Предупреждаю что ответы по данном экзамену оцениваются в 82%, так как не правильные ответы после пересдачи не высвечиваются.
Согласно политике профилактического обслуживания компании, каждые полгода для каждого компьютера должна создаваться новая точка восстановления. Какие существуют способы создания этой точки восстановления?
—
После входа в систему компьютера пользователь может просматривать файлы, но не может загружать их. Какое действие может выполнить администратор, чтобы пользователи могли загружать файлы, но не могли удалять их?
—
В новом офисе смотрителей парка, состоящем из одного помещения, выполняется развертывание беспроводной локальной сети. Офис расположен в самой высокой точке национального парка. После выполнения тестирования сети инженеры сообщают, что сигнал беспроводной сети периодически заглушается какими-то помехами. Каковы две возможные причины искажения сигнала? (Выберите два варианта.)
—
Инженер пытается создать виртуальные машины на компьютере, но хочет убедиться, что физические ресурсы системы, используемые виртуальными машинами, будут находиться под их непосредственным управлением, а не под управлением операционной системы сервера виртуальных машин. Как добиться этого?
—
Инженера просят настроить один жесткий диск для поддержки двух операционных систем и хранения файлов данных в трех отдельных местоположениях диска. Какие настройки разделов поддерживают эти требования?
—
Инженер должен задокументировать текущие настройки всех сетевых устройств в колледже, включая устройства, расположенные на прилегающих территориях. Какой протокол лучше всего использовать для защищенного доступа к сетевым устройствам?
—
В чем заключаются типичные обязанности инженера первого уровня в центре обработки вызовов?
—
Каким образом по DSL одновременно передаются телефонные сигналы и сигналы данных?
—
Какая функция характерна для команды ntbackup?
—
Какой режим обеспечения безопасности беспроводных подключений на основании открытых стандартов обеспечивает максимальную защиту?
—
В каких условиях требуется сетевой компьютерный кабель типа «витая пара» для прокладки в пленум-полостях?
—
Пользователь сообщает, что некоторые задания на печать не были напечатаны. Инженер проверяет и замечает, что эти задания застряли в очереди печати. Что следует сделать, чтобы решить эту проблему?
—
Какой файл используется для обнаружения и создания информации об аппаратных устройствах, установленных на ноутбук с ОС Windows XP в процессе загрузки?
—
Близкого расположения с каким типом оборудования следует избегать при прокладке медных сетевых кабелей во избежание электромагнитных помех?
—
Клиент расстроен и хочет поговорить с конкретным инженером для немедленного решения проблемы. Этого инженера не будет в офисе еще час. Каков правильный способ обработки этого вызова?
—
В каких обстоятельствах инженер первого уровня должен передать заказ-наряд на уровень выше?
—
Согласно корпоративной политике безопасности, для обмена данными через удаленные соединения используются защищенные туннели. Какая технология шифрования обеспечивает безопасность данных при их передаче по общедоступной сети Интернет, как если бы они передавались по корпоративной локальной сети?
—
Какие две операционные системы используются на мобильных устройствах? (Выберите два варианта.)
—
В ходе аудита было обнаружено, что файлы компании, хранившиеся на персональном сервере бывшего сотрудника, были изменены после того, как этот сотрудник ушел из компании. Что следует сделать для предотвращения несанкционированного доступа к этим файлам в будущем, но так, чтобы другие сотрудники компании могли их использовать?
—
В чем заключается причина отключения широковещательной рассылки имени сети (SSID) и изменение имени сети по умолчанию на беспроводной точке доступа?
—
Что из перечисленного ниже является наиболее точным описанием угрозы подмены?
отправка ненормально большого объема данных на удаленный сервер, что не позволяет пользователям осуществлять доступ к службам сервера
—
Инженер пытается устранить неисправность компьютера с 4-летним сроком эксплуатации, который слишком долго загружается, и выясняет, что при каждой загрузке BIOS выполняет обнаружение оборудования. Какое действие поможет решить данную проблему?
—
От какого критерия питания зависит число внутренних накопителей, установленных на компьютере?
—
Каким образом инженер должен проверить все функции системы после подтверждения удаления вируса с компьютера?
—
Какая функция материнской платы контролирует количество данных, передаваемых ЦП за один раз?
—
Какой тип атаки на систему безопасности используется, когда хакер звонит в компанию, чтобы получить данные для входа в систему компьютера, представляясь сотрудником?
-----
Согласно политике профилактического обслуживания компании, каждые полгода для каждого компьютера должна создаваться новая точка восстановления. Какие существуют способы создания этой точки восстановления?
