1. Pracujesz jako technik w organizacji, która ma niestandardową aplikację internetową używaną do monitorowania urządzeń sieciowych. Podczas korzystania z przeglądarki internetowej w celu uzyskania dostępu do aplikacji naciskasz klawisz F12, a w folderze js pojawia się następujący kod:
$(function() {
// Attach collapsible behavior to select options(
function()
{
. var selects = $('select[datatoggle="
collapse"]');
Który z poniższych typów skryptów to jest?
A. Pythona
B. PowerShell
C. Bash
D. JavaScript
E. Skrypt języka Visual Basic
2. Wirusy zostały wykryte i usunięte z komputera klienta kilka razy w ciągu kilku tygodni. Która z poniższych metod najlepiej pomoże zapobiec przyszłym zdarzeniom?
A. Usuń pliki tymczasowe, pliki cookie i historię przeglądarki.
B. Zdefragmentuj dysk twardy.
C. Zainstaluj oprogramowanie antywirusowe korzystające z ręcznych aktualizacji.
D. Omów z klientem nawyki związane z bezpieczniejszym przeglądaniem sieci.
3. Która z poniższych osób wysyła e-mailem zaproszenie z prośbą o pomoc?
A. Podłączanie pulpitu zdalnego
B. Wezwanie serwisu
C. VNC
D. Pomoc zdalna
4. Podczas przeprowadzania czystej instalacji systemu Windows, w którym z poniższych znajduje się domyślna lokalizacja plików systemowych Windows?
A. C:\Windows
B. C:\Windows\System32\Config
C. C:\Windows\System32
D. C:\Pliki systemowe
5. Musisz skonfigurować zdalne rozwiązanie do tworzenia kopii zapasowych muzyki i zdjęć przechowywanych na tablecie z systemem Android. Pliki nie mogą być przechowywane w żadnej lokalizacji firmy. Którą technologię należy zastosować?
A. iCloud
B. Chmura Google
C. Microsoft OneDrive
D. Lokalne urządzenie NAS
6. Zlecono Ci naprawę komputera w organizacji, która ma surowe zasady dotyczące opuszczania pomieszczeń przez informacje. Podczas rozwiązywania problemów z komputerem stwierdzasz, że komputer powinien zostać zabrany poza teren firmy w celu dokończenia naprawy. Którą z poniższych czynności powinieneś wykonać jako następną?
A. Uzyskaj autoryzację od swojego przełożonego.
B. Usuń zastrzeżone informacje przed opuszczeniem budynku.
C. Sprawdź zasady korporacyjne, aby uzyskać wskazówki.
D. Wyjmij dysk twardy i wyślij komputer do naprawy.
7. Musisz skopiować i wkleić informacje ze strony internetowej, ale chcesz usunąć całe formatowanie, aby informacje można było bezproblemowo wkleić do programu Word. Który program powinien być używany jako pośrednik?
A. CMD
B. Excela
Notatnik
D. MMC
8. Komputer wolno reaguje, a Menedżer zadań Windows pokazuje, że spoolsv.exe zużywa 95% zasobów systemowych. Która z poniższych przyczyn jest najbardziej prawdopodobną przyczyną tego problemu?
A. Usługa Windows Update jest uruchomiona.
B. Wystąpiła infekcja wirusowa.
C. Funkcja Hyper-Threading została wyłączona.
D. Podsystem drukowania nie działa.
9. Które z poniższych stwierdzeń opisuje protokół IMAP?
A. Protokół umożliwiający przesyłanie wiadomości w czasie rzeczywistym
B. Protokół e-mail, który umożliwia użytkownikom selektywne pobieranie wiadomości
C. Protokół e-mail, który umożliwia użytkownikom wysyłanie, ale nie odbieranie wiadomości
D. Protokół uwierzytelniający użytkowników wysyłających wiadomości e-mail
10. Z którego z poniższych miejsc mógłbyś wyłączyć komponent sprzętowy na laptopie z systemem Windows?
A. Menedżer urządzeń
B. Menedżer zadań
C. Eksplorator plików
D. Konsola usług
11. Klient przegląda firmową stronę intranetową i otrzymuje komunikat o nieprawidłowym certyfikacie. Po analizie okazuje się, że certyfikat wygasł. Instalujesz nowy certyfikat na komputerze użytkownika. Jednak użytkownik nadal otrzymuje ten sam komunikat podczas przechodzenia na stronę intranetową. Próbujesz ponownie z inną przeglądarką internetową i łączy się bez błędów. Dochodzisz do wniosku, że musisz upewnić się, że stary certyfikat nie jest już używany w przeglądarce. Którego z poniższych ustawień Opcji internetowych należy użyć, aby zapewnić usunięcie starego certyfikatu?
A. Certyfikaty
B. Zaawansowany
C. Wyczyść stan SSL
D. Wydawcy
12. Użytkownicy zgłaszają, że funkcja systemu Windows prosi ich o potwierdzenie przed uruchomieniem niektórych aplikacji lub podczas wprowadzania zmian w systemie. Jak nazywa się ta funkcja systemu Windows i gdzie należy kierować użytkowników, aby ją wyłączyli?
A. Centrum bezpieczeństwa; można go wyłączyć w oknie konsoli usług.
B. Kontrola Konta Użytkownika; można go wyłączyć w obszarze Zabezpieczenia w Panelu sterowania.
C. Zapora systemu Windows Defender; można go wyłączyć w obszarze Właściwości systemu.
D. Kontrola Konta Użytkownika; można go wyłączyć w sekcji Konta użytkowników w Panelu sterowania.
13. Jesteś administratorem sieci LAN odpowiedzialnym za drukarki. Które z poniższych elementów należy sprawdzić w pierwszej kolejności, gdy użytkownik systemu Windows próbuje wydrukować dokument i otrzymuje komunikat o błędzie "Podsystem drukowania niedostępny"?
A. Zainstalowany jest właściwy sterownik drukarki.
B. Drukarka została dodana.
C. Usługa buforowania jest uruchomiona.
D. Drukarka jest zasilana z gniazda.
14. Komputer twojego menedżera z systemem Windows blokuje się po rozpoczęciu ładowania graficznego interfejsu użytkownika. Jednak komputer uruchomi się w trybie awaryjnym. Po uzyskaniu dostępu do Podglądu zdarzeń zobaczysz wpis informujący o awarii sterownika. Który z poniższych kroków Ci pomoże dalej zdiagnozować problem?
A. Uruchom sigverif.
B. Włącz rejestrowanie rozruchu, a następnie w trybie awaryjnym przeanalizuj plik ntbtlog.txt.
C. Wyłącz wymuszanie podpisów sterowników.
D. Uzyskaj dostęp do trybu debugowania.
15. Które z poniższych poleceń służy do naprawy błędów na dysku systemowym?
A. robokopia
B. tracert /w
C. część dysku
D. chkdsk /F
16. Rozwiązujesz problem z komputerem, na którym występuje problem z przeglądarką internetową. Użytkownik końcowy twierdzi, że wiele stron przeglądarki otwiera się samoczynnie, gdy przegląda Internet. Ponadto można zauważyć, że komputer działa wolno. Którą z poniższych czynności powinieneś wykonać jako pierwszą?
A. Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem.
B. Zaktualizuj definicje antywirusowe.
C. Uruchom ponownie komputer.
D. Włącz blokowanie wyskakujących okienek.
17. Nowy program ulega awarii i powoduje zawieszenie komputera. W którym miejscu najlepiej sprawdzić dalsze informacje na temat przyczyny wypadku?
A. Dziennik systemowy
B. Dziennik bezpieczeństwa
C. Dziennik aplikacji
D. Dziennik konfiguracji
18. Masz za zadanie uniemożliwić uruchamianie usług na komputerze z systemem Windows. Które polecenie należy uruchomić, aby wyświetlić okno umożliwiające wprowadzenie tych zmian?
A. sfc
B. chkdsk
C. msconfig
D. gpupdate
19. Masz za zadanie stworzyć konwencję nazewnictwa laptopów, która ułatwi śledzenie i identyfikację laptopów klienta podczas użytkowania. Której z poniższych konwencji nazewnictwa należy użyć?
A. Identyfikator zasobu i adres MAC
B. Lokalizacja i RFID
C. Nazwa domeny, lokalizacja i identyfikator zasobu
D. Nazwa domeny, lokalizacja i adres IP
20. Jeden z Twoich klientów ma sieć bezprzewodową zabezpieczoną WPA. Klient chce poprawić szyfrowanie danych, aby transmisja danych była mniej narażona na ataki. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Skonfiguruj ponownie sieć, aby używać WPA3.
B. Użyj filtrowania adresów MAC.
C. Modyfikuj klucz WPA co tydzień.
D. Wyłącz rozgłaszanie SSID.
E. Zainstaluj WEP.
21. Które z poniższych poleceń służy do wyświetlania ukrytych plików?
A. dir /o
B. dir /a
C. dir /d
D. dir /?
22. Po zainstalowaniu nowej karty graficznej komputer ładuje system Windows i ciągle uruchamia się ponownie. Które z poniższych stwierdzeń najlepiej opisuje Twój pierwszy sposób działania?
A. Przejdź do trybu awaryjnego.
B. Uruchom chkdsk.
C. Uruchom narzędzie konfiguracji systemu.
D. Sprawdź dziennik systemu.
23. Które z poniższych stwierdzeń najlepiej opisuje sposób przygotowania urządzenia mobilnego do ochrony na wypadek jego kradzieży lub zagubienia? (Wybierz trzy najlepsze odpowiedzi.)
A. Wyłącz Bluetooth.
B. Skonfiguruj zdalną kopię zapasową.
C. Włącz szyfrowanie Wi-Fi.
D. Włącz GPS.
E. Włącz tethering Wi-Fi.
F. Skonfiguruj wzór blokady ekranu.
24. Dwóch współpracowników księgowych udostępnia ten sam plik w folderze. Użytkownik A pracuje nad plikiem, wprowadza zmiany i zapisuje plik. Użytkownik B następnie pracuje nad plikiem, wprowadza zmiany i również zapisuje plik. Następnym razem, gdy użytkownik A spróbuje otworzyć plik, otrzyma komunikat o błędzie "odmowa dostępu". Które z poniższych stwierdzeń najlepiej opisuje najbardziej prawdopodobną przyczynę tego komunikatu o błędzie?
A. Uprawnienia NTFS do pliku zostały zmienione, aby zezwalać tylko na wykonywanie.
B. Plik został ustawiony z atrybutami systemowymi i ukrytymi.
C. Plik został ustawiony jako tylko do odczytu przez administratora należności.
D. Plik został przeniesiony przed modyfikacją, a następnie przeniesiony z powrotem do akcji.
25. Klient dzwoni do Ciebie i informuje, że na komputerze występują następujące problemy:
- Losowe spowolnienie w ciągu dnia
- Sporadyczne BSODy
- Losowa aktywacja wygaszacza ekranu
Którego narzędzia systemu Windows należy użyć do analizy komputera?
A. Menedżer zadań
B. Podgląd zdarzeń
C. Góra
D. Monitor wydajności
26. Które z poniższych opcji są najlepszymi opcjami zabezpieczenia centrum danych? (Wybierz dwie najlepsze odpowiedzi.)
A. Słupek
B. Czytnik identyfikatorów
C. Blokada kabla
D. Token sprzętowy oparty na USB
E. Zamek biometryczny
F. Osłona prywatności
27. Które z poniższych narzędzi systemu Windows jest najlepsze do użycia, jeśli administrator chce wykonywać zadania administracyjne, które integrują skrypty przez sieć?
A. PowerShell
B. Wiersz polecenia
C. Kontrola misji
D. Bash
28. Pracujesz w konsoli serwera Linux. Jakie polecenie należy wpisać, aby dowiedzieć się, jakiego typu system plików jest używany przez dyski serwera?
A. diskpart
B. rm
C. df -T
D. pwd
29. Który z poniższych systemów plików jest szczególnie odpowiedni dla dysków flash USB?
A. FAT32
B. exFAT
C. NTFS
D. wew4
30. Stwierdzono, że program zbiera informacje, takie jak nazwa komputera i adres IP, i wysyła te informacje na określony adres IP w Internecie. Jakiego rodzaju jest to przykład zagrożenia
A. Oprogramowanie szpiegujące
B. Wirus
C. Rootkit
D. Spam
31. Musisz zatrzymać usługę Zapory systemu Windows Defender. Które z poniższych stwierdzeń najlepiej opisuje, jak to osiągnąć? (Wybierz trzy najlepsze odpowiedzi.)
A. W Monitorze wydajności
B. Za pomocą polecenia net stop mpssvc
C. W programie MSConfig
D. W Menedżerze zadań
E. W informacjach o systemie
F. Z gpedit.exe
G. W services.msc
32. Rozlałeś chemikalia na ręce. Nie wydaje się zagrażać życiu. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Zadzwoń pod numer 911.
B. Zadzwoń do kierownika budowy.
C. Zapoznaj się z kartą charakterystyki substancji chemicznej.
D. Zignoruj to.
33. Które polecenie pozwala użytkownikowi zmienić uprawnienia do pliku w systemie Linux?
A. chown
B. passwd
C. ls
D. chmod
34. Kiedy pracujesz przy komputerze w domu klienta, klient informuje cię, że musi wyjść na około 10 minut i że jego ośmioletni syn może ci w czymś pomóc, jeśli będziesz tego potrzebować. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Powiedz klientowi, aby jak najszybciej wrócił do domu.
B. Powiedz klientowi, że nie jesteś odpowiedzialny za dziecko.
C. Powiedz klientowi, że osoba dorosła musi być w domu podczas Twojej pracy.
D. Powiedz klientowi, że dziecko musi zostać usunięte.
35. Napotkałeś wcześniej niezidentyfikowany problem klienta. Będąc niesamowitym, rozwiązujesz problem! Teraz możesz zamknąć bilet. Jednak pozostaje jedna rzecz. Który system powinien mieć dostęp?
A. Bluetooth PAN
B. Baza wiedzy
C. System zarządzania aktywami
D. Podsieć ekranowana IoT
36. Zostałeś poproszony o polecenie programu chroniącego przed złośliwym oprogramowaniem dla użytkownika domowego. Jednak użytkownik nie chce płacić za licencję. Które z poniższych powinieneś zaproponować?
A. Licencja osobista
B. Licencja korporacyjna
C. Otwarta licencja
D. Licencja korporacyjna
37. Klient doświadcza awarii serwera. Po przyjeździe kierownik jest zdenerwowany tym problemem. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Zachowaj spokój i wykonuj pracę tak wydajnie, jak to możliwe.
