Final 10-16 - IT Essentials - PC Hardware & Software IT 1 Final 10-16 V4.0 Hungarian 1. Egy vállalat megelőző karbantartási házirendje előírja, hogy minden számítógép esetén minden hatodik hónapban készüljön egy visszaállítási pont. Miként lehet létrehozni egy visszaállítási pontot? Egy parancssor ablakba írjuk be restore /cn . Válasszuk a Start menü> Vezérlőpult > Kellékek > Rendszereszközök > Rendszervisszaállítás > Visszaállítási pont létrehozása lehetőséget. * Válasszuk a Start menü> Minden Program > Kellékek > Rendszereszközök > Rendszer-visszaállítás > Visszaállítási pont létrehozása . Jobb egérgombbal kattintás a Sajátgép-re , majd válasszuk a Tulajdonságok > Visszaállítás > Visszaállítási pont létrehozása lehetőségre. 2. Egy hálózati rendszergazdát megkértek arra, hogy határozza meg a legmegfelelőbb Internet kapcsolatot egy új nagyvárosi irodaépületben található fiókirodába. Melyik kapcsolat biztosítaná a legnagyobb sávszélességet és megbiztatóságot a legalacsonyabb költség mellett? * DSL ISDN műholdas vezeték nélküli 3. Melyik indítási típust kell kiválasztani egy szolgáltatásnál, ha szeretnénk, hogy minden rendszerindítás esetén magától elinduljon? * automatikus rendszerindítás kézi indítás indulás 4. A vállalat biztonsági házirendjében az szerepel, hogy minden távoli kapcsolat esetén csak biztonságos csatornák használhatóak adatátvitelre. Az alábbiak közül, melyik titkosítási módszer védi meg olyan szinten az adatokat az Interneten áthaladva, mintha azok a vállalat helyi hálózatát használták volna? MD5 * VPN WEP WPA 5. Miután a szakember manuálisan beállította a helyes SSID-t az új laptopon, a számítógép továbbra sem tudott csatlakozni a vezeték nélküli LAN-hoz. Melyik további lépést kell még a rendszergazdának megtennie a probléma megoldása érdekében? Módosítsa a felhasználó csoportfiókját, hogy tartalmazza az összes fájlhozzáférési jogot. Indítsa újra a vezeték nélküli hozzáférési pontot. Nevezze át a laptopot és állítsa alaphelyzetbe a felhasználó hálózati jelszavát. * Ellenőrizze, hogy a laptop MAC-címe szerepel-e a MAC-címszűrő táblázatban.
1
6. Tanulmányod az ábrát. Az IT részleg új memória modulokat rendelt régebbi laptopok fejlesztésére. A szükséges típusú memória modulok fényképét csatolták a rendelési laphoz. Milyen típusú memória modulok érkezését várja az IT részleg? DIMM DDR2 DRAM LT-RAM * SODIMM SORAM
7. Windows operációs rendszer esetében melyik merevlemezes partíciót hívják C: meghajtónak? az első kötet partíciót * az első elsődleges partíciót az első kiterjesztett partíciót az első logikai partíciót 8. Miután információt gyűjtöttünk egy felhasználótól egy nyomtató hibájával kapcsolatban, melyik három dolgot kell végrehajtani? (Három jó válasz van.) Ki kell cserélni az összekötő kábelt. * Meg kell bizonyosodni, hogy a kábelek helyesen vannak csatlakoztatva. Újra kell telepíteni a nyomtató illesztőprogramját. * Meg kell szüntetni a lapok elakadását. * Ellenőrizni kell valamennyi feladatot a nyomtatási sorban. Frissítések után kell nézni a weben. 9. Rendszerint melyik három nyomtató alkatrész törik el? (Három jó válasz van.) * beégető mű elsődleges fényudvar egységnek (primary corona) * papírbehúzó hengerek * laptovábbító hengerek másodlagos fényhenger (secondary corona) papíradagoló-tálcák 2
10. Amint az ábrán is látható, az ABC Vállalat értékesítési részlegére okos telefonok és hordozható nyomtatók érkeztek. Melyik két rövid távolságú kommunikációs technológiát támogatják ezen eszközök? (Két jó válasz van.) * Bluetooth Mobiltelefonos (celluláris) * Infravörös WiFi Műholdas
11. Egy szakembert megkértek magas rendundanciával rendelkező fizikai topológia fejlesztésére. Melyik fizikai topológia igényli, hogy a hálózaton található minden csomópont össze legyen kötve a többivel? busz hierarchikus * háló gyűrű csillag 12. Melyik hitelesítési technológia használja fel a felhasználó fizikai ismertetőjegyeit a jelszó mellett? kulcstartó * biometrikus eszközök intelligens kártyák belépőkártyák 13. Egy kis cég termelési vezetője egy laptop lassú működését tapasztalja. Egy szakembernek mit lenne érdemes először tennie a probléma kijavítása érdekében? * A merevlemez töredezettség-mentesítése. A másodlagos partíció formázása. További memória modulok beszerelése. A meglévő CPU fejlesztése.
