"Standardowa edukacja zapewni Ci przeżycie. Samokształcenie - fortunę".   Jim Rohn

"Jeśli trwacie w nauce mojej, jesteście prawdziwie moimi uczniami i POZNACIE PRAWDĘ ,A PRAWDA WAS WYZWOLI"    - Jezus z Nazaretu


CompTIA A+ Certified Professional


TESTY WSTĘPNE


[ Materiały Przygotowawcze Do Certyikatu : LINK ]


Poniższe pytania dotyczą obszarów egzaminów CompTIA A + Certified Professional. Poświęć trochę czasu na przejrzenie każdego pytania i wymyśl najlepszą odpowiedź na każde pytanie.

1. Który z poniższych typów dysków może skorzystać na okresowej defragmentacji dysku?

(A) Dysk twardy
(B) DVD-RW
(C) CompactFlash
(D) SSD

2. Pomagasz klientowi w uaktualnieniu z Windows 7 do Windows 8.1. Którą metodę aktualizacji zaleciłbyś, gdyby użytkownik stwierdził, że komputer został w niedalekiej przeszłości zainfekowany złośliwym oprogramowaniem?

(A) Instalacja nienadzorowana
(B) Czysta instalacja
(C) Napraw instalację
(D) Reset systemu

3. Pojawienie się zastrzeżonego ekranu awarii może wskazywać na:

(A) Nieprawidłowo odłączony dysk USB
(B) Uszkodzona aktualizacja systemu Windows
(C) Niezgodność sprzętu
(D) Brak programu ładującego GRUB

4. Która z poniższych funkcji systemu Windows 8.1 przywraca cały system do stanu z poprzedniego momentu?

(A) Windows RE
(B) Przywracanie systemu
(C) Odświeżanie systemu
(D) Odzyskiwanie obrazu systemu

5. Którego z poniższych urządzeń należy użyć, aby współużytkować jedną klawiaturę i mysz z wieloma komputerami?

(A) KVM
(B) Replikator portów
(C) Dekoder
(D) Karta rozszerzająca

6. Planujesz zabezpieczyć drukarkę sieciową dla klienta poprzez wdrożenie protokołu szyfrowania WPA2. Której metody połączenia z drukarką należy użyć?

(A) Bluetooth
(B) 802.11
(C) Podczerwień
(D) USB 3.0

7. Pomagasz klientowi, który potrzebuje drugiego przewodowego interfejsu Ethernet w swoim laptopie. Która z poniższych opcji jest zalecana?

(A) Zainstaluj kartę PCI Ethernet
(B) Użyj klucza USB do RJ-11
(C) Użyj klucza sprzętowego USB do RJ-45
(D) Wyłącz wbudowaną kartę WiFi

8. Który z poniższych systemów plików jest powszechny w systemach Linux?

(A) HFS
(B) FAT32
(C) NTFS
(D) ZEW.3

9. Klient podrzucił system w celu uaktualnienia procesora. Która z poniższych cech gniazd procesora ułatwia wymianę procesora?

(A) Bit XD
(B) Wirtualizacja
(C) Rdzenie
(D) ZIF

10. Jesteś technikiem serwisowym w firmie księgowej i potrzebujesz zaktualizować pamięć RAM w wysokiej klasy stacjonarnej stacji roboczej. Pobierasz z magazynu moduł SODIMM o pojemności 8 GB i masz problem z jego zainstalowaniem. Które z poniższych przedstawia przyczynę problemu z instalacją?

(A) Stacja robocza zajmuje tylko moduły 4 GB
(B) Moduł nie jest kompatybilny
(C) Zaawansowane stacje robocze używają pamięci flash
(D) Wysokiej klasy stacje robocze używają pamięci półprzewodnikowej

11. Instalujesz nową płytę główną dla stacji roboczej w swoim biurze. Podłączając zasilanie do płyty głównej, zauważysz 6-pinowe złącze zasilania. Do jakiego komponentu zazwyczaj dostarcza on energię?

