezprzewodowej w laptopie. To nie jest jedna z wymienionych odpowiedzi i nie ma to miejsca w tym przypadku ze względu na słabą siłę sygnału wspomnianą w scenariuszu.
Błędne odpowiedzi: Modem kablowy nie jest częścią równania w tym scenariuszu. Na początek interesuje Cię tylko połączenie z siecią bezprzewodową. Router (bezprzewodowy punkt dostępowy) nie ma karty bezprzewodowej, takiej jak w komputerach stacjonarnych i laptopach. Ponadto nie wiesz, czy urządzenie jest jeszcze uszkodzone, ponieważ laptop nigdy się z nim nie łączył. To samo dotyczy anten bezprzewodowych.
44. Odpowiedzi: C i D
Objaśnienie: RAID 1 (dublowanie) zapewnia odporność na awarie poprzez kopiowanie informacji na dwa dyski. RAID 5 (striping with parity) zapewnia odporność na awarie, przechowując skompresowaną kopię danych (w formie parzystości) na każdym z dysków innych niż oryginalne dane. (Należy pamiętać, że RAID 6 i RAID 10 zapewniają również odporność na awarie.)
Niepoprawne odpowiedzi: RAID 0 to tylko rozłożenie, a wolumin łączony to taki, który przechowuje dane na dwóch lub więcej dyskach - ale jako całe pliki, a nie jako paski danych.
45. Odpowiedź: C
Objaśnienie: Najlepsza z wymienionych odpowiedzi to dysk twardy o pojemności 3 TB, co oznacza magnetyczny dysk twardy o pojemności 3 terabajtów. Można go zainstalować wewnątrz komputera, jest stosunkowo niedrogi i oferuje dobrą pojemność, która prawdopodobnie nie zostanie przekroczona w ciągu najbliższych sześciu miesięcy (chociaż wszystko może się zdarzyć!).
Niepoprawne odpowiedzi: 500 TB przestrzeni dyskowej Sieć (SAN) to cała sieć urządzeń pamięci masowej, która istnieje poza komputerem stacjonarnym. Ponadto, jak na typowy komputer PC, jest znacznie większy niż potrzeba. Sieciowe urządzenie pamięci masowej (NAS) o pojemności 50 GB istnieje również poza komputerem stacjonarnym. Ponadto rozmiar pamięci jest dość ograniczony. Dysk SSD o pojemności 512 GB jest możliwy, ale nie ma tak dużo miejsca jak dysk twardy o pojemności 3 TB i będzie droższy w przeliczeniu na megabajt. Dobrą zasadą jest używanie dysków SSD do systemu operacyjnego, aplikacji i projektów roboczych oraz używanie dysku twardego do tworzenia kopii zapasowych i długoterminowego przechowywania. Należy pamiętać, że nie uwzględnia to żadnej odporności na uszkodzenia.
46. Odpowiedź: A
Objaśnienie: Złącze F (znane również jako złącze typu F) jest powszechnie używane do zakańczania kabla koncentrycznego używanego w telewizji lub kablowym Internecie. Zwykle służy do zakańczania kabla RG-6, ale można go również spotkać z kablem RG-59, który ma cieńszy przewodnik i dlatego nie jest tak często używany. (Zauważ, że kabel RG-59 może być również zakończony złączami BNC do profesjonalnych aplikacji wideo.)
Odpowiedzi niepoprawne: Złącze DB-9 (dokładniej nazwane DE-9) służy do szeregowych połączeń między komputerami. Wtyczki RJ11 są używane z liniami telefonicznymi. Wtyki RJ45 są powszechnie spotykane jako terminatory kabli krosowych w sieciach typu skrętka.
47. Odpowiedź: A
Wyjaśnienie: Wyczyść bufor drukarki. Można to zrobić, zatrzymując usługę Bufor wydruku w Zarządzaniu komputerem (lub w PowerShell/Wierszu polecenia, wprowadzając spooler net stop) i następnie usunięcie plików w ścieżce C:\Windows\System32\Spool\Printers.
Nieprawidłowe odpowiedzi: Staraj się nie wyłączać ani nie odłączać drukarki, chyba że jest to absolutnie konieczne. Odpowiedź "Zresetuj drukarkę" jest nieco niejasna, ale zrobienie tego najprawdopodobniej spowodowałoby błąd i konieczność ponownej konfiguracji drukarki.
48. Odpowiedź: D
Objaśnienie: Pingowanie adresu pętli zwrotnej powinno zwrócić wyniki, nawet jeśli nie masz fizycznego połączenia z siecią. Ta sztuczka zajmuje się komputerem wewnętrznie i nie wymaga nawet sieci LAN. Możesz pingować komputer lokalny za pomocą poleceń ping loopback i ping localhost; jednak najlepszą opcją jest wysłanie polecenia ping na adres IP pętli zwrotnej IPv4, wpisując ping 127.0.0.1 (lub ping ::1 dla IPv6). Eliminuje to wszelkie możliwe rozpoznawanie nazw, które może wystąpić w systemie Windows. Zwróć uwagę, że rozpoznawanie nazw ma miejsce za każdym razem, gdy łączysz się z systemem za pomocą nazwy (takiej jak komputerA, stacja roboczaB itd.); nazwa musi ostatecznie zostać przetłumaczona na odpowiadający jej adres IP. Tak więc, aby uniknąć problemów z rozpoznawaniem nazw, my, technicy komputerowi, lubimy iść prosto do źródła i bezpośrednio pingować adres IP. W ten sposób możemy rozwiązywać problemy, czy zestaw protokołów TCP/IP działa prawidłowo, nie martwiąc się, że jakiekolwiek inne usługi i rozpoznawanie nazw będą przeszkadzać. To dobra ogólna praktyka bezpośredniego łączenia się z systemami.