B. Zabierz klienta na kawę.
C. Unikaj klienta i szybko wykonuj pracę.
D. Skieruj klienta do swojego przełożonego.
38. Wykonujesz trudną naprawę laptopa dla klienta. Następnego dnia klient skarży się, że naprawa trwała zbyt długo i kwestionuje kroki podjęte w celu rozwiązania problemu. Którą z poniższych czynności powinieneś wykonać jako następną?
A. Zapisz obawy klienta i opublikuj je na stronie swojej organizacji w mediach społecznościowych.
B. Poinformuj klienta, że praca została zakończona i skieruj go do swojego przełożonego.
C. Werbalnie broń każdego podjętego kroku i uzasadnij, dlaczego był on konieczny.
D. Dostarczyć klientowi dokumentację naprawy.
39. Serwisując komputer menedżera w swojej firmie, natrafiasz na listę nazwisk pracowników, którzy rzekomo mają zostać zwolnieni z firmy. Niektóre z tych osób to twoi współpracownicy. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Zniszcz listę.
B. Zachowuj się tak, jakbyś nigdy nie widział listy.
C. Potajemnie powiedz wszystkim, kto był na liście.
D. Krzyczeć na kierownika za wywieszenie tej listy w widocznym miejscu.
40. Które narzędzie graficzne macOS najbardziej przypomina funkcję "kończenia zadania" systemu Windows?
A. Wehikuł czasu
B. Wyszukiwarka
C. kill 3035
D. Wymuś rezygnację
41. Które z poniższych stwierdzeń najlepiej opisuje, jak zmniejszyć ryzyko wyładowań elektrostatycznych? (Wybierz trzy najlepsze odpowiedzi.)
A. Użyj paska antystatycznego.
B. Użyj maty antystatycznej.
C. Podnieś temperaturę.
D. Zwiększ wilgotność.
E. Zmniejsz wilgotność.
F. Pracuj w obszarze wyłożonym wykładziną dywanową.
42. Kiedy wyjaśniasz klientowi koncepcję techniczną, które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania?
A. Zaproponuj szkolenie.
B. Usiądź obok klienta.
C. Używaj akronimów, aby klient czuł się komfortowo z Twoją wiedzą.
D. Powiedz klientowi, aby przeczytał instrukcję.
43. Oglądasz dane wyjściowe polecenia ipconfig /all na komputerze z systemem Windows. Na początku wyników zobaczysz nazwę dpro42.com. Do jakiego typu sieci najprawdopodobniej należy ten komputer z systemem Windows?
A. Grupa robocza
B.SAN
C. Domena
D. VPN
44. Którego z poniższych środków należy użyć do wyczyszczenia ekranu monitora, jeśli nie jesteś pewien, jak to zrobić?
A. Alkohol izopropylowy
B. Łagodny detergent
C. Woda
D. Kwas borowy
45. Klient mówi ci, że ma trudności z zapamiętaniem tuzina różnych zestawów danych uwierzytelniających dla różnych banków, sklepów internetowych i innych stron internetowych, do których się loguje. Które z poniższych polecasz klientowi?
A. Zaufane źródła
B. Haszowanie
C. Menedżer haseł
D. Bezpieczne certyfikaty
46. W ramach zarządzania ryzykiem w Twojej firmie otrzymałeś zadanie codziennego tworzenia kopii zapasowych trzech serwerów fizycznych. Te kopie zapasowe będą przechowywane na urządzeniu NAS w sieci LAN. Którą z poniższych czynności możesz wykonać, aby upewnić się, że kopia zapasowa będzie działać kiedy potrzebne?
A. Utwórz alerty, aby powiadomić administratorów o niepowodzeniu tworzenia kopii zapasowych.
B. Skonfiguruj skrypty do automatycznego ponownego uruchamiania nieudanych zadań tworzenia kopii zapasowych.
C. Przechowuj kopie zapasowe poza siedzibą firmy w centrum danych.
D. Często przywracaj serwery z plików kopii zapasowych i testuj je.
E. Skonfiguruj kopie zapasowe do przywrócenia na maszyny wirtualne w celu szybkiego odzyskiwania.
47. Masz system Intel Core i7 z płytą główną obsługującą UEFI. Który z poniższych typów schematów partycjonowania dysku należy wybrać podczas instalowania systemu Windows?
A. MBR
B. FAT32
C. Dynamiczny napęd
D. GPT
48. Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób działania, jaki należy podjąć przed podjęciem próby naprawienia złośliwego oprogramowania zainfekowanego systemu Windows?
A. Edukuj użytkownika końcowego.
B. Wyłącz Przywracanie systemu.
C. Zaplanuj skanowanie.
D. Zaktualizuj program chroniący przed złośliwym oprogramowaniem.
49. Urządzenie mobilne klienta nie może połączyć się z Wi-Fi. Według klienta wczoraj wszystko działało dobrze. Rozwiązywanie problemów! Które z poniższych stwierdzeń najlepiej opisuje zalecany sposób postępowania? (Wybierz trzy najlepsze odpowiedzi.)
A. Wyłącz i wyłącz urządzenie.
B. Ponownie sparuj urządzenie.
C. Wykonaj twardy reset.
D. Zapomnij o sieci Wi-Fi.
E. Upewnij się, że wprowadzono prawidłowy identyfikator SSID.
F. Zmień adres IP.
50. Które z poniższych narzędzi umożliwia użytkownikowi systemu Windows edytowanie pliku w trybie offline, a następnie automatyczne aktualizowanie zmian, gdy użytkownik wraca do biura?
A. Centrum synchronizacji
B. PowerShell
C. Zapora systemu Windows Defender
D. Monitor zasobów
51. Technik pomocy technicznej przez telefon ma trudności ze zrozumieniem klienta z powodu silnego akcentu. Które z poniższych stwierdzeń najlepiej opisuje pierwsze działanie, jakie technik powinien podjąć, aby pomóc klientowi rozwiązać problem?
A. Powtórz problem klientowi.
B. Poproś klienta, aby oddzwonił później.
C. Poproś klienta, aby nie mówił z akcentem.
D. Powiedz klientce, że jej akcent uniemożliwia rozwiązanie problemu.
52. Nabywasz sprzęt i tworzysz pracownię komputerową, która będzie wykorzystywać wirtualne pulpity. Komputery laboratoryjne muszą łączyć się automatycznie z sesją zdalną po uruchomieniu i muszą być uruchamiane zdalnie. Które z poniższych rozwiązań musi obsługiwać sprzęt? (Wybierz dwie najlepsze odpowiedzi.)
A. PXE
B. Wdrażanie obrazu
C. USB
D. Multiboot
E. Wake-on-LAN
F. Nienadzorowana instalacja
53. Które z poniższych zdarzeń wystąpi, jeśli %temp% zostanie wykonane z polecenia Uruchom?
A. Zostaną uruchomione aplikacje znajdujące się w folderze %temp%.
B. Zostanie otwarty folder tymczasowy systemu operacyjnego.
C. Zostanie otwarty folder tymczasowy bieżącego użytkownika.
D. Aplikacje zostaną usunięte z folderu %temp%.
54. Jeśli chcesz uniemożliwić użytkownikowi domowemu instalowanie oprogramowania, do jakiej grupy należy go przypisać? (Wybierz najlepszą odpowiedź.)
A. Administratorzy
B. Zaawansowani użytkownicy
C. Użytkownicy pulpitu zdalnego
D. Użytkownicy
55. Komputer z systemem Windows nie uruchamia się poprawnie. Musisz zlokalizować uszkodzone sektory i odzyskać informacje. Które polecenie jest najlepsze w tym scenariuszu?
A. chkdsk C: /R
B. chkdsk C: /F
C. chkdsk C: /C
D. chkdsk C: /I
56. Jeden z Twoich współpracowników ma smartfon zawierający dane osobowe. Ponieważ dane są niezbędne do użytkowania i są cenne, współpracownik nie może zlecić automatycznego wyczyszczenia telefonu w przypadku jego zgubienia lub kradzieży. Która z poniższych opcji jest najlepszą opcją zabezpieczenia urządzenia?
A. Kod dostępu
B. SwipePrzesuń
C. Kod PIN
D. Odcisk palca
57. Użytkownik w Twojej organizacji pracuje na starszym współużytkowanym komputerze i próbuje otworzyć aplikację poczty e-mail, która zawiesza się podczas otwierania. Użytkownik dzwoni do Ciebie i informuje, że aplikacja e-mail nie działa. Zdalnie łączysz się z komputerem, logujesz się do niego i otwierasz aplikację e-mail bez problemu. Prosisz użytkownika o ponowne zalogowanie, ale aplikacja pocztowa nadal się zawiesza. Dowiadujesz się, że inni użytkownicy współdzielonego komputera nie mają żadnych problemów z aplikacją pocztową. Którą z poniższych czynności należy wykonać, aby rozwiązać problem?
A. Odbuduj profil pocztowy użytkownika.
B. Zastosuj aktualizacje oprogramowania.
C. Dodaj użytkownika do grupy administratorów lokalnych.
D. Uruchom instalację naprawczą aplikacji poczty e-mail.
58. Użytkownik należący do grupy roboczej zgłasza, że nie może drukować na nowej drukarce. Wszyscy inni w grupie roboczej mogą drukować nowej drukarce , a użytkownik nadal może automatycznie wysyłać zadania drukowania do starej drukarki. Które z poniższych stwierdzeń opisują sposób rozwiązania problemu? (Wybierz dwie najlepsze odpowiedzi.)
A. Dodaj nową drukarkę do komputera użytkownika.
B. Wyczyść kolejkę wydruku w nowej drukarce.
C. Zmień hasło i uprawnienia użytkownika.
D. Ustaw nową drukarkę jako drukarkę domyślną.
59. Twoja organizacja ma domenę Active Directory. Jeden z użytkowników, Bill, nie powinien mieć dostępu do odczytu do folderu o nazwie Księgowość. Folder Accounting jest udostępniony na serwerze sieciowym, na partycji sformatowanej jako NTFS. Które z poniższych stwierdzeń najlepiej opisuje, w jaki sposób uniemożliwić Billowi dostęp do odczytu folderu bez wpływu na innych użytkowników sieci?
A. Usuń Billa ze wszystkich grup domen, które mają dostęp do folderu Accounting.
B. Odmów dostępu do odczytu do folderu Księgowość dla Billa poprzez lokalne zabezpieczenia dostępu.
C. Odmów dostępu do odczytu do folderu Księgowość dla dowolnej grupy, której Bill jest członkiem.
D. Odmów dostępu do odczytu do folderu Księgowość dla Billa poprzez zabezpieczenia dostępu współdzielonego.
60. Przeanalizuj poniższy rysunek. Następnie odpowiedz na poniższe pytanie. Która część zarządzania komputerem jest przedstawiona na rysunku?
A. Podgląd zdarzeń
B. Zarządzanie dyskami
C. dyski-gnome
D. część dysku
61. Które z poniższych narzędzi jest najlepszym narzędziem systemu Windows do tworzenia kopii zapasowych ważnych ustawień systemowych bez konieczności używania zewnętrznej pamięci masowej?
A. MSConfig
B. Menedżer zadań
C. Przywracanie systemu
D. robocopy
62. Twój szef chce zaszyfrować dysk, na którym będą przechowywane ważne dane. Twój szef musi mieć możliwość przeciągania i upuszczania folderów na wolumin oraz szyfrowania ich w czasie rzeczywistym. Jakie szyfrowanie i jaką technikę powinieneś zaproponować?
A. Funkcja BitLocker
B. PKI
C. TPM
D. Kerberos
63. Twój szef prosi Cię o rozwiązanie problemu z komputerem. Opierając się na swoich obserwacjach, uważa, że mógł zostać zainfekowany jakimś typem złośliwego oprogramowania, ale nie jest pewien. Które z poniższych stwierdzeń najlepiej opisuje pierwszy krok, jaki należy podjąć, aby rozwiązać problem?
A. Uruchom Przywracanie systemu.
B. Zidentyfikuj złośliwe oprogramowanie.
C. Przywróć sterowniki.
D. Zbadaj rodzaje złośliwego oprogramowania.
64. Użytkownik A jest częścią grupy Użytkownicy na komputerze z systemem Windows. Użytkownik A próbuje uzyskać dostęp do plików w następującej ścieżce sieciowej:
\\serwer\fileshare. Udział o nazwie fileshare ma następujący udział uprawnienia:
Administratorzy: pełna kontrola
Użytkownicy: tylko do odczytu
Goście: Brak dostępu
Jednak katalog na dysku, w którym znajduje się udział, ma następujące uprawnienia:
Administratorzy: pełna kontrola
Użytkownicy: Zmień
Goście: Brak dostępu
Jaki poziom dostępu będzie mieć konto Użytkownika A?
A. Tylko do odczytu
B. Zmiana
C. Pełna kontrola
D. Brak dostępu
65. Twój szef chce wdrożyć funkcję BitLocker na drugim laptopie do celów podróżniczych. Które z poniższych czynności należy wykonać przed wdrożeniem funkcji BitLocker?
A. Włącz moduł TPM w systemie BIOS/UEFI.
B. Wyłącz UAC.
C. Defragmentuj dysk twardy.
D. Przekonwertuj system plików na NTFS.
66. Musisz edytować chroniony plik .dll na komputerze z systemem Windows, ale nie możesz znaleźć pliku, którego szukasz w folderze System32. Które z poniższych narzędzi Panelu sterowania należy skonfigurować?
A. Wyświetlacz
B. System
C. Opcje indeksowania
D. Opcje Eksploratora plików
67. Dyrektor generalny Twojej firmy kliknął złośliwy link w wiadomości e-mail. W rezultacie doszło do włamania do systemu i kradzieży niezwykle poufnych danych firmowych z całego roku. Które z poniższych działań mogło temu zapobiec? (Wybierz dwie najlepsze odpowiedzi.)
A. AES
B. firewall.cpl
C. AUP
D. Edukacja użytkowników w zakresie typowych zagrożeń
68. Zostałeś poproszony o załadowanie kopii oprogramowania zakupionego przez firmę na komputerze osobistym. Które z poniższych stwierdzeń najlepiej opisuje pierwszy krok, jaki należy podjąć, aby rozwiązać problem?
