IT Essentials Final 10-16 V4.0 Hun

36 Questions | Total Attempts: 58

SettingsSettingsSettings
Please wait...
IT Essentials Final 10-16 V4.0 Hun

Questions and Answers
  • 1. 
    Egy vállalat megelőző karbantartási házirendje előírja, hogy minden számítógép eseténminden hatodik hónapban készüljön egy visszaállítási pont. Miként lehet létrehozni egyvisszaállítási pontot?
    • A. 

      Egy parancssor ablakba írjuk be restore /cn.

    • B. 

      Válasszuk a Start menü> Vezérlőpult > Kellékek > Rendszereszközök > Rendszer-visszaállítás > Visszaállítási pont létrehozása lehetőséget.

    • C. 

      Válasszuk a Start menü> Minden Program > Kellékek > Rendszereszközök >Rendszer-visszaállítás > Visszaállítási pont létrehozása.

    • D. 

      Jobb egérgombbal kattintás a Sajátgép-re , majd válasszuk a Tulajdonságok > Visszaállítás> Visszaállítási pont létrehozása lehetőségre

  • 2. 
    Egy hálózati rendszergazdát megkértek arra, hogy határozza meg a legmegfelelőbb Internetkapcsolatot egy új nagyvárosi irodaépületben található fiókirodába. Melyik kapcsolat biztosítaná a legnagyobb sávszélességet és megbiztatóságot a legalacsonyabb költség mellett?
    • A. 

      DSL

    • B. 

      ISDN

    • C. 

      Műholdas

    • D. 

      Vezeték nélküli

  • 3. 
    Melyik indítási típust kell kiválasztani egy szolgáltatásnál, ha szeretnénk, hogy mindenrendszerindítás esetén magától elinduljon?
    • A. 

      Automatikus

    • B. 

      Rendszerindítás

    • C. 

      Kézi

    • D. 

      Indítás

    • E. 

      Indulás

  • 4. 
    A vállalat biztonsági házirendjében az szerepel, hogy minden távoli kapcsolat esetén csak  biztonságos csatornák használhatóak adatátvitelre. Az alábbiak közül, melyik titkosításimódszer védi meg olyan szinten az adatokat az Interneten áthaladva, mintha azok a vállalathelyi hálózatát használták volna?
    • A. 

      MD5

    • B. 

      VPN

    • C. 

      WEP

    • D. 

      WPA

  • 5. 
     Miután a szakember manuálisan beállította a helyes SSID-t az új laptopon, a számítógéptovábbra sem tudott csatlakozni a vezeték nélküli LAN-hoz. Melyik további lépést kell még arendszergazdának megtennie a probléma megoldása érdekében?
    • A. 

      Módosítsa a felhasználó csoportfiókját, hogy tartalmazza az összes fájlhozzáférési jogot.

    • B. 

      Indítsa újra a vezeték nélküli hozzáférési pontot.

    • C. 

      Nevezze át a laptopot és állítsa alaphelyzetbe a felhasználó hálózati jelszavát.

    • D. 

      Ellenőrizze, hogy a laptop MAC-címe szerepel-e a MAC-címszűrő táblázatban

  • 6. 
    Tanulmányod az ábrát. Az IT részleg új memória modulokat rendelt régebbi laptopok fejlesztésére. A szükséges típusú memória modulok fényképét csatolták a rendelési laphoz.Milyen típusú memória modulok érkezését várja az IT részleg?
    • A. 

      DIMM

    • B. 

      DDR2

    • C. 

      DRAM

    • D. 

      LT-RAM

    • E. 

      SODIMM

    • F. 

      SORAM

  • 7. 
    Windows operációs rendszer esetében melyik merevlemezes partíciót hívják C:meghajtónak?
    • A. 

      Az első kötet partíciót

    • B. 

      Az első elsődleges partíciót

    • C. 

      Az első kiterjesztett partíciót

    • D. 

      Az első logikai partíciót

  • 8. 
    Miután információt gyűjtöttünk egy felhasználótól egy nyomtató hibájával kapcsolatban,melyik három dolgot kell végrehajtani? (Három jó válasz van.)
    • A. 

      Ki kell cserélni az összekötő kábelt.

    • B. 

      Meg kell bizonyosodni, hogy a kábelek helyesen vannak csatlakoztatva

    • C. 

