Final Exam Examen final pentru capitolele 1 10


1

Top of Form

Podczas instalowania karty sieciowej w komputerze klienta technik zauważył, że styki

karty wymagają przeczyszczenia. Czego powinien użyć technik do przeczyszczenia

styków?



preparatu do czyszczenia powierzchni szklanych



alkoholu izopropylowego



łagodnego detergentu



spirytusu skażonego



lekko szorstkiego zmywacza


2

Top of Form

Technik diagnozuje komputer, w którym BIOS wykrył awarię sprzętu. W jaki sposób

jest sygnalizowana ta awaria?


Komputer automatycznie uruchamia się w Trybie bezpiecznym i wyświetla ostrzeżenie na ekranie.




Ekran mruga czerwonym tłem i wyświetla ostrzegawczą wiadomość.




Komputer sygnalizuje urządzenie, które uległo awarii, poprzez kody dźwiękowe.




Komputer zwraca wiadomość błędu wskazującą adres wejścia/wyjścia urządzenia, które uległo awarii.




3

Top of Form

Które trzy zasady zwiększają siłę hasła? (Wybierz trzy odpowiedzi.)

Hasła nie powinny nigdy wygasać.


Hasła powinny być kombinacją liter i cyfr.


Hasła powinny zawierać inicjały użytkownika i ważne dla niego daty, dzięki czemu będą alfanumeryczne.


Hasła powinny być zmieniane przez użytkownika po pewnym czasie.


Zasady dotyczące wygasania haseł i ich blokowania powinny być jasno zdefiniowane.


Hasła powinny być krótkie by zredukować prawdopodobieństwo, że użytkownicy będą je zapominać.


Bottom of Form



Bottom of Form



Bottom of Form


4

Top of Form

Które dwa typy wtyczek można znaleźć w kablach DVI? (Wybierz dwie odpowiedzi.)

-


+


+


-


-


-


Bottom of Form


5

Top of Form

Użytkownik zgłasza, że jego nowy zewnętrzny dysk twardy jest wadliwy. Czasami

laptop pozwala na dostęp do dysku, lecz potem zgłasza, że napęd nie może być

znaleziony. Po wstępnym zbadaniu laptopa stwierdzono, że użytkownik ma dziesięć urządzeń USB podłączonych do laptopa.
Jakie jest najlepsze szybkie rozwiązanie problemu?


Odłączyć wszystkie peryferia oprócz dysku i zaobserwować rezultaty.


Przemieścić laptop w inne miejsce i zaobserwować rezultaty.


Wymienić zasilacz i zaobserwować rezultaty.


Wymienić hub USB i zaobserwować rezultaty.


Zaktualizować Bios laptopa i zaobserwować rezultaty.

Bottom of Form



6

Top of Form

Zdenerwowany klient dzwoni by poskarżyć się że serwisowanie jego komputera zajęło

dłużej niż oczekiwał. Po sprawdzeniu zlecenia technik odkrywa, że usługa została

wykonana przez nowego pracownika. Jak technik powinien zareagować?


Upewnić się czy komputer już działa poprawnie.


Wysłuchać skargi i przeprosić za wszelkie niedogodności spowodowane przez wydłużony czas serwisowania komputera.


Wytłumaczyć że technik wysłany do przeprowadzenia naprawy jest niedoświadczony.


Poprosić użytkownika by zaczekał na linii aż przełożony będzie dostępny.

Bottom of Form



7

Top of Form

Komputer może komunikować się z urządzeniami w tej samej sieci, ale nie ma

dostępu do urządzeń z innych sieci. Jaka jest prawdopodobna przyczyna tego

problemu?


Kabel nie jest poprawnie podłączony do karty sieciowej.


Komputer ma niepoprawny adres IP.


Komputer ma niepoprawną maskę podsieci.


Komputer ma niepoprawny adres bramy domyślnej.

Bottom of Form



8

Top of Form

Które narzędzie Windows XP udostępnia funkcje zapisywania i przywracania systemu operacyjnego na wypadek bardzo poważnej awarii systemu lub sprzętu?


Awaryjny dysk naprawczy


Automatyczne odzyskiwanie systemu


Menedżer przywracania Windows


Automatyczne odzyskiwanie Windows


Przywracanie systemu

Bottom of Form



9

Top of Form

Technik ma problem z przegrzewającymi się laptopami. Jakie zapobiegawcze

działanie może być wykonywane na laptopach by zredukować ten problem?