Nieprawidłowe odpowiedzi: Pingowanie adresu pętli zwrotnej nie wykorzystuje sieci, więc LAN, serwery DHCP i kabel Ethernet nie wchodzą w grę.
49. Odpowiedzi: B i D
Wyjaśnienie: Sprawdź, czy jesteś w zasięgu. Zasięg urządzeń Bluetooth jest ograniczony; na przykład urządzenia klasy 2 są ograniczone do 10 metrów. Spróbuj także włączyć i wyłączyć program Bluetooth, wyłączając i włączając Bluetooth. Oprócz tych poprawnych odpowiedzi możesz spróbować naładować urządzenie, ponownie uruchomić urządzenie, pracować ze znanym dobrym urządzeniem Bluetooth, spróbować zapomnieć o urządzeniu i ponownie je podłączyć.
Niepoprawne odpowiedzi: WLAN jest technologią bezprzewodową odrębną od Bluetooth i nie powinna mieć żadnego wpływu na działanie Bluetooth. Jeśli urządzenia są sparowane przez Bluetooth, powinny działać; usuwanie par i ponowne parowanie nie powinno mieć żadnego efektu.
50. Odpowiedzi: A, B, E i G
Objaśnienie: Jeśli komputer jest zasilany, wszystko jest prawidłowo podłączone i nie ma obrazu, należy wziąć pod uwagę cztery główne elementy: płytę główną, procesor, kartę graficzną i pamięć RAM. Są to cztery komponenty komputera, które mogą powodować problem z brakiem wyświetlania. Najczęściej jest to karta graficzna. Sprawdź, czy jest prawidłowo osadzony w gnieździe rozszerzeń. Warto również sprawdzić, czy dana karta działa w którymś z systemów testowych. Następnie sprawdź, czy pamięć RAM, a następnie procesor są poprawnie zainstalowane i kompatybilne. Na koniec sprawdź płytę główną, jeśli to konieczne. Oczywiście na początku tego procesu należy zapytać klienta, kiedy ten komputer uległ awarii i czy coś było ostatnio modyfikowane w systemie. Odpowiedzi mogą pomóc w rozwiązaniu problemu. Zapytałbyś użytkownika podczas kroku 1 procesu rozwiązywania problemów CompTIA A +: Zidentyfikuj problem.
Niepoprawne odpowiedzi: Dostęp do dysku nie będzie możliwy nawet w przypadku awarii pamięci RAM, płyty głównej lub procesora systemu, ponieważ system nie uruchomi nawet testu POST. Aktywność diody LED napędu torage będzie niewielka lub żadna. Jeśli karta wideo ulegnie awarii, system może nadal się uruchamiać, ale bez wideo, a diody LED dysku będą działać. Jednak niektóre systemy nie uruchamiają się; brak wideo spowoduje zatrzymanie systemu podczas testu POST. W mało prawdopodobnym przypadku, gdy Twój komputer ma taki napęd, napęd DVD-ROM nie spowoduje problemu z brakiem wyświetlania, ponieważ jest to urządzenie dodatkowe. Zasilanie nie jest w tym przypadku przyczyną problemu. Scenariusz mówi, że komputer był zasilany. Jeśli zasilacz ulegnie awarii, nic się nie stanie po naciśnięciu przycisku włączania komputera. Gdyby kabel danych SATA został odłączony (i gdyby to był jedyny problem), pojawiłby się obraz wideo, system wykonałby POST (i najprawdopodobniej zarejestrowałby błąd dysku), a gdy system próbowałby uruchomić się z dysku, dostałbyś błąd "brak systemu operacyjnego" lub podobny komunikat.
51. Odpowiedzi: C i E
Objaśnienie: Jeśli do przełącznika podłączony jest tylko jeden komputer, aktywność nie powinna być duża. Szybko migające diody LED mogą sugerować, że karta sieciowa komputera (NIC) lub port w przełączniku jest uszkodzony. Problem może polegać na tym, że dana osoba wysyła do siebie dużo danych podczas testowania sieci, ale byłoby to dziwne i rzadkie.
Błędne odpowiedzi: Przełączniki nie są podłączone do serwerów; ułatwiają jednak połączenia sieciowe między wieloma komputerami. Uszkodzony dysk spowodowałby pewnego rodzaju awarię rozruchu. Serwer nie ma nic wspólnego z tym scenariuszem.
52. Odpowiedź: E
Objaśnienie: Port, który powinien być portem 993, został prawdopodobnie nieprawidłowo skonfigurowany, jeśli dana osoba może wysyłać wiadomości e-mail, ale nie może ich odbierać. Aby bezpiecznie wysyłać wiadomości e-mail przez Internet Message Access Protocol (IMAP), użyj portu 993.
Nieprawidłowe odpowiedzi: Simple Mail Transfer Protocol (SMTP) domyślnie używa portu 25 do wysyłania poczty, ale używa portu 587 (lub 465) w przypadku SSL lub TLS wdrażane jest bezpieczeństwo. Port 110 to port e-mail POP3. POP3 jest również używany do odbierania wiadomości e-mail, ale nie w scenariuszu tego pytania. IMAP może odbierać wiadomości e-mail na porcie 143, ale tak nie jest uważane za bezpieczne. Port 443 jest powszechnie używany przez HTTPS. Konfigurowanie poczty e-mail na urządzeniach mobilnych, takich jak telefony z systemem Android, może być nieco trudniejsze niż konfigurowanie poczty e-mail na komputerach PC. Upewnij się, że pracujesz z urządzeniami mobilnymi i wykonaj kroki konfiguracji poczty e-mail zarówno na Androidzie, jak i iOS.
