1
|
Top
of Form
Podczas
instalowania karty sieciowej w komputerze klienta technik
zauważył, że styki
karty
wymagają przeczyszczenia. Czego powinien użyć technik do
przeczyszczenia
styków?
|
|
|
preparatu
do czyszczenia powierzchni szklanych
|
|
|
alkoholu
izopropylowego
|
|
|
łagodnego
detergentu
|
|
|
spirytusu
skażonego
|
|
|
lekko
szorstkiego zmywacza
|
|
2
|
Top
of Form
Technik
diagnozuje komputer, w którym BIOS wykrył awarię sprzętu.
W jaki sposób
jest
sygnalizowana ta awaria?
|
|
Komputer
automatycznie uruchamia się w Trybie bezpiecznym i
wyświetla ostrzeżenie na ekranie.
|
|
|
|
Ekran
mruga czerwonym tłem i wyświetla ostrzegawczą wiadomość.
|
|
|
|
Komputer
sygnalizuje urządzenie, które uległo awarii, poprzez kody
dźwiękowe.
|
|
|
|
Komputer
zwraca wiadomość błędu wskazującą adres
wejścia/wyjścia urządzenia, które uległo awarii.
|
|
|
|
3
|
Top
of Form
Które
trzy zasady zwiększają siłę hasła? (Wybierz trzy
odpowiedzi.)
|
Hasła
nie powinny nigdy wygasać.
|
|
Hasła
powinny być kombinacją liter i cyfr.
|
|
Hasła
powinny zawierać inicjały użytkownika i ważne dla
niego daty, dzięki czemu będą alfanumeryczne.
|
|
Hasła
powinny być zmieniane przez użytkownika po pewnym
czasie.
|
|
Zasady
dotyczące wygasania haseł i ich blokowania powinny być
jasno zdefiniowane.
|
|
Hasła
powinny być krótkie by zredukować prawdopodobieństwo,
że użytkownicy będą je zapominać.
|
|
Bottom
of Form
|
Bottom
of Form
|
Bottom
of Form
|
4
|
Top
of Form
Które
dwa typy wtyczek można znaleźć w kablach DVI? (Wybierz dwie
odpowiedzi.)
|
-
|
|
+
|
|
+
|
|
-
|
|
-
|
|
-
|
|
Bottom
of Form
|
5
|
Top
of Form
Użytkownik
zgłasza, że jego nowy zewnętrzny dysk twardy jest wadliwy.
Czasami
laptop
pozwala na dostęp do dysku, lecz potem zgłasza, że napęd
nie może być
znaleziony.
Po wstępnym zbadaniu laptopa stwierdzono, że użytkownik ma
dziesięć urządzeń USB podłączonych do laptopa.
Jakie
jest najlepsze szybkie rozwiązanie problemu?
|
|
Odłączyć
wszystkie peryferia oprócz dysku i zaobserwować rezultaty.
|
|
Przemieścić
laptop w inne miejsce i zaobserwować rezultaty.
|
|
Wymienić
zasilacz i zaobserwować rezultaty.
|
|
Wymienić
hub USB i zaobserwować rezultaty.
|
|
Zaktualizować
Bios laptopa i zaobserwować rezultaty.
|
Bottom
of Form
|
6
|
Top
of Form
Zdenerwowany
klient dzwoni by poskarżyć się że serwisowanie jego
komputera zajęło
dłużej
niż oczekiwał. Po sprawdzeniu zlecenia technik odkrywa, że
usługa została
wykonana
przez nowego pracownika. Jak technik powinien zareagować?
|
|
Upewnić
się czy komputer już działa poprawnie.
|
|
Wysłuchać
skargi i przeprosić za wszelkie niedogodności spowodowane
przez wydłużony czas serwisowania komputera.
|
|
Wytłumaczyć
że technik wysłany do przeprowadzenia naprawy jest
niedoświadczony.
|
|
Poprosić
użytkownika by zaczekał na linii aż przełożony będzie
dostępny.
|
Bottom
of Form
|
7
|
Top
of Form
Komputer
może komunikować się z urządzeniami w tej samej sieci, ale
nie ma
dostępu
do urządzeń z innych sieci. Jaka jest prawdopodobna przyczyna
tego
problemu?