Regularna wymiana baterii laptopów.



Zachęcanie użytkowników do częstszego pracowania na laptopach z zasilaniem bateryjnym.



Zachęcanie użytkowników do częstszego pracowania na laptopach z zasilaniem z gniazdka.



Wyciągnięcie i przeczyszczenie procesora.



Wyczyszczenie otworów wentylacyjnych.



Wymiana wentylatora.


10

Top of Form

Przyjrzyj się ilustracji. Które trzy wskaźniki LED są pokazane na obrazku?

(Wybierz trzy odpowiedzi.)



stanu baterii



aktywności Bluetooth



przycisku Caps Lock



aktywności dysku twardego



stanu zasilania



aktywności sieci bezprzewodowej


11

Top of Form

Technik wymienił uszkodzoną stację dyskietek. Podczas testowania nowego

napędu technik zauważył, że lampka kontrolna stacji dyskietek jest cały czas

zaświecona. Co najprawdopodobniej jest przyczyną problemu?


Nowa stacja dyskietek jest wadliwa.


Taśma do podłączenia napędu jest niepoprawnie zamontowana.


Ustawienia zworki są niepoprawnie ustawione dla stacji dyskietek.


Stacja dyskietek została wyłączona w BIOS-ie.

Bottom of Form



Bottom of Form



12

Top of Form

Jak użytkownik może zmienić czas bezczynności, po którym laptop przełączy się

do trybu wstrzymania?


Kliknąć prawym przyciskiem myszy na pulpicie, kliknąć Tryby zasilania > Wstrzymywanie.


Kliknąć prawym przyciskiem myszy Mój komputer, potem wybrać Właściwości > Sprzęt > Menedżer urządzeń > ACPI.


Kliknąć Start > Panel sterowania > Opcje zasilania, wybrać zakładkę Schematy zasilania.


Kliknąć Start > Wszystkie programy > Akcesoria > Narzędzia systemowe > Zarządzanie zasilaniem.

Bottom of Form





13

Top of Form

Które dwa szybkie rozwiązania są powszechnie zalecane, kiedy technik

diagnozuje laptopa? (Wybierz dwie odpowiedzi.)


Ponowne uruchomienie laptopa.


Przeinstalowanie systemu operacyjnego


Odłączenie peryferiów.


Zostawienie problemu do rozwiązania klientowi.


Zadzwonienie do technika poziomu 2.

Bottom of Form





14

Top of Form

Jakie cechy charakteryzują atak DDoS?


Wiele hostów uczestniczy w skoordynowanym ataku.


Zarażone komputery zwane są Daemonami.


Łatwo jest zidentyfikować źródło ataku.


Wszystkie hosty muszą znajdować się w tym samym rejonie geograficznym.

Bottom of Form





15

Top of Form

Podczas instalowania Windows XP technik musi wybrać system plików. Jeśli

wymagane jest bezpieczeństwo, który system plików należy wybrać?


FAT32


HPFS


NFS


NTFS

Bottom of Form





16

Top of Form

Firma ABC chce skonfigurować laptopy do automatycznego wyłączania

komponentów, w celu przedłużenia życia baterii. Który interfejs zarządzania

zasilaniem może być użyty w tym celu?


ACPI


AMD


UPS


BIOS


PnP BIOS

Bottom of Form





17

Top of Form

Przyjrzyj się ilustracji. Która sekwencja kroków opisuje proces drukowania używany przez drukarki laserowe?


1,2,3,4,5,6


2,5,3,4,1,6


3,4,1,6,2,5


4,2,6,5,3,1

Bottom of Form





Bottom of Form



18

Top of Form

Podczas analizowania protokołu wykorzystywanego w sieci zauważono, że

wiadomości multiemisyjne są wysyłane do urządzeń sieciowych. Która klasa

adresów IP jest używana do rozsyłania tych wiadomości?


A


B


C


D


E

Bottom of Form





19

Top of Form

Technik chce uruchomić komputer używając płyty CD-ROM zawierającej

ograniczony system operacyjny i narzędzia diagnostyczne. W jakim miejscu technik

powinien ustawić kolejność rozruchu?