53. Odpowiedzi: A i D
Wyjaśnienie: Najpierw sprawdź podstawy! Upewnij się, że kabel zasilający nie jest odłączony od komputera i sprawdź, czy przełącznik napięcia na zasilaczu jest w prawidłowej pozycji (jeśli zasilacz nie przełącza się automatycznie). Dzieci lubią płatać figle na komputerach laboratoryjnych!
Błędne odpowiedzi: Standardowa listwa zasilająca nie powinna przeciążać się przy podłączonych do niej tylko dwóch komputerach, ale jeśli tak się stanie, naciśnij przycisk resetowania na listwie zasilającej. Odłączenie monitora może stanowić osobny problem, ale nie zapobiegnie włączeniu komputera. Jeśli drugi komputer działa dobrze, oznacza to, że listwa zasilająca jest podłączona.
54. Odpowiedź: C
Wyjaśnienie: Zacznij od fizyczności! Spośród wymienionych odpowiedzi najpierw sprawdź, czy na karcie sieciowej świeci się lampka łącza. To światło informuje, czy istnieje fizyczna łączność. Pamiętaj, że wcześniej powinieneś sprawdzić ikonę sieci w systemie operacyjnym, aby zobaczyć, czy nie ma żadnych błędów.
Błędne odpowiedzi: W razie potrzeby możesz w tej kolejności przetestować kabel połączeniowy, ponownie skonfigurować protokół TCP/IP, zainstalować sterowniki (na stronie internetowej producenta), a na końcu wymień kartę sieciową.
55. Odpowiedzi: D i E
Objaśnienie: Zacznij zabezpieczać urządzenie IoT, oddzielając je (i inne urządzenia IoT). Zrób to, przenosząc go do podsieci ekranowanej (DMZ) lub sieci gościnnej (lub obu). Należy również stosować najnowsze standardy szyfrowania sieci bezprzewodowej - to znaczy WPA2/WPA3 lub wyższy oraz AES.
Nieprawidłowe odpowiedzi: zdecydowanie należy zaktualizować oprogramowanie sprzętowe routera, ale nie jest to najlepsza odpowiedź, ponieważ nie wpływa bezpośrednio na urządzenie IoT. Co ważniejsze, często aktualizuj oprogramowanie sprzętowe urządzenia IoT! Wyłączanie dostępu bezprzewodowego uniemożliwiłoby działanie termostatu. Aktualizacja do WPA nie wystarczy. Dostępne są nowsze wersje WPA. Uwierzytelnianie dwuskładnikowe (jeśli w ogóle jest dostępne) zapewniłoby dobre bezpieczeństwo, ale dotyczy to konta, które uzyskuje dostęp do termostatu - ale tylko wtedy, gdy termostatem można sterować przez chmurę. Nie wiesz, że ten termostat umożliwia dostęp w chmurze na podstawie informacji zawartych w scenariuszu. Jeśli ta funkcja istnieje, należy jak najbardziej zabezpieczyć logowanie, ale dostęp do samego urządzenia można uzyskać przez Wi-Fi.
56. Odpowiedzi: A, C i E
Wyjaśnienie: Najpierw upewnij się, że tablet ma połączenie z Internetem. Następnie sprawdź ustawienia poczty e-mail - w tym numery portów, nazwy serwerów, nazwę użytkownika/hasło i wszelkie zabezpieczenia - zostały wprowadzone poprawnie.
Błędne odpowiedzi: Bluetooth może być wyłączony podczas korzystania z poczty e-mail. GPS śledzi lokalizację urządzenia mobilnego, a także można je wyłączyć podczas uzyskiwania dostępu do poczty e-mail.
57. Odpowiedź: D
Objaśnienie: Użyj wewnętrznego dysku SATA 3 dla pliku stronicowania (pagefile.sys). Oddzielając plik stronicowania od systemu operacyjnego i profili użytkowników, maksymalizujesz wydajność systemu.
Nieprawidłowe odpowiedzi: Jeśli plik stronicowania znajdował się na jednym z pozostałych dysków SATA, stały dostęp do pliku stronicowania spowolniłby działanie systemu operacyjnego lub spowolniłoby dostęp do plików użytkownika. Dysk SATA 3 jest lepszą opcją niż zewnętrzny dysk flash USB z różnych powodów: prawdopodobnie jest szybszy; podlega mniejszym opóźnieniom; i ogólnie dyski wewnętrzne działają wydajniej niż dyski zewnętrzne.
58. Odpowiedź: D
Wyjaśnienie: Spośród podanych odpowiedzi, powinieneś polecić kable światłowodowe. Inną opcją byłaby ekranowana skrętka (STP). Co więcej, można ponownie przeprowadzić kable przez metalowy kanał lub przekierować kable wokół pomieszczenia mechanicznego. W tym scenariuszu prawdopodobne jest, że zawartość pomieszczenia mechanicznego powoduje zakłócenia w kablach sieciowych. Zakłóceniom elektromagnetycznym (EMI) można zapobiegać za pomocą kabli STP lub światłowodów.
Niepoprawne odpowiedzi: UTP (nieekranowana skrętka dwużyłowa) to najpopularniejszy typ kabla i prawdopodobnie jest on obecnie używany przez klienta. Kabel o parametrach plenum jest używany w obszarach, do których tryskacze nie mogą się dostać. Posiada powłokę, która sprawia, że pali się znacznie wolniej niż zwykły kabel. T568B to najpopularniejszy standard okablowania sieciowego.