A. Sprawdź, czy instalacja jest dozwolona w ramach umów licencyjnych firmy.
B. Poinformuj właściciela firmy o naruszeniu.
C. Poinformuj osobę, że pobieranie nielicencjonowanego oprogramowania jest nielegalne.
D. Opuść teren i wezwij lokalne organy ścigania.
69. Twój znajomy gra na komputerze w najnowszą grę FPS, ale podczas gry ekran się zatrzymuje. Twój przyjaciel ma wysokiej klasy kartę graficzną i maksymalną pamięć dla płyty głównej. Które z poniższych stwierdzeń najlepiej opisuje sposób rozwiązania problemu?
A. Zaktualizuj sterowniki.
B. Ponownie zainstaluj system operacyjny.
C. Wymień dysk NVMe.
D. Ponownie zainstaluj grę.
70. Zostałeś poproszony o przeniesienie danych z laptopa jednego użytkownika do laptopa innego użytkownika. Oba laptopy mają działający EFS. Które z poniższych stwierdzeń najlepiej opisuje pierwszy krok, który należy wykonać podczas tej procedury?
A. Nadaj użytkownikowi drugiego laptopa uprawnienia administratora.
B. Wyeksportuj certyfikat użytkownika.
C. Wyłącz sieć.
D. Konwertuj partycję na FAT32.
71. Które z poniższych zdań jest prawdziwe?
A. Uwierzytelnianiem może być coś, co użytkownik zna, na przykład karta inteligentna.
B. Uwierzytelnianiem może być coś, czym jest użytkownik, na przykład odcisk palca.
C. Uwierzytelnianiem może być coś, co robi użytkownik, na przykład kod PIN lub hasło.
D. Uwierzytelnianie może być czymś, co posiada użytkownik, na przykład podpisem.
72. Jesteś zobowiązany do wdrożenia polityki organizacyjnej, która stanowi, że hasła użytkowników nie mogą być używane dwa razy z rzędu. Które z poniższych zasad należy skonfigurować?
A. Minimalna długość hasła
B. Wymuś historię haseł
C. Minimalny wiek hasła
D. Wymagania dotyczące złożoności
73. Pracujesz na komputerze, na którym właśnie zainstalowałeś nowy dysk. System działa już w systemie Windows. Nowy dysk nie pojawia się w Eksploratorze plików. Które z poniższych stwierdzeń najlepiej opisuje następny krok, który należy wykonać, aby upewnić się, że dysk zostanie rozpoznany przez system operacyjny?
A. Uruchom ponownie komputer.
B. Zainicjuj i sformatuj dysk w Zarządzaniu dyskami.
C. Skonfiguruj dysk w systemie BIOS/UEFI.
D. Przypisz literę dysku do dysku w Zarządzaniu dyskami.
E. Ustaw dysk jako aktywny.
74. Zewnętrzny atakujący nieustannie próbuje włamać się do jednej z sieci SOHO Twojego klienta. Które z poniższych stwierdzeń jest najlepsze ,opisuje najłatwiejszy i najbardziej praktyczny sposób ochrony sieci przed włamaniami?
A. Wyłącz rozgłaszanie SSID.
B. Zainstaluj aplikację serwera antywirusowego.
C. Rozłącz połączenie internetowe.
D. Zainstaluj zaporę sieciową.
E. Zainstaluj IDS.
75. Jeden z administratorów niedawno przeniósł dużą porcję danych z jednego serwera na drugi. Teraz kilku użytkowników zgłasza, że nie mogą uzyskać dostępu do niektórych udziałów danych i że otrzymują błąd "odmowy dostępu". Administrator potwierdza, że użytkownicy znajdują się w odpowiednich grupach zabezpieczeń, ale użytkownicy nadal nie mogą uzyskać dostępu do udziałów. Które z poniższych są najbardziej prawdopodobnymi przyczynami problemu? (Wybierz dwie najlepsze odpowiedzi.)
A. Odmowa uprawnień
B. Ograniczenie pory dnia konta użytkownika
C. Zmapowane dyski
D. Administracyjne uprawnienia do udziału
E. Wyłączone ustawienia proxy
76. Masz za zadanie sformatować dysk zewnętrzny o pojemności 8 TB z systemem plików. Dysk zostanie podłączony bezpośrednio do komputera, który uruchamia system Windows i Linux. Jaki system plików wybrać aby używać?
A. exFAT
B. NFS
C. FAT32
D. ext4
77. Chcesz napisać skrypt PowerShell, który wyłączy zdalny komputer. Którego z poniższych możesz użyć, aby to osiągnąć? (Wybierz dwie najlepsze odpowiedzi.)
A. stop-komputer
B. wyłączenie zasilania
C. kill
D. wyłączenie
E. uruchom ponownie komputer
78. Który przełącznik do polecenia robocopy kopiuje podkatalogi, ale pomija puste?
A. /E
B. / B
C./S
D. /DKOPIUJ:T
79. Które z poniższych elementów stanowią elementy postępowania z zabronionymi treściami? (Wybierz trzy najlepsze odpowiedzi.)
A. Pierwsza odpowiedź
B. Utrzymywanie pozytywnego nastawienia
C. Przechowywanie danych
D. Tworzenie łańcucha dostaw
E. Unikanie rozproszenia uwagi
80. Projektujesz kontrole środowiskowe dla serwerowni, w której znajduje się kilka serwerów i innych urządzeń sieciowych. Które z poniższych stwierdzeń najlepiej opisuje rolę systemu HVAC w tym środowisku? (Wybierz dwie najlepsze odpowiedzi.)
A. Chroni sprzęt przed zakłóceniami elektromagnetycznymi.
B. Zapewnia izolację w przypadku pożaru.
C. Zapewnia odpowiednią temperaturę otoczenia.
D. Utrzymuje odpowiedni poziom wilgotności.
E. Odprowadza opary z serwerowni.
Odpowiedzi
1. Odpowiedź: D
Wyjaśnienie: Pokazany fragment kodu jest przykładem języka JavaScript. Możesz nacisnąć klawisz F12 w przeglądarce internetowej, aby otworzyć narzędzia programistyczne. Na tym pasku bocznym sekcja Źródła wyświetla kod używany przez stronę internetową, który często zawiera HTML, CSS i JavaScript. W przypadku tego pytania nie musisz nawet patrzeć na kod, ponieważ pytanie mówi, że szukasz w folderze js, który jest skrótem od JavaScript. Jednak można to również stwierdzić po kodzie. Na przykład $(function() pochodzi z jQuery, biblioteki, która ułatwia korzystanie z JavaScript. Również var jest powszechnie używany w JavaScript; jest to instrukcja deklarująca zmienną. W tym przykładzie tabela lub inna struktura danych jest "składany", co oznacza, że można go zmniejszyć do mniejszej powierzchni. To pytanie może wydawać się skomplikowane, ale tak naprawdę takie nie jest. Pamiętaj: rozszerzenie .js jest zwykle powiązane z JavaScript.
Nieprawidłowe odpowiedzi: .py jest powiązany z Pythonem, .ps1 jest powiązany z PowerShell, .sh jest powiązany z Bash i Terminalem (Linux/Unix), a .vbs jest powiązany z Visual Basic Script (lub VBScript).
2. Odpowiedź: D
Wyjaśnienie: ponieważ taka sytuacja zdarza się często, należy poinformować użytkownika o bezpieczniejszych nawykach przeglądania sieci, takich jak bardzo ostrożne klikanie łączy wyświetlanych przez wyszukiwarki, nieklikanie wyskakujących okienek i konserwatywne podejście do witryn, które są dostęp. Ponadto, przeglądarka może być aktualizowana, dodatki mogą być instalowane w przeglądarce internetowej w celu zwiększenia ochrony, filtry phishingowe mogą być włączone i tak dalej.
Niepoprawne odpowiedzi: usunięcie plików tymczasowych nie powstrzyma użytkownika przed odwiedzaniem tych samych witryn, które prawdopodobnie spowodowały problem. Defragmentacja dysku twardego poprawi wydajność dysku i systemu operacyjnego, ale nie pomoże w dziale złośliwego oprogramowania. Komputer powinien mieć rozwiązanie antywirusowe lub jeszcze lepiej rozwiązanie chroniące przed złośliwym oprogramowaniem i powinien być ustawiony na automatyczną aktualizację każdego dnia.
3. Odpowiedź: D
Objaśnienie: Połączenia można nawiązywać, wysyłając zaproszenia do Pomocy zdalnej pocztą e-mail. Te zaproszenia mogą prosić o pomoc lub oferować pomoc. Takie podejście jest często wdrażane w scenariuszach pomocy technicznej, w których użytkownik zaprasza technika do przejęcia kontroli nad jego komputerem, aby można go było naprawić. W rzeczywistości jest to wirtualne zgłoszenie serwisowe. Technik nie musi fizycznie przychodzić do biurka użytkownika, lecz łączy się zdalnie.
Odpowiedzi niepoprawne: Możesz także przejąć kontrolę nad komputerem bez zaproszenia (jeśli jesteś administratorem lub użytkownikiem z odpowiednimi uprawnieniami); można to zrobić tylko wtedy, gdy kontrolowany komputer ma włączoną funkcję Pulpitu zdalnego. Przetwarzanie w sieci wirtualnej (VNC) jest podobne do Pulpitu zdalnego; umożliwia zdalne sterowanie komputerem. Kilka zewnętrznych firm VNC oferuje bezpłatne oprogramowanie. Microsoft nie określa jednak swojego oprogramowania jako VNC. Oprogramowanie klienckie firmy Microsoft jest łącznie określane jako usługi pulpitu zdalnego. (Pierwotnie nazywał się Microsoft Terminal Services Client [MSTSC]. Mstsc.exe to plik wykonywalny, którego można również używać w wierszu polecenia.)
4. Odpowiedź: C
Objaśnienie: Domyślna lokalizacja folderu dla plików systemowych Windows to C:\Windows\System32 - to znaczy, jeśli C: to dysk, na którym jest instalowana (co jest ustawieniem domyślnym). Można to również zobaczyć jako X:\%windir%\System32 lub po prostu \%windir%\System32. X: to zmienna oznaczająca dowolny wolumin, w którym jest zainstalowany. %windir% to zmienna odnosząca się do głównego folderu instalacyjnego (zwykle Windows). %windir% jest czasami wyrażany jako %systemroot%.
Błędne odpowiedzi: C:\Windows to główny katalog systemowy, w którym jest zainstalowany system operacyjny (chociaż zamieszkuje również podfoldery). C:\Windows\System32\Config to folder, w którym przechowywane są gałęzie rejestru. Nie ma folderu C:\System Files, chyba że sam go utworzysz.
5. Odpowiedź: B
Wyjaśnienie: skorzystałbyś z rozwiązania Google Cloud, aby można było tworzyć kopie zapasowe plików w lokalizacji poza firmą. Ta metoda tworzenia kopii zapasowych lub pełnej synchronizacji jest świetna dla smartfonów i tabletów z systemem Android, a także Chromebooków Google. Dostępnych jest również kilka innych rozwiązań innych firm. Nieprawidłowe odpowiedzi: iCloud to rozwiązanie firmy Apple do tworzenia kopii zapasowych plików, aplikacji itp. Microsoft OneDrive ma te same typy funkcji w różnych rozwiązaniach. Chociaż istnieje pewne przejście między platformami chmurowymi, generalnie użytkownicy Androida wykonują kopie zapasowe w Google Cloud. Korzystanie z firmowego urządzenia pamięci masowej podłączonego do sieci lokalnej (NAS) byłoby sprzeczne z tym, o co zostałeś poproszony w scenariuszu. Jednak gdyby NAS znajdował się w Internecie lub w chmurze, byłaby to inna historia.
6. Odpowiedź: C
Wyjaśnienie: Najpierw należy sprawdzić zasady i procedury firmy (lub zapytać o to urzędnika ds. zgodności). Jeśli istnieją informacje poufne lub zastrzeżone, które nie powinny opuszczać terenu (w normalnych okolicznościach), wytyczne firmy, powinien określać, co należy zrobić w sytuacji naprawy.
Błędne odpowiedzi: Jeśli komputer ostatecznie będzie musiał opuścić teren, prawdopodobnie będziesz musiał uzyskać autoryzację i podpisy jednej lub kilku osób pracujących w firmie; wykracza to poza twojego kierownika, który pracuje w twojej firmie, a nie w firmie, do pomocy której masz kontrakt. Nigdy nie należy usuwać żadnych informacji z komputerów, na których pracujesz, chyba że jest to oczywiście wymagane w ramach czyszczenia dysku lub wymiany dysku, a kopia zapasowa danych została utworzona. Usunięcie dysku nie wystarczy; dane mogą znajdować się gdzie indziej w komputerze. Również naprawa systemu bez dysku może w wielu przypadkach być trudna.
7. Odpowiedź: C
Wyjaśnienie: Użyj Notatnika. Ten edytor tekstowy praktycznie nie stosuje formatowania. Tekst i inne informacje można skopiować ze strony internetowej, wkleić do dokumentu Notatnika, a następnie ponownie skopiować i wkleić do programu Word; całe formatowanie zostanie usunięte. Notatnika (i narzędzi innych firm, takich jak Notepad++) można również używać do pisania skryptów i tworzenia stron internetowych.
Nieprawidłowe odpowiedzi: CMD (lub dokładniej cmd.exe) to plik wykonywalny, który otwiera wiersz polecenia Microsoft. Excel to program firmy Microsoft, który umożliwia tworzenie i modyfikowanie arkuszy kalkulacyjnych. MMC, co oznacza Microsoft Management Console, to narzędzie w systemie Windows, które umożliwia pracę z kilkoma oknami konsoli w ramach tego samego programu; zapisuje ostatnie miejsce, w którym pracowałeś.
8. Odpowiedź: D
Objaśnienie: Podsystem drukowania najprawdopodobniej zawodzi z jednego z wielu powodów. Pierwszym rozwiązaniem jest zakończenie spoolsv.exe (która jest usługą bufora wydruku) w Menedżerze zadań lub z wiersza poleceń za pomocą polecenia taskkill. Następnie uruchom ponownie komputer. Jeśli to podejście nie zadziała, system może wymagać naprawy, przywrócenia lub modyfikacji w rejestrze (co może być procesem dogłębnym). Możliwe jest również, że wirus naruszył system. Istnieją wirusy, które są również nazywane spoolsv.exe; szybkie przejrzenie folderów systemowych za pomocą oprogramowania antywirusowego powinno to odkryć
miejmy nadzieję.