3
14. Mit kell tenni először abban az esetben, ha egy beléptető kártyát elvesztenek vagy ellopják azt? Le kell tiltani a belépőkártya-rendszert, amíg nem kerül elő a kártya. Minden belépőkártyát le kell tiltani. Új belépőkártyát kell adni minden alkalmazottnak, aki fényképes igazolvánnyal igazolja magát. Egy új belépőkátyát kell adni, miután az illető fényképes igazolvánnyal igazolta magát. * Le kell tiltani a rossz belépőkártyát. 15. Melyik két jellemző írja le a tűzfal szoftvereket? (Két jó válasz van.) * Jellemzően csak azt a számítógépet védelmezi amelyre telepítve van. Önálló, dedikált hardvert használ. A kezdeti hardverés szoftverköltségek magasak lehetnek. * A tűzfalat futtató számítógép CPU-ját használja. Speciális alaplapot igényelnek. 16. Melyik két hash kódolási algoritmust használják az adatok integritásának megőrzéséhez? (Két jó válasz van.) * MD5 chap ellenőrző összeg * SHA VPN SSL 17. Melyik javaslatot érdemes megfogadni a jelenlegi memória lecserélésekor? Az új memóriának ugyanolyan sebességgel kell működnie, mint a merevlemeznek. Az új memóriának nagyobb kapacitással kell rendelkeznie, mint a merevlemeznek. Az új memóriának legalább olyan gyorsnak kell lennie, mint a processzorban található gyorsítótárnak. * Az új memóriának legalább olyan gyorsnak kell lennie, mint a jelenlegi. 18. Egy szakember az USB 1.1 és az USB 2.0 közötti különbséget próbálja elmagyarázni, sebességben kifejezve. A felhasználónak az a problémája, hogy nem érti meg a két szabvány sebességének összehasonlítását a Mbps-ban kifejezett értékek alapján. Melyik magyarázatot használhatja a szakember a két szabvány közötti kapcsolat legpontosabb leírására? USB 2.0 kétszer olyan gyors, mint az USB 1.1. USB 2.0 hússzor gyorsabb, mint az USB 1.1. * USB 2.0 negyvenszer gyorsabb, mint az USB 1.1. USB 2.0 százszor gyorsabb, mint az USB 1.1. 19. Az alábbiak közül, melyik a legmagasabb kockázati tényező a rosszul feltöltött vagy kezelt akkumulátorok miatt? Az összetevők túlhevülhetnek. A laptop nem képes elegendő töltés tárolására. * Az akkumulátor felrobbanhat. Az akkumulátor élettartama lecsökkenhet.
4
20. A Windows XP Professional alapértelmezett telepítésekor, melyik két képernyő jelenik meg az egyedi beállítások megadásához? (Két jó válasz van.) * Területi beállítások Megosztott mappák és csatlakoztatott meghajtók Rendszergazda jelszava és felhasználói fiókok * Hálózati beállítások testreszabása Lemezkezelés 21. Egy szakembert megkértek arra, hogy szereljen be a számítógépbe egy második optikai meghajtót. A szakembernek a meghajtót "slave" (szolga) állásba kell állítania. Hogyan érheti el a szakember ezt a beállítást? Az alaplapon található jumperek (átkötők) használatával állítja a lemezt "slave"-re. A CMOS-ban "slave"-ként tünteti fel a meghajtót. A PATA kábelen található csavarás után csatlakoztatja a meghajtót. * A meghajtón található jumperek (átkötők) használatával állítja a lemezt "slave"-re. 22. Melyik technológia teszi lehetővé egy felhasználónak, hogy nyilvános hálózatból biztonságosan elérje a cég LAN-ját? MD5 SHA TCP * VPN 23. Melyik az ntbackup parancs jellemzője? * Kötegelt fájlból futtatható. Fájl visszaállításra használható. Alapértelmezett paraméteri vannak, amelyek a parancssor részeként jelennek meg. Felülíró paraméteri vannak, amelyeket a Windows biztonsági másolat segédprogramjában kell beállítani. 24. Egy új szakember csatlakozott az IT csapathoz és egy nehéz nyomtatót készül szervizelni. Melyik két óvintézkedést kell betartani annak érdekében, hogy a sérüléseket elkerüljük, amikor a nehéz nyomtatót a szervizterületre szállítjuk? (Két jó válasz van.) * Kerüljük a hátunk erejének használatát az eszköz emelésekor. * A lábunk és térdünk erejének felhasználásával emeljük az eszközt. Kerüljük a térdünk behajlítását a nyomtató emelésekor. Hajoljunk le a nyomtató felemeléséhez. Kerüljük az eszköz testhez közeli emelését. 25. Mi az IEEE 1284 szabvány két jellemzője? (Két jó válasz van.) Ezek a kábelek általában 9 vagy 25 tűsek mindkét végükön. A maximum kábelhossz 15 m (50 láb). A szabvány által használt portokat D-shell portoknak hívják. * Az elérhető két operációs mód az EPP és az ECP. * A kétirányú kommunikáció engedélyezett. 26. Melyik nyomtató beállítási módszer írja fölül az összes többi beállítást? alapértelmezett globális előre meghatározott * dokumentum szintű