59. Odpowiedź: B
Objaśnienie: Najpierw należy sprawdzić temperaturę procesora. 90 stopni Celsjusza to bardzo wysoka temperatura dla procesora. Na przykład maksymalna temperatura robocza wielu procesorów Intel Core i7 wynosi 68°C (154°F). Zauważysz, że prędkość wentylatora jest również bardzo wysoka. Najwyraźniej jest to maksimum, próbując schłodzić procesor. Ale przy tak wysokiej temperaturze wentylator nie wystarczy. BIOS/UEFI ma wbudowane zabezpieczenie, które albo zawiesza, albo wyłącza system, jeśli temperatura procesora osiągnie określony próg przez pewien czas. Procesor może się przegrzewać, ponieważ nie został prawidłowo zainstalowany, nie ma wystarczającego przepływu powietrza lub występuje przetaktowanie (co wydaje się mieć miejsce w tym przypadku). Natychmiast rozwiąż problemy. Nie chcesz smażonego procesora!
Błędne odpowiedzi: Integralność dysku jest prawidłowa. Wartość 200 dla współczynnika błędów odczytu nieprzetworzonego i wskaźnika błędów wyszukiwania jest normalna i powinna również być wyświetlana ze statusem "OK". Napięcia zasilacza (PSU) mieszczą się w specyfikacji. Ogólnie rzecz biorąc, chcesz, aby odczyt mieścił się w granicach ą5% normalnego napięcia. Na przykład szyna 3,3 V powinna mieścić się w zakresie od 3,135 do 3,465 woltów. Wszystko poza tym odchyleniem standardowym powinno zostać poddane dalszej analizie. Ta sytuacja jest w porządku, ponieważ na szynie jest 3,36 wolta. 60°C to przyzwoita temperatura dla GPU. Procesory graficzne konsekwentnie działają w tym zakresie temperatur.
Uwaga: Aby przeanalizować (i przetestować) sprzęt komputera, użyj narzędzi, takich jak CPU-Z, GPU-Z, HWiNFO, AIDA64, HWMonitor lub innych.
60. Odpowiedź: C
Objaśnienie: Jeśli laptop jest zasilany po podłączeniu, ale nie działa po odłączeniu od zasilania prądem zmiennym, oznacza to, że bateria jest rozładowana lub uszkodzona.
Błędne odpowiedzi: Zły transformator oznacza, że należy wymienić zasilacz sieciowy. To i zły port prądu przemiennego spowodowałyby awarię laptopa po podłączeniu do zasilacza sieciowego, ale laptop powinien działać dobrze na zasilaniu bateryjnym (dopóki bateria nie zostanie całkowicie rozładowana). Zła bateria CMOS powoduje resetowanie godziny, daty i haseł w systemie BIOS/UEFI.
61. Odpowiedź: A
Wyjaśnienie: Pomarszczone strony są głównym wskaźnikiem konieczności wymiany utrwalacza. Losowe wzory brakującego wydruku wskazują ponadto, że utrwalacz nie działa prawidłowo. Ostatnią wskazówką jest to, że toner nie jest wtopiony w papier. Nagrzewnicę należy zwykle wymieniać co około 200 000 stron w drukarce laserowej.
Nieprawidłowe odpowiedzi: Jeśli kaseta z tonerem była uszkodzona, wydruki byłyby puste albo widoczne byłyby linie lub smugi, ale nie byłoby zmarszczki strony. Jeśli drut koronowy transferowy był uszkodzony, może to skutkować pustym papierem. Uszkodzenie głównego drutu koronowego może również spowodować powstanie czarnych linii lub rozmazania. Wysoka wilgotność może spowodować awarię podkładek rozdzielających lub rolek.
62. Odpowiedź: D
Objaśnienie: Naruszenie obudowy oznacza, że obudowa komputera została otwarta. Na niektórych płytach głównych program BIOS/UEFI ma możliwość wykrycia tego. Jest to funkcja bezpieczeństwa, która informuje użytkownika o możliwym naruszeniu. Jako technik zajmujący się komputerami PC/laptopami powinieneś sprawdzić komputer wewnątrz i na zewnątrz pod kątem ewentualnych manipulacji.
Nieprawidłowe odpowiedzi: program BIOS/UEFI nie wykryje, czy zamek szyfrowy laptopa został naruszony. Są to zewnętrzne kable blokujące, które łączą się z laptopem i mogą służyć do mocowania laptopa do stacjonarnego przedmiotu, takiego jak biurko lub słupek. Niezależnie od tego, generalnie bardziej martwisz się ingerencją w obudowę na komputerach PC. (Ponadto osoba nie "wybrałaby" zamka szyfrowego, ale dygresja.) Gdyby procesor był luźny, komputer nie uruchamiałby się i nie byłoby nic do wyświetlenia. Możliwe, że złośliwa osoba włamała się - lub próbowała włamać się - do systemu. Jednak niekoniecznie tak jest, chociaż warto to sprawdzić.
63. Odpowiedź: D
Objaśnienie: Powiedz klientowi, aby korzystał z wbudowanych portów - to znaczy portów zintegrowanych bezpośrednio z płytą główną z tyłu komputera. Jest to szybka, tymczasowa poprawka, ale powinna działać, ponieważ te porty są podłączone na stałe do płyty. Przednie wtyczki USB są częścią obudowy komputera; prawdopodobnie nigdy nie były prawidłowo podłączone do płyty głównej. Chciałbyś podłączyć te przewody obudowy do nagłówków USB na płycie głównej. Powinieneś również sprawdzić, czy skaner USB musi być podłączony do gniazdka sieciowego.
Nieprawidłowe odpowiedzi: Jeśli tylne porty USB nie działają, możesz wypróbować inny kabel USB. Oprogramowanie nie powinno wpływać na zasilanie urządzenia USB. Jeśli urządzenie ma prawidłowe połączenie USB, powinno się włączyć. Ale potem, jeśli system Windows nie rozpoznaje urządzenia USB, spróbuj zaktualizować sterowniki i system Windows.