Mój komputer


Panel sterowania


Menadżer urządzeń


BIOS


menu Start

Bottom of Form





20

Top of Form

Gdzie w Windows XP można skonfigurować wyłączanie i stany hibernacji i

wstrzymania?


Start > Panel sterowania > Opcje zasilania


Start > Panel sterowania > Narzędzia administracyjne


Start > Panel sterowania > Stany zasilania


Start > Panel sterowania > System

Bottom of Form





21

Top of Form

Jakie są cztery warstwy modelu odniesienia TCP/IP?


HTTP, FTP, Telnet, SSH


TCP, IP, DNS, DHCP


aplikacji, transportowa, sieciowa, dostępu do sieci


aplikacji, prezentacji, sesji, transportowa


fizyczna, łącza danych, sieciowa, transportowa

Bottom of Form





22

Top of Form

Które dwa środki bezpieczeństwa należy podjąć przed wyjęciem jakichkolwiek

elementów laptopa, które nie są typu hot-swap? (Wybierz dwie odpowiedzi.)


Odłączyć przewód zasilający.


Trzymać elementy w plastikowych torebkach do czasu instalacji.


Wyjąć wszystkie baterie.


W chłodnych pomieszczeniach używać dywanów.


Nosić buty o gumowej podeszwie do pracy przy komputerze.

Bottom of Form





23

Top of Form

Jaka jest funkcja IRQ?


wykonywanie operacji we/wy pomiędzy procesorem i peryferiami


ustanawianie połączenia peer-to-peer między urządzeniami i oprogramowaniem


żądanie informacji od procesora


dostęp do RAM w celu odczytu i zapisu

Bottom of Form





24

Top of Form

Klient jest zdenerwowany i chce rozmawiać z konkretnym technikiem, żeby

rozwiązać problem natychmiast. Technika, o którym mówi klient, nie będzie w biurze

przez najbliższą godzinę. Jaki jest najlepszy sposób obsłużenia tej rozmowy?


Skierować rozzłoszczonego klienta do kierownika.


Powiadomić klienta, że wspomnianego technika nie ma w biurze, i nalegać, że spróbuje się rozwiązać problem.


Zaoferować klientowi natychmiastową pomoc i powiedzieć, że w przeciwnym przypadku technik, o którym mówi, oddzwoni do niego w przeciągu dwóch godzin.


Zignorować żądanie kontaktu z konkretnym technikiem i wykonać standardową procedurę krok po kroku w celu przywrócenia uwagi klienta do problemu i jego rozwiązania.

Bottom of Form





25

Top of Form

Administrator sieci diagnozuje serwer, który ciągle się zawiesza. Podczas

monitorowania ruchu do serwera administrator zauważa większą niż normalnie

liczbę powtarzających się pingów do serwera. Jak się nazywa ten typ ataku?


atak wielo-pingowy


phishing


ping bomb


ping of death


spoofing


atak zombie

Bottom of Form





26

Top of Form

Które trzy rzeczy powinno się zbadać najpierw podczas diagnozowania problemów z

drukarką? (Wybierz trzy odpowiedzi.)


podłączenie do zasilania


sterowniki drukarki


ostrzeżenie o niskim poziomie tuszu


brak papieru


kompatybilność z systemem operacyjnym


wersję firmware

Bottom of Form





27

Top of Form

Którego narzędzia systemu Windows należy użyć przed uaktualnieniem systemu operacyjnego?


Convert


Fdisk


Msconfig


Ntbackup

Bottom of Form





28

Top of Form

Kiedy komputer z Windows XP zakończył test POST dla każdej karty posiadającej

BIOS, jaki jest następny krok w sekwencji rozruchu?


BIOS odczytuje MBR.


NTDETECT.COM jest użyte by wykryć cały zainstalowany sprzęt komputerowy.


NTDLR odczytuje pliki rejestru.


Uruchamiany jest program WINLOGON.EXE

Bottom of Form





29

Top of Form

Które dwa typy interfejsów umożliwiają podłączenie różnych zewnętrznych

komponentów do laptopów i komputerów typu desktop bez wyłączania komputera?

(Wybierz dwie odpowiedzi.)