|
|
Kabel
nie jest poprawnie podłączony do karty sieciowej.
|
|
Komputer
ma niepoprawny adres IP.
|
|
Komputer
ma niepoprawną maskę podsieci.
|
|
Komputer
ma niepoprawny adres bramy domyślnej.
|
Bottom
of Form
|
8
|
Top
of Form
Które
narzędzie Windows XP udostępnia funkcje zapisywania i
przywracania systemu operacyjnego na wypadek bardzo poważnej
awarii systemu lub sprzętu?
|
|
Awaryjny
dysk naprawczy
|
|
Automatyczne
odzyskiwanie systemu
|
|
Menedżer
przywracania Windows
|
|
Automatyczne
odzyskiwanie Windows
|
|
Przywracanie
systemu
|
Bottom
of Form
|
9
|
Top
of Form
Technik
ma problem z przegrzewającymi się laptopami. Jakie
zapobiegawcze
działanie
może być wykonywane na laptopach by zredukować ten problem?
|
|
|
Regularna
wymiana baterii laptopów.
|
|
|
Zachęcanie
użytkowników do częstszego pracowania na laptopach z
zasilaniem bateryjnym.
|
|
|
Zachęcanie
użytkowników do częstszego pracowania na laptopach z
zasilaniem z gniazdka.
|
|
|
Wyciągnięcie
i przeczyszczenie procesora.
|
|
|
Wyczyszczenie
otworów wentylacyjnych.
|
|
|
Wymiana
wentylatora.
|
|
10
|
Top
of Form
Przyjrzyj
się ilustracji. Które trzy wskaźniki LED są pokazane na
obrazku?
(Wybierz
trzy odpowiedzi.)
|
|
|
stanu
baterii
|
|
|
aktywności
Bluetooth
|
|
|
przycisku
Caps Lock
|
|
|
aktywności
dysku twardego
|
|
|
stanu
zasilania
|
|
|
aktywności
sieci bezprzewodowej
|
|
11
|
Top
of Form
Technik
wymienił uszkodzoną stację dyskietek. Podczas
testowania nowego
napędu
technik zauważył, że lampka kontrolna stacji dyskietek
jest cały czas
zaświecona.
Co najprawdopodobniej jest przyczyną problemu?
|
|
Nowa
stacja dyskietek jest wadliwa.
|
|
Taśma
do podłączenia napędu jest niepoprawnie zamontowana.
|
|
Ustawienia
zworki są niepoprawnie ustawione dla stacji dyskietek.
|
|
Stacja
dyskietek została wyłączona w BIOS-ie.
|
Bottom
of Form
|
Bottom
of Form
|
12
|
Top
of Form
Jak
użytkownik może zmienić czas bezczynności, po którym
laptop przełączy się
do
trybu wstrzymania?
|
|
Kliknąć
prawym przyciskiem myszy na pulpicie, kliknąć Tryby
zasilania > Wstrzymywanie.
|
|
Kliknąć
prawym przyciskiem myszy Mój
komputer,
potem wybrać Właściwości
> Sprzęt > Menedżer urządzeń > ACPI.
|
|
Kliknąć Start
> Panel sterowania > Opcje zasilania,
wybrać zakładkę Schematy
zasilania.
|
|
Kliknąć Start
> Wszystkie programy > Akcesoria > Narzędzia
systemowe > Zarządzanie zasilaniem.
|
Bottom
of Form
|
|
13
|
Top
of Form
Które
dwa szybkie rozwiązania są powszechnie zalecane, kiedy
technik
diagnozuje
laptopa? (Wybierz dwie odpowiedzi.)
|
|
Ponowne
uruchomienie laptopa.
|
|
Przeinstalowanie
systemu operacyjnego
|
|
Odłączenie
peryferiów.
|
|
Zostawienie
problemu do rozwiązania klientowi.
|
|
Zadzwonienie
do technika poziomu 2.
|
Bottom
of Form
|
|
14
|
Top
of Form
Jakie
cechy charakteryzują atak DDoS?
|
|
Wiele
hostów uczestniczy w skoordynowanym ataku.
|
|
Zarażone
komputery zwane są Daemonami.
|
|
Łatwo
jest zidentyfikować źródło ataku.
|
|
Wszystkie
hosty muszą znajdować się w tym samym rejonie
geograficznym.
|
Bottom
of Form
|
|
15
|
Top
of Form
Podczas
instalowania Windows XP technik musi wybrać system plików.