Niepoprawne odpowiedzi: Jeśli usługa Windows Update jest uruchomiona, nie powinna zajmować aż tyle zasobów. FYI, plik wykonywalny dla Windows Update to wuauclt.exe. Hyper-Threading można wyłączyć w systemie BIOS/UEFI w niektórych systemach. To powinno mieć wpływ na zdolność systemu do wielozadaniowości, a wiele procesów powinno działać jednocześnie bez problemu.
9. Odpowiedź: B
Objaśnienie: IMAP, co oznacza Internet Message Access Protocol, umożliwia klientowi poczty e-mail dostęp do poczty na zdalnym serwerze pocztowym. Zasadniczo oprogramowanie klienta poczty e-mail pozostawia wiadomości na serwerze do czasu ich wyraźnego usunięcia przez użytkownika. Użytkownik może więc selektywnie pobierać wiadomości. Pozwala to wielu użytkownikom zarządzać tą samą skrzynką pocztową.
Błędne odpowiedzi: Wiadomości w czasie rzeczywistym można realizować za pomocą komunikatorów internetowych i programów do czatowania. IMAP, podobnie jak POP3, umożliwia użytkownikom pobieranie lub odbieranie wiadomości, ale nie wysyła wiadomości; protokół taki jak SMTP byłby używany do wysyłania poczty. IMAP, podobnie jak POP3, uwierzytelnia użytkownika, ale znowu nie do wysyłania wiadomości e-mail - tylko podczas odbierania wiadomości e-mail.
10. Odpowiedź: A
Objaśnienie: Użyj Menedżera urządzeń, aby wyłączyć składnik w systemie Windows, niezależnie od tego, czy jest to laptop, czy komputer osobisty. Gdy wyłączasz urządzenie, nad ikoną urządzenia, obok jego nazwy, pojawia się strzałka w dół.
Niepoprawne odpowiedzi: Użyj Menedżera zadań, aby przeanalizować podstawową wydajność systemu i zatrzymać procesy. Użyj Eksploratora plików, aby przeglądać foldery, pliki i inne komputery. Użyj konsoli usług (services.msc), aby zatrzymać i uruchomić oraz zmodyfikować typ uruchamiania usług.
11. Odpowiedź: A
Objaśnienie: Potrzebujesz opcji Certyfikaty. Aby się do tego dostać, przejdź do Panelu sterowania > Opcje internetowe > zakładka Zawartość. Tutaj możesz usunąć stare certyfikaty przeglądarki. Dotyczy to starszych przeglądarek Internet Explorer i Microsoft Edge. Możesz także uzyskać dostęp do Opcji internetowych w Edge, wpisując edge://settings w pasku adresu i wyszukując "Zarządzaj certyfikatami".
Niepoprawne odpowiedzi: karta Zaawansowane zawiera wiele opcji, takich jak włączenie TLS (1.2 lub 1.3) i inne opcje bezpieczeństwa. Wyczyść stan SSL znajduje się również na karcie Zawartość w Opcjach internetowych. Spowoduje to usunięcie wszystkich buforowanych certyfikatów. Możesz także usunąć certyfikaty z pamięci podręcznej, zamykając przeglądarkę lub ponownie uruchamiając komputer, ale te metody nie usuwają trwałych certyfikatów wymienionych w sekcji Certyfikaty. Wydawcy są również dostępni w zakładce Treść; w tym miejscu wymienieni są zaufani wydawcy certyfikatów.
12. Odpowiedź: D
Objaśnienie: Kontrola konta użytkownika (UAC) to część systemu Windows, która prosi o potwierdzenie praw administracyjnych przed zezwoleniem użytkownikowi na wprowadzanie zmian systemowych lub uruchamianie określonych aplikacji. Można ją wyłączyć w aplecie Konta użytkowników w Panelu sterowania, klikając łącze Zmień ustawienia kontroli konta użytkownika. Ale uwaga: tylko użytkownicy, którzy mają uprawnienia administracyjne, powinni mieć możliwość wyłączenia tego ustawienia. UAC można dodatkowo skonfigurować w Edytorze zasad grupy i Edytorze rejestru. Aby uzyskać więcej informacji na temat działania UAC, zobacz https://docs.microsoft.com/en-us/windows/security/identityprotection/user-account-control/how-user-account-control-works.
Niepoprawne odpowiedzi : Kontrola UAC nie jest wyłączona w Centrum zabezpieczeń ani w Zaporze Windows Defender. Ma oddzielną funkcjonalność, która jest wbudowana w Panel sterowania> Konta użytkowników. Nie można jej wyłączyć jako usługi w oknie konsoli usług (services.msc), chociaż istnieje powiązana usługa o nazwie usługa Informacje o aplikacji (wykorzystująca nazwę usługi ppinfo), która zajmuje się korzystaniem z dodatkowych uprawnień administracyjnych.
13. Odpowiedź: C
Objaśnienie: Jeśli pojawi się komunikat "podsystem drukowania niedostępny" lub podobny, najprawdopodobniej oznacza to, że bufor się zawiesił. Bufor można ponownie włączyć w sekcji Usługi w Zarządzaniu komputerem lub wydając polecenie net start spooler w wierszu poleceń.
Błędne odpowiedzi: Jeśli zainstalowano niewłaściwy sterownik drukarki, użytkownik otrzymałby komunikat informujący, że drukarka jest niedostępna lub dokument zostałby wydrukowany, ale informacje byłyby zniekształcone. Jeśli drukarka nie została dodana, użytkownik nie mógłby drukować żadnych dokumentów na żadnej drukarce i dlatego nie powinien otrzymać komunikatu o błędzie. Jeśli drukarka nie była zasilana, użytkownik najprawdopodobniej otrzymałby komunikat informujący, że drukarka jest niedostępna.
14. Odpowiedź: B
Objaśnienie: Rejestrowanie rozruchu można włączyć w Środowisku odzyskiwania systemu Windows (WinRE) w Ustawieniach uruchamiania. Po włączeniu tej opcji system automatycznie tworzy plik o nazwie ntbtlog.txt. Następnie możesz uzyskać dostęp do systemu, uruchamiając system w trybie awaryjnym, ponownie ze środowiska odzyskiwania.
Błędne odpowiedzi: sigverif to program, który można uruchomić w systemie Windows, aby sprawdzić, czy sterowniki zostały podpisane przez Microsoft. Wyłączenie wymuszania podpisów sterowników to kolejna opcja ustawień uruchamiania (WinRE); możesz go użyć do rozwiązania problemu, ale nie do zdiagnozowania problemu. Tryb debugowania to kolejna opcja. W tym scenariuszu niekoniecznie musisz debugować system, ale powinieneś naprawić indywidualny sterownik, którego nie udało się załadować.
15. Odpowiedź: D
Objaśnienie: Polecenie chkdsk /F umożliwia naprawienie błędów na dysku. Nie naprawia wszystkich błędów, ale sprawdza integralność dysku, uszkodzone sektory i podobne problemy.
Błędne odpowiedzi: robocopy kopiuje pliki i drzewa katalogów. tracert /w analizuje ścieżkę do innego komputera z określonym limitem czasu na odpowiedź. diskpart to narzędzie wiersza poleceń, które umożliwia wprowadzanie zmian w tablicy partycji systemu operacyjnego.
16. Odpowiedź: A
Wyjaśnienie: Pierwszą rzeczą, którą powinieneś zrobić, to zainstalować oprogramowanie chroniące przed złośliwym oprogramowaniem. Byłoby zaskakujące, gdyby komputer ich nie miał, ale jest taka możliwość.
Niepoprawne odpowiedzi: Może to być problem z wirusem lub innym złośliwym oprogramowaniem; nie dowiesz się, dopóki nie zbadasz sprawy dokładniej. Dlatego ochrona przed złośliwym oprogramowaniem jest lepszym rozwiązaniem niż tylko program antywirusowy. Później
instalacji oprogramowania należy przeskanować system w poszukiwaniu złośliwego oprogramowania, zaktualizować to oprogramowanie, a następnie ponownie uruchomić komputer. Skorzystaj z procesu usuwania złośliwego oprogramowania CompTIA A+, aby wspomóc ten proces. Blokowanie wyskakujących okienek jest dobre dla reklam, ale niekoniecznie dla pełnych stron, które same się otwierają. Ponadto, ponieważ system działa wolno, problem wydaje się być czymś więcej niż tylko wyskakującymi okienkami i prawdopodobnie jest związany ze złośliwym oprogramowaniem.
17. Odpowiedź: C
Objaśnienie: Dziennik aplikacji to lokalizacja wszystkich zdarzeń dotyczących aplikacji systemu Windows i programów innych firm.
Niepoprawne odpowiedzi: Dziennik systemowy zawiera informacje o sterownikach, plikach systemowych i błędach zatrzymania, ale nie zawiera informacji o awariach aplikacji. Dziennik zabezpieczeń zawiera informacje dotyczące zdarzeń inspekcji. Dziennik instalacji przechowuje informacje o zdarzeniach, które wystąpiły podczas instalacji systemu Windows.
18. Odpowiedź: C
Objaśnienie: msconfig jest jedyną wymienioną opcją, za pomocą której można wyłączyć usługi. Kluczem w pytaniu jest wyrażenie "podnieś okno". msconfig działa w oknie, podczas gdy pozostałe odpowiedzi są uruchamiane jako tekst w wierszu poleceń. msconfig może być również używany do modyfikowania sposobu uruchamiania systemu. (Okno konsoli Usługi może również służyć do wyłączania usług, a także uruchamiania i powstrzymaj ich.)
Niepoprawne odpowiedzi: sfc to Kontroler plików systemowych; skanuje integralność chronionych plików systemowych i naprawia problemy, jeśli jest to konieczne i możliwe. Porównaj to z chkdsk, który może zlokalizować i naprawić błędy na dysku, ale nie w plikach systemowych. gpupdate może aktualizować ustawienia zasad użytkownika i komputera na komputerze lokalnym lub na komputerach zdalnych.
19. Odpowiedź: A
Objaśnienie: Użyj konwencji nazewnictwa identyfikatorów zasobów i adresów MAC, aby ułatwić śledzenie i identyfikację laptopów podczas ich używania. Identyfikator zasobu to kod identyfikacyjny, który pomaga śledzić komputery lub inne zasoby w organizacji. Wykorzystuje je wiele systemów zarządzania aktywami. Jednak w tym scenariuszu system nadal musi znaleźć komputer. Ponieważ są to laptopy i mogą przenosić się z miejsca na miejsce, dobrą opcją jest lokalizowanie laptopów według ich adresów MAC. Adres MAC to adres fizyczny zaprogramowany w chipie na karcie interfejsu sieciowego; znajduje się poza systemem operacyjnym i nie ma na niego wpływu. Zwykle adres MAC się nie zmienia, co czyni go dobrym sposobem na lokalizowanie laptopów, które mogą być przenoszone z miejsca na miejsce. Adres MAC można powiązać z identyfikatorem zasobu w systemie zarządzania aktywami. W ten sposób technik może wyszukać konkretny komputer według identyfikatora zasobu, a system porówna adres MAC i będzie w stanie znaleźć i zgłosić to konkretne urządzenie. (Czy to jedyny sposób, aby to zrobić? Nie, ale jest to jeden ze sposobów ułatwienia śledzenia i identyfikacji urządzeń.)
Niepoprawne odpowiedzi: Problem z nazwami domen i informacjami o lokalizacji polega na tym, że są one oparte na systemie operacyjnym. Mogą zmieniać się w czasie i niekoniecznie zapewniają rzeczywistą tożsamość systemu. Adresy IP również mogą ulec zmianie. Jeśli systemami są laptopy, najprawdopodobniej uzyskują one swoje adresy IP z serwera DHCP lub więcej niż jednego serwera DHCP, jeśli laptopy są przenoszone z jednej lokalizacji do drugiej. W przypadku modyfikacji zakresu serwera DHCP, wprowadzenia do sieci nowego serwera DHCP lub przeniesienia laptopa w nowe miejsce, adres IP systemu może ulec zmianie, co utrudni jego identyfikację. Ponownie, adresy IP są oparte na oprogramowaniu, podczas gdy adresy MAC są oparte na sprzęcie. Jeśli to możliwe, trzymaj się informacji sprzętowych do celów identyfikacyjnych.
20. Odpowiedź: A
Objaśnienie: Najlepszym rozwiązaniem jest uaktualnienie sieci bezprzewodowej z WPA do co najmniej WPA2, a najlepiej WPA3.
Błędne odpowiedzi: Filtrowanie adresów MAC nie zwiększa poziomu szyfrowania danych, ale odfiltrowuje niechciane komputery, gdy próbują połączyć się z bezprzewodowym punktem dostępowym. Modyfikowanie klucza szyfrowania sieci bezprzewodowej co tydzień nie jest dobrym pomysłem, ponieważ wszystkie systemy musiałyby ponownie łączyć się z siecią bezprzewodową, dostarczając nowy klucz. Krótko mówiąc, nie jest to efektywne dla organizacji. Wyłączenie rozgłaszania identyfikatora SSID powstrzymuje nowe komputery przed nawiązywaniem początkowych połączeń z bezprzewodowym punktem dostępowym. WEP jest przestarzałym bezprzewodowym protokołem szyfrowania i powinien nim być
21. Odpowiedź: B
Objaśnienie: polecenia dir /a można użyć do wyświetlenia ukrytych plików. W szczególności dir /ah może służyć do wyświetlania tylko ukrytych plików.
Błędne odpowiedzi: dir /o dotyczy różnych porządków sortowania plików (na przykład alfabetycznie). dir /d sortuje pliki według kolumn w szerokim formacie, a dir /? wyświetla plik pomocy dla polecenia dir.
22. Odpowiedź: A
Objaśnienie: Spróbuj najpierw przejść do trybu awaryjnego (za pomocą WinRE) i sprawdź, czy problem nadal występuje. Prawdopodobnie tak się nie stanie i będziesz musiał wycofać sterownik oraz zlokalizować, pobrać i zainstalować właściwy. Pamiętaj, aby pobrać sterowniki ze strony internetowej producenta i nie zapomnij pobrać odpowiedniego sterownika dla swojego systemu operacyjnego.
Nieprawidłowe odpowiedzi: chkdsk sprawdza integralność plików i naprawia je, jeśli to konieczne. Narzędzie konfiguracji systemu (MSConfig) służy do uruchamiania komputera na różne sposoby. Chociaż normalnie można tutaj wybrać Bezpieczny rozruch, w tym scenariuszu nie jest to możliwe, ponieważ system nie uruchomi się poprawnie w systemie Windows. Możesz sprawdzić dziennik systemu w trybie awaryjnym, ale niewiele to wyjaśni, z wyjątkiem tego, że system został nieprawidłowo zamknięty i uruchomił się ponownie w sposób ciągły.