64. Odpowiedź: D
Objaśnienie: Dzisiejsze karty wideo mogą być bardzo wydajne i mogą wymagać mocniejszego zasilacza niż obecnie używany komputer. Na przykład wiele komputerów jest wyposażonych w zasilacze o mocy 450 W lub 600 W. Użytkownik może zdecydować się na modernizację karty graficznej, ale nie zawracać sobie głowy projektowaniem wymaganej mocy. Widziałem to kilka razy.
Niepoprawne odpowiedzi: Karta graficzna musi być kompatybilna z płytą główną, a niekoniecznie z procesorem. Gdyby monitor nie mógł wyświetlić wyższej rozdzielczości, system operacyjny nadal by się uruchamiał, ale prawdopodobnie na ekranie byłyby zniekształcone informacje. Ponieważ karta wideo jest dostarczana z własną pamięcią RAM, pamięć RAM komputera zwykle nie wymaga aktualizacji.
65. Odpowiedź: B
Objaśnienie: Spośród podanych odpowiedzi najlepszą opcją jest użycie bezprzewodowej podkładki do ładowania urządzenia mobilnego. Urządzenie można ładować przed każdym wydarzeniem i może działać jako dobre rozwiązanie przenośne.
Niepoprawne odpowiedzi: Wbudowana obudowa baterii zwykle musi być podłączona do portu USB urządzenia (lub portu Lightning), co - jeśli nie ma możliwości przejścia - może uniemożliwić użytkownikowi pracę z pendrive′ami. (Z finansowego punktu widzenia lepiej jest też korzystać z czegoś, co już jest dostępne, niż kupować coś nowego.) Nie ma znaczenia, ile masz kabli ładujących; jeśli gniazdka ścienne AC nie są dostępne, będziesz musiał ładować podczas imprezy w inny sposób. Przełączenie urządzenia w tryb samolotowy uniemożliwiłoby mu dostęp do Internetu, ale w tym scenariuszu dostęp do Internetu jest wymagany.
66. Odpowiedź: C
Objaśnienie: Aby skonfigurować system BIOS/UEFI do rozruchu z sieci, należy włączyć kartę sieciową Preboot Execution Environment (PXE). Aby komputer mógł zostać wyprowadzony z trybu uśpienia przez inny system w sieci, należy skonfigurować funkcję Wake-on-LAN (WOL) w systemie BIOS/UEFI. (W tym celu system wykonujący "przebudzenie" musiałby wysłać magiczny pakiet przez sieć.)
Niepoprawne odpowiedzi: WAP oznacza punkt dostępu bezprzewodowego; WPA3 odnosi się do szyfrowania Wi-Fi Protected Access w wersji 3 używanego w punkcie WAP. Usługa WDS, która oznacza Usługi wdrażania systemu Windows, jest używana w systemie Windows Server do wdrażania instalacji systemu Windows na komputerach zdalnych. Pakiet magiczny to specjalny pakiet wysyłany do komputera w celu jego wybudzenia, ale jest konfigurowany w systemie Windows. Aplikacja Ghost służy do tworzenia lub instalowania obrazów systemów operacyjnych. Unattend.xml to plik odpowiedzi utworzony dla nienadzorowanych instalacji systemu Windows przez sieć.
67. Odpowiedzi: C i E
Wyjaśnienie: W drukarce może po prostu brakować papieru lub bufor może działać nieprawidłowo. Jeśli w drukarce skończył się papier, napełnij wszystkie tace i zasugeruj użytkownikowi sprawdzanie tac mniej więcej co kilka dni. Jeśli bufor nie działa, należy ponownie uruchomić usługę buforowania w oknie konsoli usług lub w wierszu polecenia za pomocą poleceń net stop spooler i net start bufor.
Nieprawidłowe odpowiedzi: Jeśli w drukarce było mało tonera, wydruki byłyby słabe lub całkowicie puste. Gdyby kabel sieciowy był odłączony, nie można było wysłać polecenia ping do drukarki. Drukarki nie zawsze używają adresów bram, ale gdyby tak było, nie wpłynęłoby to na twoją zdolność łączenia się z nimi (o ile było w sieci LAN). Adres bramy jest używany, aby drukarka mogła komunikować się z komputerami poza siecią LAN.
68. Odpowiedź: D
Wyjaśnienie: Voice over IP (VoIP) to aplikacja telefonii strumieniowej. Aplikacje do przesyłania strumieniowego, takie jak VoIP i gry online, mogą korzystać z QoS. QoS oznacza jakość usług, czyli możliwość nadawania różnych priorytetów różnym aplikacjom (lub komputerom). Gwarantuje przepustowość sieci do przesyłania strumieniowego aplikacji multimedialnych w czasie rzeczywistym, takich jak VoIP. Zawsze jednak sprawdzaj, czy łącze internetowe klienta ma wymaganą przepustowość. Na przykład typowy strumień wideo 4K wymaga 25 Mb/s.
Błędne odpowiedzi: SSID to nazwa lub identyfikator sieci bezprzewodowej. Wiadomości błyskawiczne i poczta e-mail nie są aplikacjami do przesyłania strumieniowego; w związku z tym nie skorzystaliby z QoS.
69. Odpowiedź: A
Objaśnienie: Jeśli wystąpi awaria zasilania, spróbuj ponownie włączyć i wyłączyć komputer. W tym scenariuszu mogło dojść do awarii zasilania na pięć minut. Po przywróceniu zasilania monitor był nadal włączony (więc dioda LED), ale komputer pozostał wyłączony (a więc nic na wyświetlaczu). Naprawdę, w tym przypadku po prostu włączasz komputer.