Выбрать Пуск > Панель управления > Стандартные > Служебные > Восстановление системы > Создание точки восстановления. В интерфейсе командной строки ввести restore /cn. Правой кнопкой мыши щелкнуть Мой компьютер и выбрать Свойства > Восстановление > Создание точки восстановления. +Выбрать Пуск > Программы > Стандартные > Служебные > Восстановление системы > Создание точки восстановления.
—
После входа в систему компьютера пользователь может просматривать файлы, но не может загружать их. Какое действие может выполнить администратор, чтобы пользователи могли загружать файлы, но не могли удалять их?
Установить уровень разрешений для папки «Чтение». Установить уровень разрешений для папки «Полный доступ». +Установить уровень разрешений для файла «Чтение и выполнение». Установить уровень разрешений для папки «Изменение».
—
В новом офисе смотрителей парка, состоящем из одного помещения, выполняется развертывание беспроводной локальной сети. Офис расположен в самой высокой точке национального парка. После выполнения тестирования сети инженеры сообщают, что сигнал беспроводной сети периодически заглушается какими-то помехами. Каковы две возможные причины искажения сигнала? (Выберите два варианта.)
возвышенность, на которой расположен офис, где была развернута беспроводная сеть +сотовые телефоны, используемые сотрудниками +количество беспроводных устройств, используемых в данной беспроводной сети микроволновая печь большое количество деревьев вокруг офиса
—
Инженер пытается создать виртуальные машины на компьютере, но хочет убедиться, что физические ресурсы системы, используемые виртуальными машинами, будут находиться под их непосредственным управлением, а не под управлением операционной системы сервера виртуальных машин. Как добиться этого?
+Настроить виртуальные машины с помощью гипервизора, работающего непосредственно с оборудованием. Настроить виртуальные машины в качестве Windows Virtual PC. Отключить гиперпоточность в BIOS. Ограничить емкость оперативной памяти со страничной организацией. Настроить виртуальные машины с помощью размещенного гипервизора.
—
Инженера просят настроить один жесткий диск для поддержки двух операционных систем и хранения файлов данных в трех отдельных местоположениях диска. Какие настройки разделов поддерживают эти требования?
1 основной, 3 активных, 1 расширенный, 2 логических +2 основных, 1 активный, 1 расширенный, 3 логических 3 основных, 1 активный, 2 расширенных 2 логических, 2 активных, 3 расширенных
—
Инженер должен задокументировать текущие настройки всех сетевых устройств в колледже, включая устройства, расположенные на прилегающих территориях. Какой протокол лучше всего использовать для защищенного доступа к сетевым устройствам?
Telnet
FTP
HTTP +SSH
—
В чем заключаются типичные обязанности инженера первого уровня в центре обработки вызовов?
решение проблемы, предусматривающее вскрытие корпуса компьютера формирование и передача заказа-наряда на уровень выше и звонок клиенту для получения дополнительной информации использование ПО удаленного доступа для устранения неисправностей компьютера клиента +сбор информации при обращении клиента на помощью
—
Каким образом по DSL одновременно передаются телефонные сигналы и сигналы данных?
+Каждый сигнал передается на своей частоте. В DSL для передачи телефонного трафика и трафика данных используются цифровые сигналы. Каждое подключение осуществляется отдельно. В DSL используется низкочастотная передача.
—
Какая функция характерна для команды ntbackup?
Она может использоваться для восстановления файлов. +Она используется для создания точек восстановления. Она используется для создания копии реестра. Она может запускаться из пакетного файла.
—
Какой режим обеспечения безопасности беспроводных подключений на основании открытых стандартов обеспечивает максимальную защиту?
WPA
LEAP +WPA2
WEP
—
В каких условиях требуется сетевой компьютерный кабель типа «витая пара» для прокладки в пленум-полостях?
если требуемая длина кабеля составляет более 91 м если кабель подключается к главному распределительному отсеку (англ. MDF) +если кабель прокладывается в межпотолочном пространстве если кабель устанавливается в монтажный блок в коммутационном шкафу
—
Пользователь сообщает, что некоторые задания на печать не были напечатаны. Инженер проверяет и замечает, что эти задания застряли в очереди печати. Что следует сделать, чтобы решить эту проблему?
Подключить принтер к регулятору напряжения. +Отменить задание, отображающее ошибку, которое не дает напечатать другие задания. Переустановить драйвер принтера. Отключить кабель данных от принтера и снова подключить его.
—
Какой файл используется для обнаружения и создания информации об аппаратных устройствах, установленных на ноутбук с ОС Windows XP в процессе загрузки?
+NTDETECT.COM
NTLDR
BOOT.INI
NTOSKRNL.EXE
—
Близкого расположения с каким типом оборудования следует избегать при прокладке медных сетевых кабелей во избежание электромагнитных помех?