(A) Karta graficzna
(B) PROCESOR
(C) Dyski SATA
(D) Napędy EIDE

12. Konfigurujesz zabezpieczenia sieci bezprzewodowej klienta. Który z poniższych elementów identyfikuje najmniej bezpieczny protokół szyfrowania sieci bezprzewodowej?

(A) WPA
(B) WPA2
(C) WEP
(D) TKIP

13. Konfigurujesz małą sieć LAN dla jednego ze swoich klientów. Chciałbyś zaimplementować NAT. Którego z poniższych urządzeń użyłbyś?

(A) Koncentrator
(B) Przełącznik
(C) Modem
(D) Router

14. Konfigurujesz zabezpieczenia w folderze, który znajduje się na woluminie NTFS i został udostępniony jako dane. Uprawnienia NTFS dają Bobowi uprawnienie do modyfikowania folderu, ale folder został udostępniony, dając Bobowi uprawnienie do odczytu. Jakie są skuteczne uprawnienia Roberta, gdy łączy się z folderem udostępnionym?

(A) Pełna kontrola
(B) Odczyt
(C) Zmień
(D) Brak pozwolenia

15. Zainstalowałeś oprogramowanie do wirtualizacji na komputerze i próbujesz utworzyć maszynę wirtualną, ale nadal pojawia się błąd. Jaka jest najbardziej prawdopodobna przyczyna?

(A) Wyłącz pamięć podręczną w systemie BIOS
(B) Włącz XD-bit w systemie BIOS
(C) Zmień kolejność rozruchu w systemie BIOS
(D) Włącz wirtualizację w systemie BIOS

16. Zauważyłeś, że twój serwer działał powoli w ciągu ostatnich kilku dni i nagle nikt nie może nawiązać połączenia z serwerem. Przeglądając pliki dziennika serwera, ustaliłeś, że był on atakowany. Jaki typ ataku prawdopodobnie miał miejsce?

(A) DoS
(B) MTM
(C) Nurkowanie w śmietniku
(D) Słownik

17. Rozwiązujesz problemy ze stacjami roboczymi Roberta, aby określić, dlaczego nie może uzyskać dostępu do Internetu. Używasz polecenia ipconfig i uzyskujesz następujące dane wyjściowe. Jaka jest prawdopodobna przyczyna?

PS C:\> ipconfig /all
Ethernet adapter Ethernet:
Connection-specific DNS Suffix . : dcatt.ca
Description … … … : Qualcomm Atheros PCI-E Fast Ethernet
Physical Address … … … : 20-1A-06-34-2B-66
DHCP Enabled … … …: No
IPv4 Address … … … : 192.168.1.138
Subnet Mask … … … : 255.255.255.0
Default Gateway … … … : 192.168.2.1
DNS Servers … … … : 192.168.1.1

(A) Brak adresu MAC przypisanego do systemu
(B) Sufiks DNS jest nieprawidłowy
(C) Domyślny adres bramy jest nieprawidłowy
(D) Serwer DNS jest nieprawidłowy

18. CompTIA ma sześciostopniowy proces rozwiązywania problemów. Jaki jest trzeci krok w tym procesie?

(A) Zidentyfikuj problem
(B) Przetestuj teorię, aby określić przyczynę
(C) Ustal plan działania w celu rozwiązania problemu i wdrożenia rozwiązania
(D) Dokumentuj ustalenia, działania i wyniki

19. Pracujesz z komputerem, na którym występuje problem z ładowaniem profilu użytkownika i pliku Interfejs Eksploratora Windows. Masz dostęp do okna wiersza poleceń. Jakie polecenie zakończy niekontrolowany proces o nazwie RunAway.exe z PID 3375?

(A) Lista zadań / Fl RunAway.exe
(B) Taskkill / FI RunAway
(C) Lista zadań / PID 3375
(D) Taskkill / PID 3375

20. Planujesz wyprowadzić się ze starego biura z powodu problemów z zasilaniem w sąsiedztwie. W sąsiedztwie jesteś stale narażony na zaniki prądu, przepięcia, skoki i spadki napięcia. Które urządzenie ochroni Cię przed wszystkimi tymi problemami?