ExpressCard


FireWire


ISA


PCI


PCMCIA


USB

Bottom of Form





30

Top of Form

Przy obliczaniu całkowitego kosztu posiadania drukarki niezbędne jest wzięcie pod

uwagę kosztu materiałów eksploatacyjnych. Które dwa materiały eksploatacyjne są

związane z drukarkami atramentowymi? (Wybierz dwie odpowiedzi.)


bęben


pojemnik z tuszem


taśma drukująca


papier


toner

Bottom of Form





31

Top of Form

Które urządzenie sieciowe używa tablicy adresów MAC do segmentowania sieci?


koncentrator


hub


PBX


router


przełącznik

Bottom of Form





32

Top of Form

Jakiego trybu zasilania należy użyć na laptopie, by wszystkie dane zostały zapisane, wszystkie działające aplikacje pozostały otwarte, a laptop nie zużywał energii?


Hibernacja


Wstrzymanie


Pozostawiony bez żadnego stanu zasilania


Miękkie zamknięcie

Bottom of Form





33

Top of Form

Który typ standardu okablowania używa 9-pinowej wtyczki i umożliwia szybkości

przesyłu powyżej 800 Mb/s?


DB-9


DB-25


IEEE 1284


IEEE 1394a


IEEE 1394b

Bottom of Form





34

Top of Form

Który typ złącza zasilania jest używany do podłączenia urządzeń takich jak napędy

optyczne i dyski twarde?


20-pinowe


24-pinowe


Berg


Molex


P8


P9

Bottom of Form





35

Top of Form

Który rodzaj rodzaj skanera wiąże się z dużymi kosztami ale potrafi wyprodukować

obrazy najwyższej jakości?


urządzenie wielofunkcyjne


skaner bębnowy


skaner ręczny


skaner płaski

Bottom of Form





36

Top of Form



Przyjrzyj się ilustracji. Który typ przenośnego medium pokazano?


dysk twardy


dysk optyczny na USB


PC Card


pamięć USB

Bottom of Form





37

Top of Form

Technik został poproszony o zaktualizowanie sterownika starej drukarki. Jakie jest

najlepsze miejsce poszukiwania nowego sterownika?


strona internetowa producenta


witryna Microsoft Update


płyta instalacyjna drukarki


Menedżer urządzeń Windows


Profile sprzętowe Windows

Bottom of Form





38

Top of Form

Technik musi skonfigurować dysk twardy tak, by komputer zdawał się mieć jedną

przestrzeń dla systemu operacyjnego i cztery dla danych z różnych aplikacji. Jak

dysk twardy może być skonfigurowany by sprawiać takie wrażenie?


Stworzyć pięć partycji podstawowych.


Stworzyć jedną partycję rozszerzoną z 5 dyskami logicznymi.


Stworzyć partycję podstawową i partycję rozszerzoną zawierającą cztery dyski logiczne.


Stworzyć pięć partycji rozszerzonych.


Stworzyć partycję logiczną zawierającą pięć partycji podstawowych.


Stworzyć partycję podstawową i partycję logiczną zawierająca cztery dyski logiczne.

Bottom of Form





39

Top of Form

Firma ABC postanowiła wprowadzić redundancję, podłączając liczne dyski twarde

aby zduplikować dane, które przechowują. Jaki rodzaj karty musi zostać

zainstalowany na serwerach, by osiągnąć żądaną redundancję?


karta sieciowa


bezprzewodowa karta sieciowa


bramka USB


kontroler RAID


kontroler wielu podrzędnych dysków twardych

Bottom of Form





40

Top of Form

Które trzy zalety uzyskuje się przez podłączenie komputerów do sieci? (Wybierz trzy odpowiedzi.)


mniejsze zapotrzebowanie na szkolenia indywidualne


mniejsza ilość potrzebnych urządzeń peryferyjnych


mniejszy współczynnik liczby komputerów do liczby użytkowników


mniejsze koszty licencjonowania


zwiększona specjalizacja użytkowników


większe możliwości komunikacji

Bottom of Form





41

Top of Form

Jaka jest domyślna maska podsieci dla sieci klasy A?


0.0.0.255


0.0.255.255


0.255.255.255


255.0.0.0


255.255.0.0


255.255.255.0

Bottom of Form





42

Top of Form

Która topologia logiczna jest wykorzystywana przez architekturę Ethernet?