5
27. Egy szakember szeretné, ha egy felhasználó távol tartózkodik, ne legyen lehetőség hitelesítésre a hálózaton. Melyik biztonsági technológia kommunikál rádiós jeleket használva a számítógéppel, mielőtt az elfogadna egy felhasználói nevet és jelszót? biometrikus * biztonsági kulcstartó (key fobs) aktív digitális kártya (smart digital cards) hardverkulcs 28. Melyik három portot kell nyitva hagyni, hogy elkerüljük az e-mail forgalom szűrését? (Három jó válasz van.) 23 * 25 107 * 110 * 143 212 29. Egy szervezetnek két épülete van, mindkettő különálló hálózattal rendelkezik, melyek különböző IP címzési sémát használnak. Melyik eszköz használatával biztosítható az adatáramlás a két hálózat között? híd hub * forgalomirányító kapcsoló 30. Egy hálózati szakember hálózatot telepít egy új irodába. Hálózati eszköz hozzáadása nélkül, mi az UTP kábelezés hosszúságra vonatkozó korlátja? 10 m (33 ft) 31 m (100 ft) * 100 m (330 ft) 154 m (500 ft) 31. Egy kép beolvasása után, mi a következő lépés a lapolvasó tesztjének befejezéséhez? Olvassuk be ugyanazt a képet újra és hasonlítsuk össze a két beolvasott képet, hogy felfedezzük a beolvasás során keletkezett hibákat. Kalibráljuk a lapolvasót a beolvasott kép alapján. Nyomtassuk ki a beolvasott képet és hasonlítsuk össze a beolvasott képpel. * Vizuálisan hasonlítsuk össze az eredeti képet a képernyőn megjelenő képpel. 32. Az ABC vállalat befektetési részlege hálózati kártyákat szeretne vásárolni. Választhatnak OEM vagy dobozos kiszerelésű kártyák közül. Mely két tényezőt kell fontolóra vennünk, amikor OEM vagy dobozos kiszerelésű eszköz vásárlása között szeretnénk dönteni? (Két jó válasz van.) * OEM hálózati kártya esetén a beszerelőnek az Interneten kell illesztő programot keresnie. Az OEM hálózati csatolók jóval drágábbak, mint a Cisco vagy Linksys NIC-k. Az OEM hálózati csatolók nem biztos, hogy kompatibilisek az operációs rendszerrel. Az OEM hálózati csatolók beszereléséhez szakemberre lehet szükség. * Az OEM hálózati csatolók mellé általában nem mellékelnek megfelelő dokumentációt.
6
33. Tanulmányozd az ábrát. Melyik a legalkalmasabb technológia az ábrán látható részlegek Internet kapcsolatának biztosításához? Bluetooth Infravörös WiFi * Műholdas
34. Egy hálózati rendszergazdát arról tájékoztattak, hogy probléma lépett fel a hálózati nyomtatóval kapcsolatban. Mi a legjobb módja annak, hogy mialatt a nyomtatót megjavítják, megakadályozzuk az újabb nyomtatási feladatok felhalmozódását a nyomtatási sorban? Minden felhasználónak küldjünk egy levelet, amiben a nyomtatási feladatok felfüggesztésére kérjük őket. Küldjünk üzenetet a hálózaton a felhasználóknak, amiben a nyomtatási feladatok felfüggesztésére kérjük őket. Válasszuk le a nyomtatót a nyomtató kiszolgálóról. * Állítsuk le a nyomtatási szolgáltatást. 35. Egy hálózati rendszergazda számos üzenetet kapott, melyekben azt jelentik, hogy a HTTPS-t használó biztonságos kiszolgáló nem válaszol. Miután a rendszergazda ellenőrizte a legújabb frissítéseket a cég tűzfalán, megállapította, hogy a tűzfal blokkolja a HTTPS-t. Melyik portot kell megnyitni a probléma megoldásához? 22 53 80 143 * 443 36. Egy hálózati rendszergazdának szigorítani kell a hálózathoz való hozzáférést. Melyik tűzfaltípus teszi lehetővé, hogy csak egy már ismert útvonalon közlekedő csomagok legyenek engedélyezve? * állapottartó csomagszűrő tűzfal proxy tűzfal csomagszűrő tartalomszűrő motor
7