устройства беспроводной сети +электродвигатели беспроводные телефоны микроволновые печи
—
Клиент расстроен и хочет поговорить с конкретным инженером для немедленного решения проблемы. Этого инженера не будет в офисе еще час. Каков правильный способ обработки этого вызова?
Проигнорировать просьбу клиента и попытаться, с помощью пошагового процесса решения проблемы, перенаправить внимание клиента и решить проблему. Отослать рассерженного клиента к руководителю. Сообщить клиенту, что нужного ему инженера в настоящее время нет в офисе, и настоять на том, чтобы попытаться решить проблему без него. +Предложить клиенту либо попытаться решить проблему немедленно, либо подождать, пока нужный ему инженер не перезвонит ему в течение двух часов.
—
В каких обстоятельствах инженер первого уровня должен передать заказ-наряд на уровень выше?
если инженер не может понять проблему из объяснений клиента если клиент запрашивает определенного инженера если клиент оказывается очень осведомленным в технических вопросах +если для решения проблемы требуется опыт другого инженера
—
Согласно корпоративной политике безопасности, для обмена данными через удаленные соединения используются защищенные туннели. Какая технология шифрования обеспечивает безопасность данных при их передаче по общедоступной сети Интернет, как если бы они передавались по корпоративной локальной сети?
WPA
WEP
VPN +MD5
—
Какие две операционные системы используются на мобильных устройствах? (Выберите два варианта.)
+IOS +Android Apple Google MobileOS
—
В ходе аудита было обнаружено, что файлы компании, хранившиеся на персональном сервере бывшего сотрудника, были изменены после того, как этот сотрудник ушел из компании. Что следует сделать для предотвращения несанкционированного доступа к этим файлам в будущем, но так, чтобы другие сотрудники компании могли их использовать?
Удалить учетную запись бывшего сотрудника. Удалить файлы с сервера. +Изменить тип учетной записи на гостевой. Отключить учетную запись бывшего сотрудника.
—
В чем заключается причина отключения широковещательной рассылки имени сети (SSID) и изменение имени сети по умолчанию на беспроводной точке доступа?
Точка доступа прекращает широковещательную рассылку собственного MAC-адреса, предотвращая подключение к сети неавторизованных беспроводных клиентов. Отключение широковещательной рассылки имени сети освобождает радиочастотный диапазон и увеличивает скорость передачи данных точки доступа. +Любой пользователь с именем сети по умолчанию может осуществить доступ к точке доступа и изменить ее настройку. Для подключения к беспроводной сети необходимо вручную настроить имя сети на беспроводных клиентах.
—
Что из перечисленного ниже является наиболее точным описанием угрозы подмены?
отправка ненормально большого объема данных на удаленный сервер, что не позволяет пользователям осуществлять доступ к службам сервера
создание впечатления, что данные исходят из источника, который на самом деле не является таковым +перехват трафика между двумя узлами или добавление ложной информации в трафик между двумя узлами отправка массовой рассылки отдельным пользователям, спискам или доменам с целью нарушения работы электронной почты
—
Инженер пытается устранить неисправность компьютера с 4-летним сроком эксплуатации, который слишком долго загружается, и выясняет, что при каждой загрузке BIOS выполняет обнаружение оборудования. Какое действие поможет решить данную проблему?
+Замена батареи CMOS. Запуск диспетчера устройств для обнаружения нового оборудования. Запуск компьютера с помощью последней удачной конфигурации. Сброс BIOS с помощью перемычки CMOS.
—
От какого критерия питания зависит число внутренних накопителей, установленных на компьютере?
выходное напряжение +5 В постоянного тока выходное напряжение +20 В постоянного тока напряжение источника питания выходное напряжение постоянного тока входное напряжение переменного тока +мощность источника питания
—
Каким образом инженер должен проверить все функции системы после подтверждения удаления вируса с компьютера?
Задокументировать проблему и процедуры, выполненные для ее решения. +Проверить наличие новейших исправлений и обновлений ОС. Собрать информацию из нескольких источников для четкого определения проблемы. Поговорить с пользователем для определения причины проблемы.
—
Какая функция материнской платы контролирует количество данных, передаваемых ЦП за один раз?
постоянное запоминающее устройство корпус с матричным расположением штырьковых выводов +внешняя шина инструкции MMX
—
Какой тип атаки на систему безопасности используется, когда хакер звонит в компанию, чтобы получить данные для входа в систему компьютера, представляясь сотрудником?
+социотехника троянская программа шпионское ПО рекламное ПО фишинг
-----
No comments:
Post a Comment