Niepoprawne odpowiedzi: Urządzenia peryferyjne nie powinny mieć wpływu na ten scenariusz, chyba że są również podłączone. Jeśli włączysz i wyłączysz komputer, a na wyświetlaczu nadal nic nie widać, spróbuj odłączyć urządzenia peryferyjne od komputera, odłącz zasilanie prądem zmiennym (jeśli komputer ma to) i ponowne uruchomienie komputera. Jeśli monitor ma diodę LED, wiesz, że jest zasilany, więc zasilacz UPS nie musi być włączany i wyłączany. Jeśli jednak nastąpiła pięciominutowa przerwa w zasilaniu, a zasilacz UPS nie utrzymywał działania komputera, należy sprawdzić baterię zasilacza UPS. Włączanie i wyłączanie wyłączników obwodu jest zawsze zabawne, ale po prostu tymczasowo odcina zasilanie gniazd prądu przemiennego.
70. Odpowiedzi: A, C, E i G
Wyjaśnienie: Najpierw sprawdź diodę LED zasilania na laptopie i zobacz, co robi. Możliwe, że użytkownik po prostu nie naciskał przycisku zasilania. Jeśli dioda LED miga powoli od czasu do czasu, laptop może być w stanie uśpienia. Następnie sprawdź lampkę zasilania na zasilaczu sieciowym. Upewnij się, że zasilacz sieciowy jest zasilany; jeśli tak, sprawdź, czy jest to właściwa przejściówka. Sprawdź, czy system jest w trybie hibernacji, naciskając i przytrzymując przycisk zasilania. Wreszcie przycisk zasilania może być uszkodzony, więc upewnij się, że nie jest luźny. Jeśli zasilacz sieciowy nie jest dostępny, należy również sprawdzić, czy akumulator jest prawidłowo podłączony i naładowany. Upewnij się, że użytkownik ma zawsze pod ręką zasilacz sieciowy.
Błędne odpowiedzi: Dźwięk, przetwornica i klawisze funkcyjne zazwyczaj nie powodują niepowodzenia uruchamiania. Nie powinny one wpływać na to, czy można włączyć laptopa.
71. Odpowiedź: A
Objaśnienie: Należy zaktualizować system BIOS/UEFI. Jeśli nie był aktualizowany przez jakiś czas, prawdopodobnie nie rozpozna nowszych modułów pamięci. Flashuj BIOS!
Błędne odpowiedzi: Większość dzisiejszych płyt głównych nie ma ustawień zworek dla pamięci RAM. W rzeczywistości jedyną często spotykaną zworką jest zworka konfiguracji systemu BIOS, którą należy skonfigurować tylko wtedy, gdy ktoś zapomni hasła. BIOS będzie miał problem z rozpoznaniem pamięci RAM na długo przed uruchomieniem systemu operacyjnego; żadne aktualizacje systemu operacyjnego nie są wymagane, aby pamięć RAM była rozpoznawana przez system. Gdyby komputer potrzebował nowej baterii CMOS, wiedziałbyś o tym, ponieważ czas w systemie BIOS zostałby zresetowany do wcześniejszej daty.
72. Odpowiedź: B
Objaśnienie: Powinieneś oznaczyć dysk SATA 1 jako aktywny. Jeśli nie możesz uzyskać dostępu do Zarządzania dyskami, musisz to zrobić, uruchamiając system za pomocą WinRE (Opcje odzyskiwania systemu); dostęp do wiersza poleceń; wykonanie polecenia diskpart; i wpisując polecenia wybierz dysk 1, wybierz partycję 1 i aktywną Macierz RAID 1 to macierz lustrzana z dwoma dyskami. Drugi dysk przechowuje dokładną kopię pierwszego dysku w czasie rzeczywistym. Jeśli dysk 1 nie przejmuje automatycznie pracy po awarii dysku 0, należy go ustawić jako aktywny. Pamiętaj, że partycja z systemem operacyjnym musi być ustawiona jako aktywna; w przeciwnym razie komputer nie będzie mógł uruchomić się z partycji.
Uwaga: ostatecznie chciałbyś zastąpić dysk 0 i ponownie utworzyć lustro.
Odpowiedzi błędne: Wymiana dysku nr 1 nie jest konieczna, ponieważ ten dysk nie uległ awarii. Wymiana dysku 0 jest nieunikniona, jeśli chcesz odtworzyć kopię lustrzaną, ale nie jest konieczna, jeśli chcesz tylko na razie uruchomić system. Wymiana kontrolera macierzy najprawdopodobniej nie jest konieczna. Powinieneś najpierw spróbować wymienić dysk. Jest możliwe (choć mało prawdopodobne), że dysk i kontroler uległy awarii w tym samym czasie, ale zawsze należy zaczynać od najbardziej prawdopodobnego winowajcy (i nigdy nie wymieniać więcej niż jednego urządzenia na raz).
73. Odpowiedź: C
Objaśnienie: Jeśli wyczuwasz problem z zasilaniem, najpierw sprawdź kabel IEC. To jest kabel zasilający do komputera; upewnij się, że jest podłączony do komputera i do gniazdka sieciowego.
Nieprawidłowe odpowiedzi: Następnie, jeśli problem nie dotyczy kabla, możesz sprawdzić gniazdko ścienne. Użyj testera gniazda lub zaufanego multimetru, aby upewnić się, że gniazdko elektryczne jest prawidłowo podłączone i dostarcza prawidłowe napięcie. Jeśli wszystko jest w porządku, możesz sprawdzić zasilacz i 24-stykowe złącze zasilania. Sprawdź wyłącznik automatyczny tylko wtedy, gdy zasilanie zostało odcięte w części budynku i tylko wtedy, gdy masz dostęp do paneli elektrycznych.