Jeśli
wymagane
jest bezpieczeństwo, który system plików należy wybrać?
|
|
FAT32
|
|
HPFS
|
|
NFS
|
|
NTFS
|
Bottom
of Form
|
|
16
|
Top
of Form
Firma
ABC chce skonfigurować laptopy do automatycznego wyłączania
komponentów,
w celu przedłużenia życia baterii. Który interfejs
zarządzania
zasilaniem
może być użyty w tym celu?
|
|
ACPI
|
|
AMD
|
|
UPS
|
|
BIOS
|
|
PnP
BIOS
|
Bottom
of Form
|
|
17
|
Top
of Form
Przyjrzyj
się ilustracji. Która sekwencja kroków opisuje proces
drukowania używany przez drukarki laserowe?
|
|
1,2,3,4,5,6
|
|
2,5,3,4,1,6
|
|
3,4,1,6,2,5
|
|
4,2,6,5,3,1
|
Bottom
of Form
|
|
Bottom
of Form
|
18
|
Top
of Form
Podczas
analizowania protokołu wykorzystywanego w sieci zauważono, że
wiadomości
multiemisyjne są wysyłane do urządzeń sieciowych. Która
klasa
adresów
IP jest używana do rozsyłania tych wiadomości?
|
|
A
|
|
B
|
|
C
|
|
D
|
|
E
|
Bottom
of Form
|
|
19
|
Top
of Form
Technik
chce uruchomić komputer używając płyty CD-ROM zawierającej
ograniczony
system operacyjny i narzędzia diagnostyczne. W jakim miejscu
technik
powinien
ustawić kolejność rozruchu?
|
|
Mój
komputer
|
|
Panel
sterowania
|
|
Menadżer
urządzeń
|
|
BIOS
|
|
menu
Start
|
Bottom
of Form
|
|
20
|
Top
of Form
Gdzie
w Windows XP można skonfigurować wyłączanie i stany
hibernacji i
wstrzymania?
|
|
Start
> Panel sterowania > Opcje zasilania
|
|
Start
> Panel sterowania > Narzędzia administracyjne
|
|
Start
> Panel sterowania > Stany zasilania
|
|
Start
> Panel sterowania > System
|
Bottom
of Form
|
|
21
|
Top
of Form
Jakie
są cztery warstwy modelu odniesienia TCP/IP?
|
|
HTTP,
FTP, Telnet, SSH
|
|
TCP,
IP, DNS, DHCP
|
|
aplikacji,
transportowa, sieciowa, dostępu do sieci
|
|
aplikacji,
prezentacji, sesji, transportowa
|
|
fizyczna,
łącza danych, sieciowa, transportowa
|
Bottom
of Form
|
|
22
|
Top
of Form
Które
dwa środki bezpieczeństwa należy podjąć przed wyjęciem
jakichkolwiek
elementów
laptopa, które nie są typu hot-swap? (Wybierz dwie
odpowiedzi.)
|
|
Odłączyć
przewód zasilający.
|
|
Trzymać
elementy w plastikowych torebkach do czasu instalacji.
|
|
Wyjąć
wszystkie baterie.
|
|
W
chłodnych pomieszczeniach używać dywanów.
|
|
Nosić
buty o gumowej podeszwie do pracy przy komputerze.
|
Bottom
of Form
|
|
23
|
Top
of Form
Jaka
jest funkcja IRQ?
|
|
wykonywanie
operacji we/wy pomiędzy procesorem i peryferiami
|
|
ustanawianie
połączenia peer-to-peer między urządzeniami i
oprogramowaniem
|
|
żądanie
informacji od procesora
|
|
dostęp
do RAM w celu odczytu i zapisu
|
Bottom
of Form
|
|
24
|
Top
of Form
Klient
jest zdenerwowany i chce rozmawiać z konkretnym technikiem,
żeby
rozwiązać
problem natychmiast. Technika, o którym mówi klient, nie
będzie w biurze
przez
najbliższą godzinę. Jaki jest najlepszy sposób obsłużenia
tej rozmowy?