23. Odpowiedzi: B, D i F
Objaśnienie: Najpierw należy skonfigurować jakiś rodzaj zdalnej kopii zapasowej. W ten sposób, jeśli urządzenie zostanie naruszone, będziesz mieć kopię zapasową poufnych danych poza urządzeniem w innej lokalizacji. Druga połowa tego rozwiązania (nie wymieniona w odpowiedziach) to zdalne czyszczenie. Jeśli masz pewność, że urządzenie zostało skradzione lub zgubione i wiesz, że w pewnym momencie utworzono kopię zapasową danych, uruchom zdalne czyszczenie, aby usunąć wszystkie dane z urządzenia. Włącz także GPS w urządzeniu, aby można było je śledzić w przypadku zgubienia lub kradzieży. Ponadto skonfiguruj jakąś blokadę ekranu, niezależnie od tego, czy jest to wzór rysowany na wyświetlaczu, kod PIN czy hasło. Silne hasło jest zwykle najlepszą formą blokady ekranu i najtrudniejszą do złamania.
Niepoprawne odpowiedzi: Nie ma znaczenia, jak skonfigurowane są Bluetooth i Wi-Fi: nie pomogą one chronić poufnych danych w przypadku kradzieży. Zamiast konfigurować szyfrowanie Wi-Fi, urządzenie mobilne powinno być wyposażone w narzędzie do szyfrowania plików lub całego dysku.
24. Odpowiedź: D
Objaśnienie: Najprawdopodobniej użytkownik B przeniósł plik do innej lokalizacji poza bieżącą partycją, dokonał zmian (co jest możliwe, ponieważ to użytkownik B przeniósł plik), a następnie przeniósł go z powrotem do pierwotnej lokalizacji. Za każdym razem, gdy plik jest przenoszony na inną partycję lub wolumin, przejmuje on uprawnienia folderu nadrzędnego. Jeśli jednak plik został przeniesiony w obrębie woluminu, uprawnienia zostałyby zachowane. Zdradliwy. Pamiętaj: jeśli plik zostanie przeniesiony w ramach tego samego woluminu, zachowuje uprawnienia, więc uprawnienia się nie zmieniają. Ale jeśli plik zostanie przeniesiony na inny wolumin, przejmuje uprawnienia folderu, do którego został przeniesiony. Jeśli chodzi o kopiowanie, kopia pliku zawsze przejmuje uprawnienia rodzica, niezależnie od tego, gdzie ta kopia się znajduje.
Niepoprawne odpowiedzi: Jeśli uprawnienia NTFS zostały zmienione, aby umożliwić wykonywanie, Użytkownik A powinien mieć możliwość otwarcia pliku. Jeśli plik został ustawiony z ukrytym atrybutem, Użytkownik A nie powinien mieć możliwości zobaczenia pliku. Rozrachunki z odbiorcami mogą, ale nie muszą, ustawiać plik jako tylko do odczytu. Jednak użytkownik A powinien nadal mieć możliwość otwarcia pliku, ale w trybie tylko do odczytu.
25. Odpowiedź: B
Objaśnienie: Skorzystaj z Podglądu zdarzeń w systemie Windows, aby dokładniej przeanalizować problemy opisane w pytaniu - zwłaszcza ten dotyczący sporadycznych BSOD.
Nieprawidłowe odpowiedzi: Menedżer zadań to świetny program do analizy procesów i wykorzystania zasobów systemowych, ale nie jest tak przydatny w przypadku problemów, takich jak BSOD i losowe uruchamianie wygaszacza ekranu. Top to narzędzie do analizy procesów w systemie Linux. Performance Monitor to kolejny program do analizy; jest podobny do Menedżera zadań, ale może monitorować każdy pojedynczy "obiekt" na komputerze, więc jest znacznie bardziej dogłębny.
26. Odpowiedzi: B i E
Wyjaśnienie: Czytnik identyfikatorów i zamek biometryczny to najlepsze z wymienionych odpowiedzi (chociaż możliwe są wszystkie inne metody bezpieczeństwa). Ten scenariusz jest przykładem uwierzytelniania wieloskładnikowego (MFA). Czytnik identyfikatorów oparty na RFID opiera się na czymś, co dana osoba ma, a system blokady biometrycznej opiera się na czymś, czym jest użytkownik. Systemy MFA są bezpieczniejsze, ponieważ stanowią warstwę zabezpieczeń.
Nieprawidłowe odpowiedzi: Słupek to fizyczna przeszkoda, często spotykana na parkingach; służy do blokowania wjazdu samochodów na chodnik lub do budynku. Linki zabezpieczające to dobry pomysł na serwery i inny sprzęt w serwerowni lub centrum danych, ale nie zabezpieczają samego centrum danych. Token USB służy do uwierzytelniania w komputerze, ale nie w centrum danych. Osłony zapewniające prywatność (okna) dobrze sprawdzają się w blokowaniu ludziom widoku tego, co znajduje się w pomieszczeniu, ale nie robią wiele, aby faktycznie zabezpieczyć pokój. Poza tym nie widziałem zbyt wielu okien w centrach danych i serwerowniach, w których pracowałem!
27. Odpowiedź: A
Objaśnienie: Windows PowerShell umożliwia administratorom wykonywanie zadań administracyjnych, które integrują skrypty i pliki wykonywalne i mogą być uruchamiane przez sieć. Aby uzyskać jeszcze większą moc i elastyczność, użyj programu Visual Studio Code (VSC) lub starszego środowiska PowerShell Integrated Scripting Environment (PowerShell ISE).
Błędne odpowiedzi: Wiersz polecenia to podstawowa wersja wiersza poleceń w systemie Windows. Nie jest tak funkcjonalny jak PowerShell. Mission Control to aplikacja macOS, która daje widok z lotu ptaka na wszystkie otwarte okna. Bash jest domyślną powłoką używaną przez Linux/Unix. Pracujesz z nim w narzędziu wiersza poleceń. Na przykład w systemie Ubuntu Linux domyślnym programem do pracy w powłoce Bash jest program Terminal.
28. Odpowiedź: C
Objaśnienie: Użyj polecenia df -T, aby dowiedzieć się, jakie systemy plików są używane przez poszczególne partycje dysku. Zauważ, że opcja -T jest potrzebna, aby zobaczyć typy systemów plików. Konsola to po prostu nazwa wiersza poleceń (terminala) w systemie Linux, jeśli pracujesz lokalnie na serwerze.
Niepoprawne odpowiedzi: diskpart to narzędzie systemu Windows do analizowania i konfigurowania dysków i partycji pamięci masowej. rm w systemie Linux usunie pliki lub katalogi. pwd w Linuksie pokaże ci bieżącą ścieżkę do katalogu, w którym pracujesz.
29. Odpowiedź: B
Objaśnienie: exFAT (znany również jako FAT64) jest specjalnie dostosowany do dysków flash USB i wielu innych mobilnych rozwiązań pamięci masowej. Jest następcą FAT32 i może formatować nośniki większe niż 32 GB z pojedynczą partycją.
Błędne odpowiedzi: Starsze systemy plików, takie jak FAT32, mają bardzo ograniczone rozmiary partycji. NTFS może być dobrym rozwiązaniem dla dysków flash USB, ale exFAT został opracowany specjalnie dla dysków flash USB i jest lepszym rozwiązaniem z systemem operacyjnym, który go obsługuje. ext4 to powszechnie używany system plików w systemach opartych na systemie Linux.
30. Odpowiedź: A
Objaśnienie: Oprogramowanie szpiegujące to rodzaj złośliwego oprogramowania, które jest zwykle pobierane nieświadomie przez użytkownika lub instalowane przez oprogramowanie innej firmy. Gromadzi informacje o użytkowniku i komputerze użytkownika bez zgody użytkownika.
Błędne odpowiedzi: Wirus to kod uruchamiany na komputerze bez wiedzy użytkownika; infekuje komputer, gdy kod jest uzyskiwany i wykonywany. Rootkit to oprogramowanie zaprojektowane w celu uzyskania kontroli na poziomie administratora nad systemem komputerowym bez wykrycia. Spam to nadużycie elektronicznych systemów przesyłania wiadomości, takich jak poczta e-mail.
31. Odpowiedzi: B, D i G
Objaśnienie: Usługę można zatrzymać na różne sposoby. Jednym ze sposobów jest przejście do okna konsoli usług. Możesz to zrobić, wpisując services.msc w wierszu polecenia Uruchom. Możesz także zatrzymać usługi w Menedżerze zadań, przechodząc do karty Usługi i klikając prawym przyciskiem myszy daną usługę. Ale w Menedżerze zadań musisz znać nazwę pliku wykonywalnego usługi. Nazwa usługi Zapora systemu Windows Defender to mpssvc. Tak więc trzecim sposobem (z wymienionych odpowiedzi) jest użycie polecenia net stop mpssvc w PowerShell lub w wierszu polecenia.
Błędne odpowiedzi: Monitor wydajności, Informacje o systemie i gpedit.exe nie pozwalają na zatrzymanie usług. MSConfig (Narzędzie konfiguracji systemu) może włączać lub wyłączać usługi, ale nie może ich uruchamiać ani zatrzymywać.
32. Odpowiedź: C
Wyjaśnienie: Jeśli wyciek chemikaliów nie zagraża życiu, zapoznaj się z kartą charakterystyki materiału (MSDS), aby określić właściwą pierwszą pomoc (jeśli dotyczy).
Nieprawidłowe odpowiedzi: W nagłym przypadku zadzwoń pod numer 911. Jeśli nie możesz uzyskać pomocy dostęp do karty charakterystyki, skontaktuj się z działem obiektów swojej organizacji lub skontaktuj się z kierownikiem budowy. Nigdy nie ignoruj wycieku chemicznego. Podejmij działania, zanim stanie się to problemem.
33. Odpowiedź: D
Objaśnienie: Polecenie chmod umożliwia użytkownikowi modyfikowanie uprawnień do plików i folderów w wierszu poleceń systemu Linux.
Niepoprawne odpowiedzi: Polecenie chown umożliwia użytkownikowi zmianę ustawień własności pliku. passwd umożliwia użytkownikowi zmianę hasła w wierszu poleceń. ls wyświetla zawartość katalogu w systemie Linux. Tych poleceń można również używać w systemie macOS.
34. Odpowiedź: C
Wyjaśnienie: Zawsze, gdy pracujesz w czyimś domu, upewnij się, że jest dostępna osoba dorosła.
Niepoprawne odpowiedzi: Nie możesz wziąć na siebie odpowiedzialności za opiekę nad dzieckiem; może to pociągać za sobą konsekwencje prawne. Poza tym dyskusja na ten temat nie ma sensu. Większość firm ma zasady, które po prostu określają warunki wizyty u klienta. Opieka nad dziećmi nie należy do twoich obowiązków, ani żadna firma usługowa nie powinna zgadzać się na to, aby robili to jej konsultanci. Jeśli osoba nalega na wyjście, a ty możesz spakować swoje rzeczy, zrób to, a następnie zadzwoń do swojego przełożonego, aby poinformować go o zdarzeniu.
35. Odpowiedź: B
Objaśnienie: Powinieneś uzyskać dostęp do bazy wiedzy (KB), aby móc udokumentować swoje ustalenia. Jest to szczególnie ważne, ponieważ problem nigdy wcześniej nie był widziany (lub przynajmniej udokumentowany w Twojej organizacji). Wprowadzając swoje ustalenia i rozwiązania do bazy wiedzy, pomagasz swojemu zespołowi, dostarczając informacji każdemu, kto będzie musiał rozwiązać ten sam problem w przyszłości.
Niepoprawne odpowiedzi: Bluetooth PAN to sieć ad hoc złożona z urządzeń obsługujących technologię Bluetooth, takich jak jak smartfony, zestawy słuchawkowe, drukarki, bezprzewodowe punkty dostępowe i tak dalej. System zarządzania zasobami służy do śledzenia i identyfikowania zasobów w sieci, takich jak komputery PC, laptopy i inne urządzenia. Urządzenia będące częścią Internetu rzeczy (IoT) mogą, ale nie muszą, być częścią ekranowanej podsieci. Ekranowana podsieć (lub DMZ) jest jednak dobrym pomysłem, zwłaszcza w przypadku urządzeń IoT w domu, ponieważ tworzy warstwę separacji między urządzeniami IoT, które zwykle komunikują się bezpośrednio z Internetem, a bardziej osobistymi urządzeniami domowymi. Inną dobrą opcją jest umieszczenie tych urządzeń w sieci bezprzewodowej gościa
36. Odpowiedź: C
Wyjaśnienie: Licencja otwarta oznacza, że oprogramowanie można pobrać i używać za darmo. Odnosi się do oprogramowania open source. Przykładem oprogramowania z otwartą licencją jest Linux. Poznaj różnicę między oprogramowaniem open source a oprogramowaniem zamkniętym!
Niepoprawne odpowiedzi: Często pakiety chroniące przed złośliwym oprogramowaniem oferują zaawansowane wersje oprogramowania za opłatą. W tym momencie stałoby się to licencją osobistą. Licencje korporacyjne i korporacyjne nie są dla użytkowników domowych; często są to licencje ze zbiorczym rabatem dla wielu użytkowników.
37. Odpowiedź: A
Wyjaśnienie: Zachowaj spokój i wykonuj pracę tak wydajnie, jak to możliwe. Niewiele można zrobić, gdy klient jest zdenerwowany, poza rozwiązaniem problemu.
Błędne odpowiedzi: Chciałbym zobaczyć, co by się stało, gdyby osoba zaprosiła właściciela serwera na filiżankę kawy, ale jestem prawie pewien, że reakcja byłaby negatywna (przynajmniej w tym konkretnym momencie ). Nie chcesz unikać klienta, ale nie musisz angażować się w nic poza naprawą problemu. Powinieneś skierować klienta do swojego przełożonego tylko wtedy, gdy osoba ta przeszkadza ci w wykonywaniu pracy. Ludzie są zdenerwowani technologią, cóż, to powszechne, więc bądź przygotowany.
38. Odpowiedź: D
Wyjaśnienie: Powinieneś dostarczyć klientowi pisemną dokumentację, aby udowodnić wszystko, co zrobiłeś i dlaczego.