74. Odpowiedź: C
Wyjaśnienie: Karta wideo powinna być pierwszym przystankiem w pociągu ekspresowym do modernizacji. Gdy obrazy nie wyświetlają się prawidłowo, zazwyczaj przyczyną problemu jest słaba karta graficzna. Stacja robocza CAD/CAM wymaga wydajnej karty graficznej.
Niepoprawne odpowiedzi: Procesor również odgrywa rolę w tym scenariuszu (choć nie tak bardzo jak karta graficzna), zwłaszcza podczas renderowania obrazów, więc jest to druga rzecz, którą powinieneś sprawdzić. Skorzystaj z narzędzi porównawczych innych firm lub przejrzyj szczegóły WinSAT (w systemie Windows), aby dowiedzieć się, co ma najniższy wynik i gotowe stamtąd. Karta wideo jest najprawdopodobniej najniższa. Zobacz poniższą notatkę, aby uzyskać więcej informacji na temat WinSAT. Stacje robocze CAD/CAM często wymagają kart graficznych, które mogą kosztować 1000 USD lub jeszcze. Zawsze uważnie czytaj instrukcje i stosuj odpowiednie techniki zapobiegania wyładowaniom elektrostatycznym przed zainstalowaniem karty - zwłaszcza tak drogiej. Pamięć RAM jest ważna, ale nie jest tak ważna dla stacji roboczej CAD/CAM jak karta graficzna (zwłaszcza w oparciu o scenariusz pytania). Ogólnie rzecz biorąc, o ile komputer ma wystarczającą ilość pamięci RAM do uruchomienia systemu Windows i oprogramowania AutoCAD, powinno być w porządku. Dysk nie ma większego znaczenia podczas działania oprogramowania CAD, ale do przechowywania i uzyskiwania dostępu do plików zalecany jest dysk SSD (lub M.2).
Uwaga: Aby uruchomić WinSAT w systemie Windows, otwórz PowerShell (jako administrator) i uruchom polecenie winsat prepop. Ostrzeżenie: najlepiej jest uruchomić to bez otwartych innych aplikacji i musisz być gotowy na test, który potrwa kilka minut. Możesz oglądać to, co jest testowane w czasie rzeczywistym, ale aby zobaczyć rzeczywiste wyniki, musisz wpisać Get-WmiObject-Class Win32_WinSAT. Spowoduje to pobranie danych z pliku XML - utworzonego podczas poprzedniej procedury - i wyświetlenie tych wyników. Poniżej przedstawiono przykład wyników po przeprowadzeniu tego testu na laptopie z procesorem Core i5 z dyskiem SSD i ulepszoną pamięcią RAM:
Wynik procesora: 8,6
Wynik D3DS: 9,9
DiskScore: 8.2
GrafikaOcena: 6.5
Wynik pamięci: 8,6
Zwróć uwagę, że ocena grafiki jest najniższa, co jest wspólne dla laptopów, chociaż wynik dysku może być również niski, jeśli laptop korzysta z napędu magnetycznego. Ten przykład to tylko zarysowanie powierzchni polecenia WinSAT. Pamiętaj, aby zaktualizować PowerShell, aby uzyskać najlepsze wyniki.
75. Odpowiedź: D
Objaśnienie: Zapora sieciowa służy do implementacji zabezpieczeń sieci komputerowej; na przykład zapora może obejmować listy kontrolne dostępu (ACL), które zezwalają lub odrzucają ruch przychodzący i wychodzący.
Niepoprawne odpowiedzi: zarządzany przełącznik łączy komputery i serwery w sieci i można go skonfigurować ze zdalnej stacji roboczej (zwykle logując się do przełącznika za pośrednictwem przeglądarki) . Wzmacniacz to fizyczne urządzenie, które wzmacnia sygnał sieciowy, dzięki czemu może on podróżować dalej. Urządzeniem bramy jest zwykle router; działa jako brama do Internetu lub innych sieci dla komputer w sieci LAN.
76. Odpowiedź: A
Wyjaśnienie: To jest przykład oprogramowania jako usługi (SaaS). Google, Microsoft, Apple i inne firmy oferują takie usługi użytkownikom końcowym i użytkownikom biznesowym.
Niepoprawne odpowiedzi: Infrastruktura jako usługa (IaaS) oferuje sieci komputerowe, pamięć masową, równoważenie obciążenia, routing i hosting maszyn wirtualnych. Platforma jako usługa (PaaS) zapewnia organizacjom różne rozwiązania programowe, w szczególności możliwość tworzenia i testowania aplikacji. DaaS może oznaczać dane jako usługę lub komputer stacjonarny jako usługę. Dane jako usługa są podobne do SaaS, ponieważ produkty są dostarczane na żądanie, ale są bardziej zorientowane na dane niż na aplikacje. W przypadku pulpitu jako usługi dostawca chmury hostuje zaplecze wirtualnego pulpitu; jest to również znane jako infrastruktura pulpitu wirtualnego (VDI).
77. Odpowiedź: B
Wyjaśnienie: Technik powinien wyczyścić rolki pobierające. Brudne lub zaolejone rolki mogą spowodować zacięcie papieru bezpośrednio za lub nad tacką papieru.
Błędne odpowiedzi: Rolki podające powodowałyby zacięcie w dalszej części drukarki. Problem z utrwalaczem mógłby spowodować zacięcie pod koniec ścieżki drukowania. Bęben (lub kaseta z tonerem) zwykle nie powoduje zacięcia papieru, ale w rzadkich przypadkach może pomóc zwykła wymiana kasety z tonerem.
78. Odpowiedź: C
Wyjaśnienie: Jeśli drukarka bezprzewodowa traci połączenia, gdy w sieci jest wielu użytkowników, przyczyną jest prawdopodobnie niewystarczająca liczba automatycznie przypisanych adresów IP. Drukarkę należy skonfigurować tak, aby korzystała ze statycznego adresu IP zamiast otrzymywania go dynamicznie z routera. Ten adres będzie stały i powinien rozwiązać problem. Często firmy nalegają, aby drukarki (a także routery, przełączniki i serwery) zawsze otrzymywały adresy statyczne, aby uniknąć tego rodzaju problemów.