|
|
Skierować
rozzłoszczonego klienta do kierownika.
|
|
Powiadomić
klienta, że wspomnianego technika nie ma w biurze, i nalegać,
że spróbuje się rozwiązać problem.
|
|
Zaoferować
klientowi natychmiastową pomoc i powiedzieć, że w przeciwnym
przypadku technik, o którym mówi, oddzwoni do niego w
przeciągu dwóch godzin.
|
|
Zignorować
żądanie kontaktu z konkretnym technikiem i wykonać
standardową procedurę krok po kroku w celu przywrócenia
uwagi klienta do problemu i jego rozwiązania.
|
Bottom
of Form
|
|
25
|
Top
of Form
Administrator
sieci diagnozuje serwer, który ciągle się zawiesza. Podczas
monitorowania
ruchu do serwera administrator zauważa większą niż
normalnie
liczbę
powtarzających się pingów do serwera. Jak się nazywa ten
typ ataku?
|
|
atak
wielo-pingowy
|
|
phishing
|
|
ping
bomb
|
|
ping
of death
|
|
spoofing
|
|
atak
zombie
|
Bottom
of Form
|
|
26
|
Top
of Form
Które
trzy rzeczy powinno się zbadać najpierw podczas diagnozowania
problemów z
drukarką?
(Wybierz trzy odpowiedzi.)
|
|
podłączenie
do zasilania
|
|
sterowniki
drukarki
|
|
ostrzeżenie
o niskim poziomie tuszu
|
|
brak
papieru
|
|
kompatybilność
z systemem operacyjnym
|
|
wersję
firmware
|
Bottom
of Form
|
|
27
|
Top
of Form
Którego
narzędzia systemu Windows należy użyć przed uaktualnieniem
systemu operacyjnego?
|
|
Convert
|
|
Fdisk
|
|
Msconfig
|
|
Ntbackup
|
Bottom
of Form
|
|
28
|
Top
of Form
Kiedy
komputer z Windows XP zakończył test POST dla każdej karty
posiadającej
BIOS,
jaki jest następny krok w sekwencji rozruchu?
|
|
BIOS
odczytuje MBR.
|
|
NTDETECT.COM
jest użyte by wykryć cały zainstalowany sprzęt komputerowy.
|
|
NTDLR
odczytuje pliki rejestru.
|
|
Uruchamiany
jest program WINLOGON.EXE
|
Bottom
of Form
|
|
29
|
Top
of Form
Które
dwa typy interfejsów umożliwiają podłączenie różnych
zewnętrznych
komponentów
do laptopów i komputerów typu desktop bez wyłączania
komputera?
(Wybierz
dwie odpowiedzi.)
|
|
ExpressCard
|
|
FireWire
|
|
ISA
|
|
PCI
|
|
PCMCIA
|
|
USB
|
Bottom
of Form
|
|
30
|
Top
of Form
Przy
obliczaniu całkowitego kosztu posiadania drukarki niezbędne
jest wzięcie pod
uwagę
kosztu materiałów eksploatacyjnych. Które dwa materiały
eksploatacyjne są
związane
z drukarkami atramentowymi? (Wybierz dwie odpowiedzi.)
|
|
bęben
|
|
pojemnik
z tuszem
|
|
taśma
drukująca
|
|
papier
|
|
toner
|
Bottom
of Form
|
|
31
|
Top
of Form
Które
urządzenie sieciowe używa tablicy adresów MAC do
segmentowania sieci?
|
|
koncentrator
|
|
hub
|
|
PBX
|
|
router
|
|
przełącznik
|
Bottom
of Form
|
|
32
|
Top
of Form
Jakiego
trybu zasilania należy użyć na laptopie, by wszystkie dane
zostały zapisane, wszystkie działające aplikacje pozostały
otwarte, a laptop nie zużywał energii?