Nieprawidłowe odpowiedzi: Jeszcze raz, zachowaj spokój. Nie pozwól, aby skarga cię niepokoiła. Pamiętaj, że większość klientów (zwłaszcza klientów biznesowych) chce natychmiastowej naprawy i tak naprawdę nie dba o to (i może nie rozumieć), co trzeba zrobić, aby skutecznie rozwiązać problem. Dobrym pomysłem jest zapisanie uwag klienta. Publikowanie ich w mediach społecznościowych? Cóż, myślę, że jest rzeczą oczywistą, że to zły pomysł - i taki, który może spowodować, że zostaniesz zwolniony. Informowanie klienta o zakończeniu zlecenia jest zbędne. Ukończyłeś już pracę i opuściłeś miejsce pracy, więc taka odpowiedź nie odpowiada; nie dostarcza klientowi nic wartościowego. Na koniec być może będziesz musiał skierować klienta do przełożonego, ale zdecydowanie powinieneś najpierw dostarczyć jakąś dokumentację i odpowiedzieć na wszelkie możliwe pytania (w granicach rozsądku). Werbalna obrona tego, co zrobiłeś, nie jest dobrym pomysłem, ponieważ nie ma na to żadnych faktów. Oto powiedzenie dla Ciebie, które może dotyczyć wielu innych rzeczy na tym świecie: Zawsze przedstawiaj dowód pracy!
39. Odpowiedź: B
Wyjaśnienie: W takiej sytuacji niewiele można zrobić, zwłaszcza jeśli już widziałeś, co zostało wydrukowane na dokumencie. Najlepiej to zignorować i zachowywać się tak, jakby to się nigdy nie wydarzyło. Podejmowanie działań na podstawie dokumentu, który leży w pobliżu, nie należy do ciebie. Bez szczegółowej analizy trudno jest dokładnie wiedzieć, czym jest dokument. Rzekoma lista może być prawdziwa, ale może nie być. To nie jest twoje wezwanie. Jednak podczas pracy w siedzibie klienta należy poprosić o usunięcie wszystkich poufnych materiałów przed rozpoczęciem pracy. Jeśli coś pozostanie na widoku, możesz powiadomić kierownika, że w pobliżu mogą znajdować się poufne dane.
Niepoprawne odpowiedzi: Technicy muszą zwracać uwagę na bezpieczeństwo. Wszelkie dokumenty będące własnością firmy i wydrukowane przez innego użytkownika nie są Twoją własnością ani przedmiotem Twojej troski; nie należy ich dotykać ani rozdrabniać. To może być zła sytuacja, ale właściwym sposobem działania jest nie rozmawianie o tym. Jak wspomniano, lista może być prawdziwa, może to być wersja robocza lub żart; tak czy inaczej, powiedzenie o tym wszystkim może kosztować cię utratę pracy. Jest to jednak coś, co w razie potrzeby można przedstawić członkowi działu kadr. Krzyczenie nigdy nie jest zalecanym sposobem postępowania w biurze. Zachowaj to dla stref budowy, derbów rozbiórkowych i zespołów heavy metalowych; lub po prostu całkowicie go unikać.
40. Odpowiedź: D
Wyjaśnienie: Opcja wymuszenia zakończenia w systemie macOS firmy Apple jest najbardziej podobna do funkcji "zakończ zadanie" w Menedżerze zadań systemu Windows. Pomaga, gdy aplikacja nie działa zgodnie z przeznaczeniem i zawiesza się lub sporadycznie spowalnia system.
Nieprawidłowe odpowiedzi: Time Machine to narzędzie do tworzenia kopii zapasowych systemu macOS, które jest podobne do funkcji Historia plików systemu Windows i Przywracanie systemu Windows. Finder to narzędzie do eksploracji plików i aplikacji systemu macOS, które jest podobne do Eksploratora plików systemu Windows. W systemach macOS i Linux kill 3035 to polecenie, które kończy proces z identyfikatorem 3035. Ale odbywa się to w wierszu poleceń, a nie w narzędziu graficznym.
41. Odpowiedzi: A, B i D
Objaśnienie: Aby zmniejszyć ryzyko wyładowań elektrostatycznych (ESD), używaj antystatycznej opaski na nadgarstek i maty. Prawidłowo podłączone zapewniają odpowiednie samouziemienie. Pomyśl też o zwiększeniu wilgotności. Im więcej wilgoci, tym mniejsze tarcie i ostatecznie mniej wyładowań elektrostatycznych.
Błędne odpowiedzi: Podniesienie temperatury nie ma wpływu. Obniżenie wilgotności zwiększa ryzyko wyładowań elektrostatycznych. Praca w obszarze wyłożonym wykładziną zwiększa również ryzyko wyładowań elektrostatycznych; spróbuj pracować w obszarze bez dywanu. Należy również dotknąć obudowy komputera przed przystąpieniem do jakichkolwiek czynności; jest to podstawowa forma samouziemienia. Ponadto umieść elementy w torebkach antystatycznych gdy nie są używane.
42. Odpowiedź: B
Wyjaśnienie: Spraw, aby klient czuł się naprawdę komfortowo, siadając obok osoby i poświęcając czas na proste i zwięzłe wyjaśnienie koncepcji technicznej. Im mniej żargonu, tym lepiej.
Błędne odpowiedzi: Polecenie szkolenia jest równoznaczne ze zwolnieniem klienta z ręki. Mówienie klientowi, aby przeczytał instrukcję, jest po prostu niegrzeczne. Wiem, często ci to mówię; jednak jesteś technikiem, więc czytanie instrukcji jest tym, co robisz. Klient nie powinien być super zorientowany technicznie. Akronim RTM powinien być trzymany w kręgach technicznych!
43. Odpowiedź: C
Objaśnienie: Jeśli na początku wyników polecenia ipconfig /all widzisz nazwę dpro42.com, komputer najprawdopodobniej należy do domeny dpro42.com. Będzie to wymienione we wpisie sufiksu podstawowego DNS, który zwykle znajduje się bezpośrednio po wpisie nazwy hosta. Domena .com to nagroda. Jakieś rozszerzenie DNS (takie jak .com lub .net) jest konieczne w przypadku domeny.
Niepoprawne odpowiedzi: Jeśli komputer był po prostu częścią grupy roboczej, pozycja podstawowego sufiksu DNS byłaby pusta (domyślnie). Komputer z systemem Windows zwykle nie jest częścią sieci pamięci masowej (SAN). Sieci SAN składają się zwykle z urządzeń NAS, urządzeń RAID i połączeń Fibre Channel. Gdyby komputer był podłączony do VPN, szczegóły konfiguracji IP dla połączenia "adaptera tunelowego" byłyby widoczne niżej w danych wyjściowych polecenia ipconfig /all.
44. Odpowiedź: C
Wyjaśnienie: Jeśli nie masz pewności, czym wyczyścić ekran, użyj wody. Woda najprawdopodobniej nie uszkodzi ekranu.
Nieprawidłowe odpowiedzi: Jeśli instrukcja obsługi monitora tego wymaga, możesz zobaczyć, że możesz użyć pół na pół mieszaniny wody i alkoholu izopropylowego. Nie używaj detergentów na ekranie; są w porządku na zewnątrz obudowy komputera, ale nie na wyświetlaczu. A kwas borowy może być dość niebezpieczny.
45. Odpowiedź: C
Objaśnienie: Menedżer haseł to program przechowujący hasła w zaszyfrowanym formacie. Może być zintegrowany z przeglądarką internetową lub działać niezależnie. Ważną częścią jest ustawienie przez klienta i zapamiętanie złożonego, długiego hasła które umożliwia dostęp do programu do zarządzania hasłami
Niepoprawne odpowiedzi: Pozostałe odpowiedzi są dobrymi pomysłami podczas surfowania po Internecie, ale nie pomagają w rozwiązaniu problemu z zapamiętywaniem danych uwierzytelniających klienta. Zaufane źródła to strony internetowe, z których przeglądarka internetowa może pobierać treści. Haszowanie to sposób weryfikacji poprawności pliku, który ma zostać pobrany z Internetu. Bezpieczne certyfikaty są używane zawsze, gdy przeglądarka internetowa łączy się z witryną opartą na protokole HTTPS (TLS).
46. Odpowiedź: A
Objaśnienie: Najlepszą opcją jest utworzenie alertów informujących wszystkich administratorów o wystąpieniu błędu tworzenia kopii zapasowej. Alerty te byłyby tworzone na urządzeniu pamięci masowej podłączonej do sieci (NAS) lub na poszczególnych serwerach, których kopie zapasowe mają być tworzone. Jeśli administrator otrzyma alert, ta osoba będzie wiedziała, czy ponownie uruchomić tworzenie kopii zapasowej lub (co jest bardziej prawdopodobne) naprawić zadanie tworzenia kopii zapasowej, a następnie je uruchomić. Jednym z problemów jest to, że bez alertów możesz nie wiedzieć, czy kopia zapasowa się nie powiedzie.
Niepoprawne odpowiedzi: Skonfigurowanie skryptów jest dobrym pomysłem dla samych procesów tworzenia kopii zapasowych, ale najpierw trzeba otrzymać powiadomienie o problemie, zanim będzie można wykonać skrypt ponownego uruchomienia nieudanych zadań tworzenia kopii zapasowych. W tym przypadku kopie zapasowe są przechowywane lokalnie na urządzeniu NAS (w sieci LAN), więc nie są przechowywane poza siedzibą firmy. Powinieneś zawsze przetestować kopię zapasową przy pierwszym uruchomieniu i okresowo później; jednak częste testy przywracania są bardzo czasochłonne, nie wspominając o dużym obciążeniu sprzętowym urządzenia NAS. Przywracanie na maszynę wirtualną to dobry sposób na przetestowanie, ale nie jest to dobry sposób na zapewnienie szybkiego odzyskiwania, ani nie jest to miejsce, do którego kopie zapasowe mają zostać przywrócone; pytanie brzmi "serwery fizyczne".
47. Odpowiedź: D
Objaśnienie: Jeśli płyta główna Twojego systemu jest wyposażona w system UEFI BIOS, zdecydowanie powinieneś skorzystać z tabeli partycjonowania GUID (GPT). Jest lepszy od starszej technologii MBR. GPT pozwala na maksymalnie 128 partycji, nie jest ograniczony do maksymalnego rozmiaru partycji MBR wynoszącego 2 TB i przechowuje wiele swoich kopii w systemie.
Błędne odpowiedzi: Jak wspomniano, MBR jest gorszy od GPT i należy go unikać; jednak możesz obsługiwać starsze systemy, które tego wymagają. FAT32 nie jest tak naprawdę schematem partycjonowania, ale raczej rodzajem systemu plików - i to starszym. Można odnieść się do NTFS lub exFAT. Dysk dynamiczny to dysk w systemie Windows, który został uaktualniony z podstawowego; umożliwia użytkownikowi zmianę rozmiaru woluminów na dysku.
48. Odpowiedź: B
Objaśnienie: Należy wyłączyć Przywracanie systemu w systemie Windows tuż przed podjęciem próby naprawienia złośliwego oprogramowania w systemie. Jest to krok 3 najlepszych praktyk/procedur CompTIA A+ dotyczących usuwania złośliwego oprogramowania. Cała procedura wygląda następująco:
1. Zbadaj i zweryfikuj symptomy złośliwego oprogramowania.
2. Poddaj zainfekowane systemy kwarantannie.
3. Wyłącz Przywracanie systemu w systemie Windows.
4. Napraw zainfekowane systemy.
a. Zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem.
b. Techniki skanowania i usuwania (tryb awaryjny, środowisko przedinstalacyjne)
5. Zaplanuj skanowanie i uruchom aktualizacje.
6. Włącz Przywracanie systemu i utwórz punkt przywracania w systemie Windows.
7. Edukuj użytkownika końcowego.
Nieprawidłowe odpowiedzi: Jak widać, pozostałe odpowiedzi wymienione w pytaniu pojawiają się po (lub w trakcie) "naprawy zainfekowanych systemów".
49. Odpowiedzi: A, D i E
Objaśnienie: Jeśli urządzenie przenośne nie może połączyć się z siecią, należy spróbować wyłączyć i włączyć urządzenie, zapomnieć o sieci Wi-Fi i ponownie się z nią połączyć, a przede wszystkim upewnić się, że wprowadzono prawidłowy identyfikator SSID. Być może metodą numer jeden byłoby wyłączenie i wyłączenie Wi-Fi (czego nie ma na liście odpowiedzi).
Niepoprawne odpowiedzi: Ponowne parowanie ma związek z Bluetooth, a nie z Wi-Fi. Ponowne parowanie oznacza usunięcie sparowanego urządzenia Bluetooth, a następnie ponowne podłączenie. Twardy reset usuwa dane z urządzenia i przywraca je do stanu fabrycznego. To ostateczność; przed tym możesz spróbować wielu innych rzeczy. Zmiana adresu IP jest możliwa, ale zazwyczaj nie jest konieczna, ponieważ większość urządzeń mobilnych pozyskuje adresy IP dynamicznie.
50. Odpowiedź: A
Objaśnienie: Centrum synchronizacji to funkcja systemu Windows umożliwiająca synchronizację informacji między komputerem a serwerami sieciowymi. Nadal możesz uzyskiwać dostęp do plików i modyfikować je, nawet jeśli nie masz fizycznego dostępu do serwera; w tym przypadku są one modyfikowane "offline" i synchronizowane automatycznie po powrocie do sieci. Niektóre urządzenia przenośne są również zgodne z Centrum synchronizacji. Centrum synchronizacji można skonfigurować w Panelu sterowania.
Niepoprawne odpowiedzi: PowerShell to środowisko wiersza poleceń i skryptów w systemie Windows. Zapora systemu Windows Defender to wbudowane narzędzie zapory w systemie Windows; zapewnia ochronę systemu operacyjnego przed atakami zewnętrznymi. Monitor zasobów to narzędzie systemu Windows, które umożliwia analizę zasobów systemowych, takich jak procesor, pamięć RAM i karta sieciowa w skondensowany, łatwy do odczytania sposób.
51. Odpowiedź: A
Wyjaśnienie: Technik powinien powtórzyć klientowi problem, aby upewnić się, że wszyscy mówią o tym samym i że obie strony się rozumieją. Zawsze wyjaśniaj.