      Újra kell telepíteni a nyomtató illesztőprogramját.

    • D. 

      Meg kell szüntetni a lapok elakadását.

    • E. 

      Ellenőrizni kell valamennyi feladatot a nyomtatási sorban.

    • F. 

      Frissítések után kell nézni a weben.

  • 9. 
    Rendszerint melyik három nyomtató alkatrész törik el? (Három jó válasz van.)
    • A. 

      Beégető mű

    • B. 

      Elsődleges fényudvar egységnek (primary corona)

    • C. 

      Papírbehúzó hengerek

    • D. 

      Laptovábbító hengerek

    • E. 

      Másodlagos fényhenger (secondary corona)

    • F. 

      papíradagoló-tálcák

  • 10. 
    Amint az ábrán is látható, az ABC Vállalat értékesítési részlegére okos telefonok éshordozható nyomtatók érkeztek. Melyik két rövid távolságú kommunikációs technológiáttámogatják ezen eszközök? (Két jó válasz van.)
    • A. 

      Bluetooth

    • B. 

      Mobiltelefonos (celluláris)

    • C. 

      Infravörös

    • D. 

      WiFi

    • E. 

      Műholdas

  • 11. 
    Egy szakembert megkértek magas rendundanciával rendelkező fizikai topológiafejlesztésére. Melyik fizikai topológia igényli, hogy a hálózaton található minden csomópontössze legyen kötve a többivel?
    • A. 

      Busz

    • B. 

      Hierarchikus

    • C. 

      Háló

    • D. 

      Gyűrű

    • E. 

      Csillag

  • 12. 
    Melyik hitelesítési technológia használja fel a felhasználó fizikai ismertetőjegyeit a jelszómellett?
    • A. 

      Kulcstartó

    • B. 

      Biometrikus eszközök

    • C. 

      Intelligens kártyák

    • D. 

      Belépőkártyák

  • 13. 
    Egy kis cég termelési vezetője egy laptop lassú működését tapasztalja. Egy szakembernek mit lenne érdemes először tennie a probléma kijavítása érdekében?
    • A. 

      A merevlemez töredezettség-mentesítése

    • B. 

      A másodlagos partíció formázása.

    • C. 

      További memória modulok beszerelése.

    • D. 

      A meglévő CPU fejlesztése.

  • 14. 
    Mit kell tenni először abban az esetben, ha egy beléptető kártyát elvesztenek vagy ellopják azt?
    • A. 

      Le kell tiltani a belépőkártya-rendszert, amíg nem kerül elő a kártya.

    • B. 

      Minden belépőkártyát le kell tiltani. Új belépőkártyát kell adni minden alkalmazottnak, akifényképes igazolvánnyal igazolja magát

    • C. 

      Egy új belépőkátyát kell adni, miután az illető fényképes igazolvánnyal igazolta magát.

    • D. 

      Le kell tiltani a rossz belépőkártyát

  • 15. 
    Melyik két jellemző írja le a tűzfal szoftvereket? (Két jó válasz van.)
    • A. 

      Jellemzően csak azt a számítógépet védelmezi amelyre telepítve van.

    • B. 

      Önálló, dedikált hardvert használ.

    • C. 

      A kezdeti hardverés szoftverköltségek magasak lehetnek.

    • D. 

      A tűzfalat futtató számítógép CPU-ját használja.

    • E. 

      Speciális alaplapot igényelnek.

  • 16. 
    Melyik két hash kódolási algoritmust használják az adatok integritásának megőrzéséhez?(Két jó válasz van.)
    • A. 

      MD5

    • B. 

      Chap ellenőrző összeg

    • C. 

      SHA

    • D. 

      VPN

    • E. 

      SSL

  • 17. 
    Melyik javaslatot érdemes megfogadni a jelenlegi memória lecserélésekor?
    • A. 

      Az új memóriának ugyanolyan sebességgel kell működnie, mint a merevlemeznek.

    • B. 

      Az új memóriának nagyobb kapacitással kell rendelkeznie, mint a merevlemeznek.

    • C. 

      Az új memóriának legalább olyan gyorsnak kell lennie, mint a processzorban találhatógyorsítótárnak.

    • D. 

      Az új memóriának legalább olyan gyorsnak kell lennie, mint a jelenlegi.