|
|
Hibernacja
|
|
Wstrzymanie
|
|
Pozostawiony
bez żadnego stanu zasilania
|
|
Miękkie
zamknięcie
|
Bottom
of Form
|
|
33
|
Top
of Form
Który
typ standardu okablowania używa 9-pinowej wtyczki i umożliwia
szybkości
przesyłu
powyżej 800 Mb/s?
|
|
DB-9
|
|
DB-25
|
|
IEEE
1284
|
|
IEEE
1394a
|
|
IEEE
1394b
|
Bottom
of Form
|
|
34
|
Top
of Form
Który
typ złącza zasilania jest używany do podłączenia urządzeń
takich jak napędy
optyczne
i dyski twarde?
|
|
20-pinowe
|
|
24-pinowe
|
|
Berg
|
|
Molex
|
|
P8
|
|
P9
|
Bottom
of Form
|
|
35
|
Top
of Form
Który
rodzaj rodzaj skanera wiąże się z dużymi kosztami ale
potrafi wyprodukować
obrazy
najwyższej jakości?
|
|
urządzenie
wielofunkcyjne
|
|
skaner
bębnowy
|
|
skaner
ręczny
|
|
skaner
płaski
|
Bottom
of Form
|
|
36
|
Top
of Form
Przyjrzyj
się ilustracji. Który typ przenośnego medium pokazano?
|
|
dysk
twardy
|
|
dysk
optyczny na USB
|
|
PC
Card
|
|
pamięć
USB
|
Bottom
of Form
|
|
37
|
Top
of Form
Technik
został poproszony o zaktualizowanie sterownika starej
drukarki. Jakie jest
najlepsze
miejsce poszukiwania nowego sterownika?
|
|
strona
internetowa producenta
|
|
witryna
Microsoft Update
|
|
płyta
instalacyjna drukarki
|
|
Menedżer
urządzeń Windows
|
|
Profile
sprzętowe Windows
|
Bottom
of Form
|
|
38
|
Top
of Form
Technik
musi skonfigurować dysk twardy tak, by komputer zdawał się
mieć jedną
przestrzeń
dla systemu operacyjnego i cztery dla danych z różnych
aplikacji. Jak
dysk
twardy może być skonfigurowany by sprawiać takie wrażenie?
|
|
Stworzyć
pięć partycji podstawowych.
|
|
Stworzyć
jedną partycję rozszerzoną z 5 dyskami logicznymi.
|
|
Stworzyć
partycję podstawową i partycję rozszerzoną zawierającą
cztery dyski logiczne.
|
|
Stworzyć
pięć partycji rozszerzonych.
|
|
Stworzyć
partycję logiczną zawierającą pięć partycji podstawowych.
|
|
Stworzyć
partycję podstawową i partycję logiczną zawierająca cztery
dyski logiczne.
|
Bottom
of Form
|
|
39
|
Top
of Form
Firma
ABC postanowiła wprowadzić redundancję, podłączając
liczne dyski twarde
aby
zduplikować dane, które przechowują. Jaki rodzaj karty musi
zostać
zainstalowany
na serwerach, by osiągnąć żądaną redundancję?
|
|
karta
sieciowa
|
|
bezprzewodowa
karta sieciowa
|
|
bramka
USB
|
|
kontroler
RAID
|
|
kontroler
wielu podrzędnych dysków twardych
|
Bottom
of Form
|
|
40
|
Top
of Form
Które
trzy zalety uzyskuje się przez podłączenie komputerów do
sieci? (Wybierz trzy odpowiedzi.)
|
|
mniejsze
zapotrzebowanie na szkolenia indywidualne
|
|
mniejsza
ilość potrzebnych urządzeń peryferyjnych
|
|
mniejszy
współczynnik liczby komputerów do liczby użytkowników
|
|
mniejsze
koszty licencjonowania
|
|
zwiększona
specjalizacja użytkowników
|
|
większe
możliwości komunikacji
|
Bottom
of Form
|
|
41
|
Top
of Form
Jaka
jest domyślna maska podsieci dla sieci klasy A?
|
|
0.0.0.255
|
|
0.0.255.255
|
|
0.255.255.255
|
|
255.0.0.0
|
|
255.255.0.0
|
|
255.255.255.0
|
Bottom
of Form
|
|
42
|
Top
of Form
Która
topologia logiczna jest wykorzystywana przez architekturę
Ethernet?