Nieprawidłowe odpowiedzi: Oddzwanianie przez klienta w późniejszym terminie jest tylko opóźnianiem problemu. Poproszenie osoby z akcentem o zatrzymanie się i mówienie z akcentem jest jak mówienie psu, żeby przestał merdać ogonem: prawdopodobnie jest to daremne. Technik musi być wrażliwy kulturowo. Jeśli poważnie nie możesz zrozumieć klienta, nawet po kilkukrotnych próbach wysłuchania i powtórzeniu problemu, będziesz musiał zaangażować kogoś innego, kto może ci pomóc lub spróbować komunikować się z tą osobą przez e-mail.
52. Odpowiedzi: A i E
Objaśnienie: Sprzęt komputerów laboratoryjnych powinien obsługiwać środowisko Preboot eXecution i mieć funkcję Wake-on-LAN. Aby uruchomić wirtualne pulpity, potrzebują środowiska PXE do automatycznego uruchamiania na serwerze sieciowym. Funkcja Wake-on-LAN (znana również jako WOL) powinna być włączona, aby komputery laboratoryjne mogły być uruchamiane zdalnie i wybudzane po wysłaniu polecenia ping do sieci.
Niepoprawne odpowiedzi: Wdrożenie obrazu nie jest potrzebne, ponieważ nie instalujesz całego systemu operacyjnego na komputerach laboratoryjnych; będą uruchamiać wirtualne pulpity, które będą musiały być wstępnie skonfigurowane na serwerze. USB nie jest tutaj wymagane; komputery laboratoryjne będą otrzymywać swoje wirtualne pulpity przez sieć (poprzez połączenia światłowodowe, Ethernet lub bezprzewodowe). Nie chcesz tutaj systemu multiboot; oznaczałoby to, że dwa systemy operacyjne są zainstalowane na tym samym dysku komputera laboratoryjnego. Instalacja nienadzorowana oznacza, że instalujesz system operacyjny (taki jak Windows) w systemie przy użyciu pliku odpowiedzi w celu zautomatyzowania instalacji. Ponownie, nie chcesz tutaj instalacji systemu operacyjnego ani obrazu; raczej chcesz skończyć z wirtualnymi pulpitami na komputerach laboratoryjnych.
53. Odpowiedź: C
Objaśnienie: Wpisanie %temp% w wierszu polecenia Uruchom powoduje wyświetlenie folderu z plikami tymczasowymi bieżącego użytkownika. Na przykład w systemie Windows spowoduje to wyświetlenie ścieżki C:\Users\%username%\AppData\Local\Temp.
Błędne odpowiedzi: Nic nie zostanie dodane, zmienione ani usunięte. Folder zostanie po prostu wyświetlony w oknie Eksploratora plików. Tymczasowy folder systemu operacyjnego znajduje się pod adresem C:\Windows\Temp.
54. Odpowiedź: D
Objaśnienie: Zwykły użytkownik nie może instalować ani tworzyć oprogramowania zmian w systemie bez znajomości loginu administratora.
Błędne odpowiedzi: Administratorzy mają pełną kontrolę nad systemem. Zaawansowani użytkownicy (w czasach Windows XP) mogli instalować programy i sterowniki urządzeń i znajdują się w nowszych wersjach systemu Windows tylko w celu zachowania wstecznej kompatybilności ze starszymi aplikacjamie. Użytkownik Pulpitu zdalnego może zdalnie sterować inną maszyną, aby sterować nią z innej lokalizacji.
55. Odpowiedź: A
Objaśnienie: Polecenie chkdsk /R lokalizuje uszkodzone sektory i odzyskuje z nich informacje.
Niepoprawne odpowiedzi: /F naprawia błędy, ale nie lokalizuje uszkodzonych sektorów i nie odzyskuje z nich informacji. /C i /I pomijają niektóre sprawdzenia głośności (w tym przypadku C:), co ostatecznie skraca czas sprawdzania głośności.
56. Odpowiedź: D
Wyjaśnienie: Spośród wymienionych odpowiedzi odcisk palca jest najlepszą opcją zabezpieczenia smartfona. W przypadku zgubienia lub kradzieży smartfona inna osoba miałaby problem z odblokowaniem urządzenia (choć nie byłoby to niemożliwe). W przypadku urządzenia, którego nie można zdalnie wyczyścić (z różnych powodów), najlepszą alternatywą jest użycie uwierzytelniania biometrycznego w połączeniu z silnym hasłem (dla MFA) i szyfrowaniem.
Niepoprawne odpowiedzi: Hasła i kody PIN można złamać, mając wystarczająco dużo czasu. Nawet długie i złożone hasło można w końcu złamać. "Przesunięcie" oznacza po prostu, że użytkownik przesuwa palcem po ekranie, aby go odblokować; nie odbywa się tutaj żadne rzeczywiste uwierzytelnianie, co oznacza, że przesuwanie nie jest bezpieczną opcją.
57. Odpowiedź: A
Objaśnienie: Spośród wymienionych odpowiedzi powinieneś spróbować odbudować profil pocztowy użytkownika. Jeśli program pocztowy zadziałał dla Ciebie, ale nie działa dla użytkownika, istnieje prawdopodobieństwo, że aplikacja pocztowa jest w porządku, ale profil użytkownika wymaga naprawy. W tym scenariuszu prawdopodobnie używany jest program Microsoft Outlook. Ponadto Microsoft 365 ma mniej tego typu problemów (chociaż w razie potrzeby może automatycznie odbudowywać profile). Rozważ zalecenie Microsoft 365 użytkownikowi.
Niepoprawne odpowiedzi: instalowanie aktualizacji oprogramowania jest zawsze dobrym pomysłem i prawdopodobnie jest wykonywane automatycznie przez zespół ds. bezpieczeństwa. Nie powinno to jednak mieć wpływu na ten scenariusz, ponieważ inne osoby mogą bez problemu korzystać z aplikacji pocztowej. Nigdy nie dodawaj typowego użytkownika do grupy administratorów. Pamiętaj o zasadzie najmniejszego przywileju! Możesz ewentualnie spróbować naprawy instalacji aplikacji poczty e-mail, ale powinieneś to zrobić dopiero po próbie odbudowania profilu użytkownika. Jeśli ponownie zainstalujesz aplikację e-mail, ryzykujesz problemy z danymi w innych profilach użytkowników. Ponownie aplikacja e-mail powinna być w porządku, ponieważ inni użytkownicy mogą z niej korzystać.
58. Odpowiedzi: A i D
Objaśnienie: Jeśli użytkownik nie może drukować na zupełnie nowej drukarce, ale wszyscy inni mogą na niej drukować, należy sprawdzić, czy drukarka jest zainstalowana na komputerze tego użytkownika i czy jest ustawiona jako drukarka domyślna.
Błędne odpowiedzi: Jeśli drukarka nie została jeszcze zainstalowana, nie będzie kolejki do wyczyszczenia. Jeśli jednak drukarka została zainstalowana, następną rzeczą do sprawdzenia byłoby sprawdzenie, czy kolejka wydruku nie uległa awarii. Możesz też sprawdzić bufor wydruku. Jeśli użytkownik może drukować na starszej drukarce, która jest również udostępniana innym użytkownikom w grupie roboczej nie powinieneś zmieniać hasła ani uprawnień użytkownika.
59. Odpowiedź: D
Wyjaśnienie: Najlepszą opcją w tym scenariuszu byłoby odmówienie Billowi dostępu do odczytu do folderu Księgowość poprzez zabezpieczenia dostępu współdzielonego.
Niepoprawne odpowiedzi: Nie użyłbyś zabezpieczeń dostępu lokalnego, ponieważ folder jest udostępniany z serwera sieciowego w Twojej Aktywnej Domena katalogu. Ponadto, jeśli usuniesz Billa ze wszystkich grup domen, które mają dostęp do folderu Księgowość, Bill prawdopodobnie utraci również dostęp do innych folderów. Jeśli odmówisz dostępu do odczytu do folderu Księgowość jakiejkolwiek grupie, której Bill jest członkiem, prawdopodobnie wpłynie to negatywnie na innych użytkowników sieci.
60. Odpowiedź: B
Objaśnienie: Na rysunku przedstawiono składnik Zarządzanie dyskami w programie Zarządzanie komputerem. Możesz to stwierdzić, ponieważ pokazuje każdy dysk i woluminy na każdym dysku.
Niepoprawne odpowiedzi: Podgląd zdarzeń zawiera informacje dziennika dotyczące zdarzeń systemu, aplikacji i kontroli bezpieczeństwa. gnomedisks to narzędzie do partycjonowania używane w systemie Linux. diskpart to narzędzie wiersza polecenia służące do tworzenia i modyfikowania partycji na dysku.
61. Odpowiedź: C
Objaśnienie: Przywracanie systemu to funkcja, która tworzy i zapisuje dane dotyczące plików systemowych i ustawień komputera. Robi to, tworząc punkty przywracania. Dostęp do niego można uzyskać, przechodząc do okna dialogowego Właściwości systemu i klikając kartę Ochrona systemu. Pamięć zewnętrzna nie jest konieczna dla tych punktów przywracania; są one automatycznie zapisywane w woluminie systemowym.
Niepoprawne odpowiedzi: MSConfig służy do modyfikowania sposobu uruchamiania systemu Windows i usług, które są ładowane podczas uruchamiania. Menedżer zadań służy do przeglądania wydajności systemu, włączania/wyłączania aplikacji, zatrzymywania usług i zabijania procesów. robocopy to zaawansowane narzędzie do kopiowania plików, którego można używać do kopiowania całych drzew katalogów danych, ale nie kopiuje ustawień.
62. Odpowiedź: A
Objaśnienie: Funkcja BitLocker to rodzaj szyfrowania całego dysku (WDE). Szyfruje całą zawartość, która jest na nim tworzona lub kopiowana w czasie rzeczywistym. Wymaga układu Trusted Platform Module (TPM) na płycie głównej lub zaszyfrowanego dysku flash USB. Tylko wybrane wersje systemu Windows obsługują funkcję BitLocker, gdy są używane w ten sposób. Inne mniejsze wersje systemu Windows są kompatybilne z funkcją BitLocker To Go do odczytu zaszyfrowanych dokumentów z dysków flash USB.
Błędne odpowiedzi: PKI, czyli infrastruktura klucza publicznego, to cały system technologii i użytkowników zajmujących się szyfrowaniem. W tym scenariuszu może być wymagany układ TPM, ale nie jest to samo szyfrowanie. Kerberos to protokół uwierzytelniania.
63. Odpowiedź: B
Wyjaśnienie: Pierwszą rzeczą, którą powinieneś zrobić, to zbadać i zweryfikować symptomy złośliwego oprogramowania. (Nawiasem mówiąc, jeśli komputer jest w sieci, najpierw go odłącz.) Następnie, jeśli obecne jest złośliwe oprogramowanie, możesz wyszukać to złośliwe oprogramowanie i wszelkie możliwe lekarstwa, przeszukując Internet i uzyskując dostęp do witryny internetowej dostawcy AV.
Niepoprawne odpowiedzi: Wycofywanie sterowników nie powinno być konieczne, zwłaszcza jeśli w pewnym momencie okaże się konieczne uruchomienie Przywracania systemu. Zapamiętaj swoją najlepszą procedurę usuwania złośliwego oprogramowania!
64. Odpowiedź: A
Objaśnienie: Użytkownik A będzie miał dostęp tylko do odczytu do udziału. Ogólnie rzecz biorąc, użytkownik otrzymuje bardziej restrykcyjny poziom dostępu. Jedyną różnicą między uprawnieniami udziału a uprawnieniami katalogu nadrzędnego jest poziom kontroli dla grupy Użytkownicy. Zwykle udział uzyskuje uprawnienia z folderu nadrzędnego - to znaczy, chyba że ta opcja jest dostępna , odznaczona we właściwościach folderu. Następnie folder można ponownie skonfigurować pod kątem dowolnych uprawnień, które administrator chce ustawić to. Tak musiało się stać w tym scenariuszu.
Niepoprawne odpowiedzi: Administratorzy mają domyślnie dostęp Pełna kontrola do prawie wszystkiego. Goście domyślnie nie mają dostępu do prawie wszystkiego. Tak więc jedynymi możliwościami dla tego pytania są Zmień i Tylko do odczytu. Ponownie, ogólnie rzecz biorąc, typowe konto użytkownika standardowego otrzymuje bardziej restrykcyjny poziom uprawnień.
65. Odpowiedź: A
Objaśnienie: Przed wdrożeniem rozwiązania BitLocker w systemie Windows należy włączyć układ Trusted Platform Module (TPM) w systemie BIOS/UEFI. Jest to układ na płycie głównej, który zawiera kod szyfrujący.
Błędne odpowiedzi: UAC, co oznacza kontrolę konta użytkownika, to oddzielna opcja bezpieczeństwa w systemie Windows, która sprawdza, czy użytkownicy mają uprawnienia administracyjne, zanim zezwolą im na wykonywanie zadań administracyjnych . Defragmentacja dysku twardego nie jest konieczna, ale przynajmniej przeanalizowanie dysku i sprawdzenie, czy wymaga defragmentacji, nie zaszkodzi. Defragmentacja dysku, który tego wymaga, może zwiększyć wydajność. Funkcja BitLocker działa na partycjach FAT16, FAT32, NTFS i exFAT, więc nie trzeba konwertować systemu plików.
66. Odpowiedź: D
Objaśnienie: Użyj narzędzia Opcje Eksploratora plików w Panelu sterowania systemu Windows. Stamtąd przejdź do karty Widok, a następnie usuń zaznaczenie pola wyboru Ukryj chronione pliki systemu operacyjnego (zalecane). Możesz także usunąć zaznaczenie pola wyboru Ukryj rozszerzenia znanych typów plików, aby zobaczyć, które z nich to pliki .dll. Możesz także uzyskać dostęp do tych ustawień z programu Eksplorator plików, wybierając Widok > Opcje > Zmień folder i opcje wyszukiwania (w takim przypadku okno dialogowe będzie nosiło nazwę Opcje folderów). Lub możesz przejść do Uruchom i wpisać foldery kontrolne.
Błędne odpowiedzi: Inne narzędzia Panelu sterowania nie mają tutaj zastosowania.