  • 18. 
     Egy szakember az USB 1.1 és az USB 2.0 közötti különbséget próbálja elmagyarázni,sebességben kifejezve. A felhasználónak az a problémája, hogy nem érti meg a két szabványsebességének összehasonlítását a Mbps-ban kifejezett értékek alapján. Melyik magyarázatothasználhatja a szakember a két szabvány közötti kapcsolat legpontosabb leírására?
    • A. 

      USB 2.0 kétszer olyan gyors, mint az USB 1.1.

    • B. 

      USB 2.0 hússzor gyorsabb, mint az USB 1.1.

    • C. 

      USB 2.0 negyvenszer gyorsabb, mint az USB 1.1.

    • D. 

      USB 2.0 százszor gyorsabb, mint az USB 1.1.

  • 19. 
    Az alábbiak közül, melyik a legmagasabb kockázati tényező a rosszul feltöltött vagykezelt akkumulátorok miatt?
    • A. 

      Az összetevők túlhevülhetnek.

    • B. 

      A laptop nem képes elegendő töltés tárolására.

    • C. 

      Az akkumulátor felrobbanhat.

    • D. 

      Az akkumulátor élettartama lecsökkenhet.

  • 20. 
    A Windows XP Professional alapértelmezett telepítésekor, melyik két képernyő jelenik meg az egyedi beállítások megadásához? (Két jó válasz van.)
    • A. 

      Területi beállítások

    • B. 

      Megosztott mappák és csatlakoztatott meghajtók

    • C. 

      Rendszergazda jelszava és felhasználói fiókok

    • D. 

      Hálózati beállítások testreszabása

    • E. 

      Lemezkezelés

  • 21. 
    Egy szakembert megkértek arra, hogy szereljen be a számítógépbe egy második optikaimeghajtót. A szakembernek a meghajtót "slave" (szolga) állásba kell állítania. Hogyan érhetiel a szakember ezt a beállítást?
    • A. 

      Az alaplapon található jumperek (átkötők) használatával állítja a lemezt "slave"-re.

    • B. 

      A CMOS-ban "slave"-ként tünteti fel a meghajtót.

    • C. 

      A PATA kábelen található csavarás után csatlakoztatja a meghajtót.

    • D. 

      A meghajtón található jumperek (átkötők) használatával állítja a lemezt "slave"-re.

  • 22. 
    Melyik technológia teszi lehetővé egy felhasználónak, hogy nyilvános hálózatból biztonságosan elérje a cég LAN-ját?
    • A. 

      MD5

    • B. 

      SHA

    • C. 

      TCP

    • D. 

      VPN

  • 23. 
    Melyik az ntbackup parancs jellemzője?
    • A. 

      Kötegelt fájlból futtatható

    • B. 

      Fájl visszaállításra használható.

    • C. 

      Alapértelmezett paraméteri vannak, amelyek a parancssor részeként jelennek meg.

    • D. 

      Felülíró paraméteri vannak, amelyeket a Windows biztonsági másolat segédprogramjában kell beállítani

  • 24. 
     Egy új szakember csatlakozott az IT csapathoz és egy nehéz nyomtatót készül szervizelni.Melyik két óvintézkedést kell betartani annak érdekében, hogy a sérüléseket elkerüljük,amikor a nehéz nyomtatót a szervizterületre szállítjuk? (Két jó válasz van.)
    • A. 

      Kerüljük a hátunk erejének használatát az eszköz emelésekor

    • B. 

      A lábunk és térdünk erejének felhasználásával emeljük az eszközt.

    • C. 

      Kerüljük a térdünk behajlítását a nyomtató emelésekor.

    • D. 

      Hajoljunk le a nyomtató felemeléséhez.

    • E. 

      Kerüljük az eszköz testhez közeli emelését.

  • 25. 
    Mi az IEEE 1284 szabvány két jellemzője? (Két jó válasz van.)
    • A. 

      Ezek a kábelek általában 9 vagy 25 tűsek mindkét végükön.

    • B. 

      A maximum kábelhossz 15 m (50 láb).

    • C. 

      A szabvány által használt portokat D-shell portoknak hívják.

    • D. 

      Az elérhető két operációs mód az EPP és az ECP

    • E. 

      A kétirányú kommunikáció engedélyezett.

Back to Top Back to top