Magistrala


podwójny pierścień


rozszerzona gwiazda


Pierścień


Gwiazda

Bottom of Form





43

Top of Form

Który protokół dynamicznie przyznaje adresy IP urządzeniom sieciowym?


DHCP


DNS


ICMP


RARP


TCP

Bottom of Form





44

Top of Form

Jakie cechy charakteryzują spoofing?


Sprawianie, że dane wydają się pochodzić z innego źródła niż w rzeczywistości.


Wysyłanie niezwykle dużych ilości danych do serwera, by uniemożliwić użytkownikom dostęp do jego usług.


Przechwytywanie lub wstawianie fałszywych informacji do ruchu pomiędzy dwoma hostami.


Masowe rozsyłanie e-mail do osób, list i domen, mające na celu uniemożliwienie użytkownikom dostępu do e-maili.

Bottom of Form





45

Top of Form

Przyjrzyj się ilustracji. Które dwa typy portów są pokazane na obrazku? (Wybierz

dwie odpowiedzi.)


Modemowy


Sieciowy


Równoległy


Szeregowy


USB

Bottom of Form





46

Top of Form

Firma wykorzystuje jeden komputer by otrzymywać i testować aktualizacje systemu Windows. Gdy zainstalowano najnowszą aktualizację, parę programów przestało

działać. Czego najpierw technik powinien spróbować by usunąć aktualizację?


Przywrócić system posługując się ostatnim punktem przywracania.


Użyć apletu Dodaj lub usuń sprzęt w Panelu sterowania by usunąć aktualizację.


Przywrócić dysk twardy z ostatniej kopii zapasowej.


Użyć konsoli odzyskiwania systemu by przywrócić system operacyjny.

Bottom of Form





47

Top of Form

Który protokół zapewnia bezpieczeństwo zdalnych połączeń?


FTP


HTTP


NetBEUI


POP


SSH

Bottom of Form





48

Top of Form

Technik został poproszony o skonfigurowanie czasu bezczynności systemu przed wyłączeniem się dysku na wszystkich opartych o Windows laptopach w firmie.

Technik skonfigurował opcje zasilania w Windows, ale nie przyniosło to efektu.

Gdzie technik powinien szukać możliwości włączenia zarządzania zasilaniem?


Narzędzia administracyjne


BIOS


Linia komend


Tryb bezpieczny


Rejestr systemowy

Bottom of Form





49

Top of Form

Użytkownik zapisywał dane na pamięć Flash podłączaną przez USB. Co użytkownik powinien zrobić przed wyjęciem urządzenia?


Wyłączyć komputer.


Kliknąć na ikonę Bezpieczne usuwanie sprzętu w zasobniku systemowym, a potem na to urządzenie.


Kliknąć prawym przyciskiem myszy na ten napęd w Moim komputerze, potem kliknąć Usuń napęd.


Wyłączyć zasilanie tego urządzenia.

Bottom of Form





50

Top of Form

Dlaczego urządzenia przenośne, takie jak np. laptopy, używają specjalnie

zaprojektowanych procesorów?


Mają mniejsze zapotrzebowanie na energię.


Są mniejsze.


Są lżejsze.


Wymagają dostosowanych układów chłodzenia.

Bottom of Form








Wyszukiwarka

Podobne podstrony:
CCNA 2 Final Exam v
CCNA Final Exam
CCNA1 Final Exam version 4
CCNA 2 Final Exam v
CCNA 2 Final Exam Answers V4 0 (B)
CCNA 2 Final Exam Answers V4 0 (C)
contenido Examen final primavera 13
CCNA Semester 1 Final Exam v3 1 1 tested?b 07
Cisco Exploration CCNA 4 0 CCNA 1 Final Exam 2011 latest (hot hot hot)
Kalibracja broszura SAD 27 10 2012 FINAL(1)
OB Gyn Final Exam 07 dla obcokrajowców
10 cisco semestr 3 v31 final
CCNA 1 Final Exam Answers V4 0
CCNA 2 Final Exam V4 ROUTING (wersja 2)
CCNA 1 Final Exam (2)
CCNA 1 Final Exam
CCNA 2 Final Exam Answers V4 0 (A)

więcej podobnych podstron