Nieprawidłowe odpowiedzi: Wydłużenie czasów dzierżawy adresów IP może zadziałać - a może nie. Gdy wielu użytkowników próbuje uzyskać dostęp do sieci bezprzewodowej, ktoś na tym straci; może to być osoba przy laptopie, może to być drukarka lub inne urządzenie. Dlatego wydłużanie czasów dzierżawy IP nie jest trwałym rozwiązaniem. Inny punkt dostępowy może zwiększyć zasięg sieci bezprzewodowej, ale nie rozwiąże problemu z adresem IP. Cały problem polega na tym, że drukarka została skonfigurowana do DHCP; uzyskiwał swój adres IP automatycznie z serwera DHCP w routerze. Po zmianie na statyczny nie musi konkurować o pięć dynamicznie przypisywanych adresów IP.
79. Odpowiedź: A
Objaśnienie: W tym scenariuszu Twoja organizacja uruchamia serwer WWW w sieci LAN. Twoim zadaniem jest upewnienie się, że wszyscy klienci spoza Twojej sieci w Internecie, którzy próbują uzyskać dostęp do serwera WWW, mogą to zrobić. Aby to zadziałało, musisz skonfigurować przekierowanie portów. Żądania HTTPS lub inny port używany przez klientów do uzyskiwania dostępu do serwera WWW (być może 443, ale niekoniecznie) powinny być przekazywane na adres IP i port serwera WWW w Twojej sieci.
Nieprawidłowe odpowiedzi: oznaczają wyjątki aby umożliwić niektórym komputerom dostęp do zapory lub poza nią, ale spowodowałoby to zbyt duży dostęp dla klientów zewnętrznych. Powinieneś usprawnić tę konfigurację, aby cały ruch zewnętrzny był kierowany do twojego serwera WWW, a najlepszym sposobem na to jest przekierowanie portów. NAT, czyli tłumaczenie adresów sieciowych, służy do dopasowywania numerów prywatnych adresów IP komputerów wewnętrznych do zewnętrznych publicznych adresów IP, z którymi próbują się połączyć; to chroni prywatną tożsamość IP komputerów wewnętrznych. Jednak tak naprawdę nie chodzi o ruch wewnętrzny. Zamiast tego martwisz się ruchem zewnętrznym, który próbuje dostać się do Twojej sieci i odwiedzić Twój serwer WWW - i to tylko serwer WWW.
80. Odpowiedź: C
Wyjaśnienie: Najprawdopodobniej problemem jest bezprzewodowy punkt dostępowy. Być może został wyłączony lub wyłączony lub utracił połączenie z siecią. Ta awaria WAP powoduje awarie laptopów podczas próby połączenia się ze stronami internetowymi; ponadto laptopy nie będą miały żadnego połączenia z Internetem. Istnieje wiele powodów, dla których komputer kliencki może nie być w stanie połączyć się z punktem WAP, ale jeśli kilku klientów bezprzewodowych nie może nawiązać połączenia, zazwyczaj można założyć, że problem nie leży po stronie klienta, lecz w centralnym urządzeniu łączącym - w tym przypadku WAP. Laptopy często łączą się bezprzewodowo, ponieważ są urządzeniami mobilnymi, podczas gdy komputery PC często łączą się przewodowo, ponieważ są stacjonarne i niekoniecznie potrzebują połączenia bezprzewodowego.
Błędne odpowiedzi: Jeśli komputery PC mogą łączyć się z Internetem, dobrze (jak wynika z pytania), prawdopodobnie możesz wykluczyć router, modem kablowy, zaporę ogniową i urządzenie UTM - chyba że jedno z urządzeń zostało skonfigurowane z jakąś regułą stwierdzającą, że laptopy nie mogą łączyć się ze stronami internetowymi . Jest to mało prawdopodobne, ale jest to możliwe, jeśli sieć ma zaporę ogniową lub UTM. UTM oznacza ujednolicone zarządzanie zagrożeniami; Urządzenia UTM łączą między innymi funkcje zapór ogniowych, systemów wykrywania włamań (IDS) i serwerów proxy. UTM i zapory nowej generacji (NGFW) zostały zaprojektowane w celu zintegrowania różnych zabezpieczeń przed zagrożeniami w jednym urządzeniu. Adres lokalny łącza IPv6 to adres, który zaczyna się od fe80. To w ogóle nie jest urządzenie, ale konfiguracja TCP/IP oparta na oprogramowaniu. Niezgodność szyfrowania jest zawsze możliwa, jeśli chodzi o połączenia bezprzewodowe. Być może WAP jest skonfigurowany na WPA2 lub WPA3 i AES, ale laptop jest skonfigurowany na WPA lub TKIP lub oba. Ta niezgodność spowodowałaby, że laptop nie mógłby połączyć się z siecią bezprzewodową, a ostatecznie z Internetem. Jednak aby kilka laptopów uległo awarii z powodu niedopasowania szyfrowania, wszystkie musiałyby zostać nieprawidłowo skonfigurowane, co znowu jest mało prawdopodobne i w którym momencie ktoś zostałby pociągnięty do odpowiedzialności za błąd. Nie pozwól, aby ci się to przytrafiło! Sprawdź swoje konfiguracje po ich wykonaniu; zawsze testuj! Testowanie i rozwiązywanie problemów to ogromna część prawdziwego świata IT i egzaminów A+, więc upewnij się, że je przestudiujesz i intensywnie przećwiczysz.