67. Odpowiedzi: C i D
Wyjaśnienie: Ta sytuacja jest bardziej powszechna niż myślisz. Wydaje się, że nikt nie jest dziś bezpieczny przed zagrożeniami e-mailowymi i oszustwami. Musimy być czujni i uświadomić wszystkim użytkownikom mętne wody e-maili, które nas czekają. Czy dyrektor generalny uczestniczył w szkoleniu użytkowników i podpisał AUP? Czasami działa edukacja użytkowników; czasami tak nie jest. Jednym ze sposobów na zwiększenie skuteczności edukacji użytkowników jest zatrudnienie trenera technicznego zamiast robienia tego samemu. Może to zapewnić bardziej angażujące środowisko uczenia się. Podczas tego szkolenia możesz zdecydować się na zdefiniowanie zasad dopuszczalnego użytkowania organizacji (AUP). Jest to dokument określający ograniczenia i praktyki, na które użytkownik musi wyrazić zgodę przed uzyskaniem dostępu do sieci korporacyjnej lub Internetu.
Błędne odpowiedzi: Advanced Encryption Standard (AES) to najsilniejsza forma szyfrowania bezprzewodowego, powszechnie stosowana w WPA2/WPA3. Dostęp do Zapory systemu Windows Defender można uzyskać, przechodząc do opcji Uruchom > firewall.cpl. Jednak ani AES, ani Zapora systemu Windows Defender nie chronią przed klikaniem złośliwych łączy e-mail.
68. Odpowiedź: A
Wyjaśnienie: Najpierw należy sprawdzić, czy instalacja jest dozwolona na mocy umowy licencyjnej firmy. Raczej nie, ale warto sprawdzić. Większość organizacji nie zezwala na instalowanie zakupionego oprogramowania na komputerze domowym pracownika. Jeśli jest to sprzeczne z polityką organizacji, należy powiadomić o tym swojego przełożonego. Istnieje wiele rodzajów licencji, o których należy wiedzieć, w tym umowy licencyjne użytkownika końcowego (EULA), zarządzanie prawami cyfrowymi (DRM), licencje komercyjne i korporacyjne (takie jak licencje dostępu klienta lub licencje CAL), oprogramowanie open source a oprogramowanie zamknięte ( czyli Android kontra iOS), licencje osobiste i tak dalej. Ponownie pamiętaj, aby przestrzegać i uwzględniać korporacyjne zasady dotyczące użytkowników końcowych i najlepsze praktyki w zakresie bezpieczeństwa, jeśli chodzi o tego typu licencje.
Błędne odpowiedzi: Powiadomiłbyś swojego przełożonego/menedżera, a nie właściciela firmy, chyba że jest to bardzo mała firma. Przed powiadomieniem jakichkolwiek osób sprawdź, czy licencja jest ważna lub dozwolona. Wezwanie organów ścigania jest przedwczesne, ponieważ nie zweryfikowałeś jeszcze charakteru i ważności licencji.
69. Odpowiedź: A
Objaśnienie: Jeśli widzisz problemy z wideo, takie jak pauza podczas gry, zaktualizuj sterowniki wideo. Upewnij się, że pobrałeś najnowszy sterownik wideo ze strony internetowej producenta. Gracze nie mogą polegać na sterownikach Microsoftu.
Niepoprawne odpowiedzi: Czasami konieczna jest ponowna instalacja gry, ale w tym przypadku nie powinno to mieć miejsca. Wymiana dysku NVMe może być kosztowna, a ponowna instalacja systemu operacyjnego jest czasochłonna. Oba są najprawdopodobniej drastycznymi i niepotrzebnymi środkami w tym scenariuszu.
70. Odpowiedź: B
Wyjaśnienie: Pierwszą rzeczą, którą powinieneś zrobić, to wyeksportować certyfikat użytkownika z pierwszego laptopa do drugiego. Możesz to zrobić, klikając Start i wpisując certmgr.msc w polu wyszukiwania; następnie znajdź i wyeksportuj poprawny certyfikat osobisty. Okno konsoli Certyfikaty można również dodać do programu MMC. System szyfrowania plików (EFS) to standardowa metoda szyfrowania pojedynczych plików w systemie Windows (w wersjach systemu Windows, które ją obsługują).
Niepoprawne odpowiedzi: Uprawnienia administracyjne nie pomogą od razu, ponieważ szyfrowanie będzie nadal działać, ale administrator może zajmować się importowaniem i eksportowaniem certyfikatów z jednego komputera na inny, a typowy użytkownik nie. Sieć nie musi być wyłączona i nie masz pewności, do którego użytkownika odnoszą się odpowiedzi, ale jeśli certyfikat został wyeksportowany, ten użytkownik powinien mieć możliwość odczytu plików. Partycje można konwertować z FAT32 na NTFS, ale nie odwrotnie.
71. Odpowiedź: B
Objaśnienie: Uwierzytelnianie można przeprowadzić za pomocą czegoś, czym jest użytkownik, na przykład odcisku palca; coś, co użytkownik zna, na przykład hasło lub kod PIN; coś, co posiada użytkownik, na przykład karta inteligentna lub token; i coś, co robi użytkownik, na przykład pisanie podpisu lub wypowiadanie słów.
Błędne odpowiedzi: Karta inteligentna to coś, co posiada użytkownik (czynnik posiadania), a nie coś, o czym użytkownik wie. Kod PIN i hasło to coś, co użytkownik wie (czynnik wiedzy), a nie coś, co użytkownik robi. Podpis to coś, co robi użytkownik, a nie coś, co użytkownik posiada.
72. Odpowiedź: B
Objaśnienie: Ten scenariusz jest oparty na systemie Windows. Należy skonfigurować politykę wymuszania historii haseł i ustawić ją na liczbę większą od zera. W ten sposób, gdy użytkownik jest proszony o zmianę hasła co 42 dni (co jest ustawieniem domyślnym, maksymalnym wiekiem hasła), użytkownik ten nie będzie mógł użyć tego samego hasła. Dostęp do zasad haseł można uzyskać w systemie Windows w oknie Zasady zabezpieczeń lokalnych > Ustawienia zabezpieczeń > Zasady kont > Zasady haseł.
Niepoprawne odpowiedzi: Minimalna długość hasła to zasada określająca najmniejszą liczbę znaków, jakie musi zawierać hasło. Osiem to przyzwoite ustawienie, ale aby zapewnić pełne bezpieczeństwo, wiele organizacji wymaga co najmniej 16 znaków. Jest ku temu kilka powodów technicznych, ale egzamin A+ nie wchodzi w taką głębię. Minimalny wiek hasła nie powstrzyma użytkownika przed ponownym użyciem hasła; jest zwykle domyślnie ustawiona na zero. Złożoność zasad wymagań, jeśli są włączone, wymuszają na użytkowniku wybranie hasła które spełnia trzy z następujących pięciu kategorii: wielkie litery , znaki, małe litery, cyfry, znaki specjalne (takie jak ! lub #) oraz znaki Unicode (nieczęsto implementowane). Od 2017 roku Narodowy Instytut Norm i Technologii (NIST) skłania się ku długim hasłom w przeciwieństwie do złożonych haseł.
73. Odpowiedź: B
Objaśnienie: Podczas dodawania drugiego dysku do systemu, w którym jest już zainstalowany system Windows, prawdopodobnie konieczne będzie zainicjowanie dysku i sformatowanie go w narzędziu Zarządzanie dyskami.
Błędne odpowiedzi: Ponowne uruchomienie komputera nie powoduje, że system widzi dysk. Możesz do pewnego stopnia skonfigurować dysk w systemie BIOS/UEFI, ale to nie pomoże systemowi Windows zobaczyć dysku. Podczas formatowania dysku Zarządzanie dyskami prosi o przypisanie litery dysku. Nie musisz ustawiać dysku na aktywny, ponieważ ten dysk nie ma systemu operacyjnego do uruchomienia.
74. Odpowiedź: D
Objaśnienie: Najbardziej praktycznym sposobem zapobiegania włamaniom do sieci jest zainstalowanie zapory. W rzeczywistości, jeśli jest to sieć SOHO, istnieje duże prawdopodobieństwo, że sieć jest kontrolowana przez wielofunkcyjne urządzenie sieciowe, które działa już jako przełącznik i router i prawdopodobnie ma wbudowaną technologię zapory sieciowej; trzeba to po prostu włączyć. Zwykle zapora ogniowa na takim urządzeniu jest domyślnie włączona, ale być może ktoś nieumyślnie wyłączył tę funkcję, a to jeden z powodów, dla których atakujący wciąż próbuje dostać się do sieci.
Błędne odpowiedzi: System wykrywania włamań (IDS) jest zwykle bardziej rozbudowany i kosztuje więcej pieniędzy, ale pomaga zapobiegać włamaniom do sieci. (Niektóre urządzenia łączą technologie IDS i firewall, ale wielofunkcyjne urządzenia sieciowe SOHO zazwyczaj tego nie robią). Wyłączenie identyfikatora SSID pomaga zniechęcić przeciętnego użytkownika do uzyskiwania dostępu do sieci bezprzewodowej, ale każdy warty swojej ceny haker może sobie z tym poradzić; ponadto osoba atakująca może próbować połączyć się bezpośrednio przez połączenie internetowe. Oprogramowanie antywirusowe, niezależnie od tego, gdzie jest zainstalowane, nie odstrasza atakujących; lokalizuje i poddaje kwarantannie złośliwe oprogramowanie. Odłączenie połączenia internetowego zadziałałoby; haker nie mógłby się dostać, ale żaden z pracowników nie mógłby korzystać z Internetu. To nie jest dobry kompromis.
75. Odpowiedzi: A i C
Wyjaśnienie: Najbardziej prawdopodobnymi przyczynami, dla których użytkownicy nie mogą się połączyć, są odmowa uprawnień i zmapowane dyski. Jeśli dane zostały przeniesione na inny komputer, foldery odziedziczą nowe uprawnienia po komputerze nadrzędnym (domyślnie). To najprawdopodobniej wyeliminuje obecny dostęp użytkownika. Zmieni się również ścieżka do udziału (ponownie domyślnie). Nazwa serwera/adres IP, nazwa udziału lub jedno i drugie będzie inne, gdy dane zostaną przeniesione na inny serwer. Aby rozwiązać ten problem, należy zmodyfikować uprawnienia użytkownika i grupy dla nowego udziału oraz skonfigurować nowe zmapowane dyski.
Nieprawidłowe odpowiedzi: Nie ma dowodów na to, że ograniczenia dotyczące pory dnia zostały zniesione zmienione dla wszystkich użytkowników. Udziały administracyjne (takie jak C$) są przeznaczone tylko dla administratorów; użytkownicy nie próbują uzyskać dostępu do tych udziałów w scenariuszu. Wyłączenie ustawień proxy odbywa się na komputerze klienckim. Wyłączenie tych ustawień może mieć sens, jeśli zdarzyło się to w jednym systemie, ale ponieważ dotyczy to wielu użytkowników, jest to mało prawdopodobne.
76. Odpowiedź: C
Objaśnienie: Użyj systemu plików FAT32, aby sformatować dysk, do którego dostęp muszą mieć zarówno systemy operacyjne Linux, jak i Windows.
Nieprawidłowe odpowiedzi: exFAT działa dobrze w przypadku dysku USB, a chociaż dysk USB jest zewnętrzny, dyski te nie są dostępne w rozmiarach 8 TB. Dysk, z którym pracujesz, najprawdopodobniej korzysta z innej technologii, takiej jak urządzenie NAS lub coś podobnego. Sieciowy system plików (NFS) dobrze sprawdza się przy przechowywaniu danych na serwerach i chociaż zarówno systemy Windows, jak i Linux mogą uzyskiwać dostęp do NFS przez sieć, NFS nie jest odpowiednią opcją dla dysku, do którego uzyskuje się bezpośredni dostęp. ext4 jest używany przez system Linux, ale nie jest kompatybilny z systemem Windows.
77. Odpowiedzi: A i D
Objaśnienie: Użyj polecenia cmdlet stop-computer lub polecenia shutdown. Dowolnego z nich można użyć do wyłączenia komputera lokalnego lub zdalnego. Można ich używać bezpośrednio w programie PowerShell lub w skrypcie.
Błędne odpowiedzi: poweroff służy do wyłączania systemów Linux. kill służy do kończenia procesów w systemie Linux. ponowne uruchomienie komputera to cmdlet w PowerShell, który ponownie uruchamia system Windows.
78. Odpowiedź: C
Objaśnienie: Opcja /S kopiuje podkatalogi, ale pomija wszystkie puste.
Błędne odpowiedzi: /E kopiuje wszystkie podkatalogi, w tym puste te. /B kopiuje pliki w trybie kopii zapasowej. /DCOPY:T kopiuje również znaczniki czasu plików i folderów.
79. Odpowiedzi: A, C i D
Wyjaśnienie: gdy mamy do czynienia z zabronionymi treściami, zawsze znajdzie się osoba udzielająca pierwszej pomocy, która jest zobowiązana do zidentyfikowania problemu, zgłoszenia go odpowiednimi kanałami oraz zachowania danych i ewentualnie używanych urządzeń. Ta osoba będzie odpowiedzialna za rozpoczęcie procesu dokumentacji, który obejmuje utrzymywanie łańcucha dowodowego, śledzenie dowodów i prowadzenie chronologicznego rejestru tych dowodów.
Nieprawidłowe odpowiedzi: Należy zawsze zachowywać pozytywne nastawienie i unikać rozpraszania uwagi, ale te pojęcia dotyczą profesjonalnego zachowania, a nie pierwszej reakcji i zabronionych treści.
80. Odpowiedzi: C i D
Objaśnienie: Podstawowym zadaniem systemu HVAC jest zapewnienie odpowiedniej temperatury otoczenia dla sprzętu oraz utrzymanie odpowiedniego poziomu wilgotności. Chroni to sprzęt przed przegrzaniem i zapobiega wyładowaniom elektrostatycznym (ESD).
Błędne odpowiedzi: Urządzenia HVAC ze swej natury są źródłem zakłóceń elektromagnetycznych (EMI); nie chroni sprzętu przed zakłóceniami elektromagnetycznymi - wręcz przeciwnie. Urządzenia HVAC często muszą być ekranowane, aby zredukować zakłócenia elektromagnetyczne po ich zainstalowaniu. Izolację można zapewnić innymi metodami, takimi jak materiał zastosowany na obwodzie pomieszczenia. Istnieje możliwość zainstalowania oddzielnego systemu wentylacji odprowadzającego opary z serwerowni; jednak nie powinno być żadnych oparów. Produkty zawierające opary należy przechowywać w wydzielonym i specjalnie zabezpieczonym pomieszczeniu. A gdyby doszło do pożaru, instalacja tryskaczowa lub instalacja specjalnych zagrożeń powinna zlikwidować to zagrożenie, eliminując opary powstałe w wyniku pożaru.