|
|
Magistrala
|
|
podwójny
pierścień
|
|
rozszerzona
gwiazda
|
|
Pierścień
|
|
Gwiazda
|
Bottom
of Form
|
|
43
|
Top
of Form
Który
protokół dynamicznie przyznaje adresy IP urządzeniom
sieciowym?
|
|
DHCP
|
|
DNS
|
|
ICMP
|
|
RARP
|
|
TCP
|
Bottom
of Form
|
|
44
|
Top
of Form
Jakie
cechy charakteryzują spoofing?
|
|
Sprawianie,
że dane wydają się pochodzić z innego źródła niż w
rzeczywistości.
|
|
Wysyłanie
niezwykle dużych ilości danych do serwera, by uniemożliwić
użytkownikom dostęp do jego usług.
|
|
Przechwytywanie
lub wstawianie fałszywych informacji do ruchu pomiędzy dwoma
hostami.
|
|
Masowe
rozsyłanie e-mail do osób, list i domen, mające na celu
uniemożliwienie użytkownikom dostępu do e-maili.
|
Bottom
of Form
|
|
45
|
Top
of Form
Przyjrzyj
się ilustracji. Które dwa typy portów są pokazane na
obrazku? (Wybierz
dwie
odpowiedzi.)
|
|
Modemowy
|
|
Sieciowy
|
|
Równoległy
|
|
Szeregowy
|
|
USB
|
Bottom
of Form
|
|
46
|
Top
of Form
Firma
wykorzystuje jeden komputer by otrzymywać i testować
aktualizacje systemu Windows. Gdy zainstalowano najnowszą
aktualizację, parę programów przestało
działać.
Czego najpierw technik powinien spróbować by usunąć
aktualizację?
|
|
Przywrócić
system posługując się ostatnim punktem przywracania.
|
|
Użyć
apletu Dodaj lub usuń sprzęt w Panelu sterowania by usunąć
aktualizację.
|
|
Przywrócić
dysk twardy z ostatniej kopii zapasowej.
|
|
Użyć
konsoli odzyskiwania systemu by przywrócić system operacyjny.
|
Bottom
of Form
|
|
47
|
Top
of Form
Który
protokół zapewnia bezpieczeństwo zdalnych połączeń?
|
|
FTP
|
|
HTTP
|
|
NetBEUI
|
|
POP
|
|
SSH
|
Bottom
of Form
|
|
48
|
Top
of Form
Technik
został poproszony o skonfigurowanie czasu bezczynności
systemu przed wyłączeniem się dysku na wszystkich opartych o
Windows laptopach w firmie.
Technik
skonfigurował opcje zasilania w Windows, ale nie przyniosło
to efektu.
Gdzie
technik powinien szukać możliwości włączenia zarządzania
zasilaniem?
|
|
Narzędzia
administracyjne
|
|
BIOS
|
|
Linia
komend
|
|
Tryb
bezpieczny
|
|
Rejestr
systemowy
|
Bottom
of Form
|
|
49
|
Top
of Form
Użytkownik
zapisywał dane na pamięć Flash podłączaną przez USB. Co
użytkownik powinien zrobić przed wyjęciem urządzenia?
|
|
Wyłączyć
komputer.
|
|
Kliknąć
na ikonę Bezpieczne
usuwanie sprzętu w
zasobniku systemowym, a potem na to urządzenie.
|
|
Kliknąć
prawym przyciskiem myszy na ten napęd w Moim
komputerze,
potem kliknąć Usuń
napęd.
|
|
Wyłączyć
zasilanie tego urządzenia.
|
Bottom
of Form
|
|
50
|
Top
of Form
Dlaczego
urządzenia przenośne, takie jak np. laptopy, używają
specjalnie
zaprojektowanych
procesorów?
|
|
Mają
mniejsze zapotrzebowanie na energię.
|
|
Są
mniejsze.
|
|
Są
lżejsze.
|
|
Wymagają
dostosowanych układów chłodzenia.
|
Bottom
of Form
|
|