(A) Tłumik przepięć
(B) UPS
(C) Kondycjoner linii
(D) Tester mocy

21. Wezwano Cię do komputera klienta, aby pomóc jej rozwiązać niedawny problem, który rozwinęła się podczas uruchamiania aplikacji. Myślisz, że może to być spowodowane składnikami, które ładują się automatycznie podczas uruchamiania i ładowania systemu Windows. Którego narzędzia możesz użyć do wyłączenia usług lub przeprowadzenia selektywnego uruchamiania systemu Windows?

(A) diskpart.exe
(B) chkdsk.exe
(C) msconfig.exe
(D) defrag.exe

22. Zarządzając grupą pracowników obsługujących komputery w Twoim warsztacie, otrzymałeś od nich skargi, że widzą wiele incydentów wyładowań elektrostatycznych. Martwią się o komponenty, z którymi pracują. Jakie kroki możesz podjąć, aby zmniejszyć ryzyko wyładowania elektrostatycznego lub ESD?

(A) Zwiększyć wilgotność względną
(B) Zmniejsz wilgotność względną
(C) Zwiększyć temperaturę
(D) Zmniejsz temperaturę

23. Użytkownik zadzwonił do Ciebie, gdy pracujesz w dziale pomocy technicznej. Ma problem z ustawieniami zarządzania energią, które są wypychane do użytkowników za pośrednictwem obiektów zasad grupy (GPO) usługi Active Directory. Po dostosowaniu obiektu zasad grupy w celu rozwiązania problemu chciałbyś, aby komputer kliencki natychmiast przetwarzał zmiany GPO. Jakiego narzędzia użyjesz do przetwarzania zmian GPO?

(A) attrib
(B) gpresult
(C) expand
(D) gpupdate

24. Współpracujesz z członkiem zespołu administracyjnego IT, aby ustawić uprawnienia na serwerze Linux w Twojej sieci. Musisz zmienić uprawnienia przyznane grupie użytkowników, którzy będą mieli dostęp do katalogu. Jakiego polecenia użyjesz do zmiany uprawnień?

(A) chmod
(B) chown
(C) grep
(D) iwconfig

25. Twój lokalny administrator IT wprowadził zmiany w C: \ boot.ini, aby zmienić proces ładowania na swoim komputerze z systemem Windows 8.1, ale wydaje się, że nie miało to żadnego wpływu na proces rozruchu. Jaki składnik kontroluje konfigurację rozruchu, a tym samym proces rozruchu na komputerze z systemem Windows 8.1?

(A) ntoskrnl.exe
(B) winload.exe
(C) ntdetect.com
(D) BCD


ODPOWIEDZI



1. A. Magnetyczny dysk twardy (HDD) zdecydowanie korzysta z okresowej defragmentacji dysku, ponieważ jego działanie mechaniczne prowadzi do fragmentacji.
2. B. Osobiście nie zaryzykowałbym aktualizacji, jeśli system jest podejrzany. Zamiast tego zalecam utworzenie kopii zapasowej stanu użytkownika, wykonanie czystej instalacji systemu Windows 8.1 i przywrócenie stanu użytkownika (który nie obejmuje plików programu) w zaktualizowanym systemie.
3. C. Zwykle pojawienie się "Niebieskiego ekranu śmierci" w systemie Windows lub "Spinning Beach Ball of Death" (OS X) oznacza niezgodność sprzętu. Na przykład, być może przypadkowo zainstalowałeś w systemie niewłaściwy typ pamięci RAM.
4. D. Odzyskiwanie obrazu systemu polega na utworzeniu obrazu całego dysku systemowego. Dlatego przywrócenie komputera z wcześniej utworzonym obrazem odzyskiwania przywraca całe środowisko systemu operacyjnego do stanu z poprzedniego punktu w czasie.
5. A. Przełącznik klawiatura-wideo-mysz (KVM) jest dokładnie tym, czego potrzebujesz w tej sytuacji. Często można znaleźć KVM w centrach danych, dzięki czemu inżynierowie mogą łatwo zarządzać kilkoma systemami znajdującymi się w tej samej szafie serwerowej.
6. B. Szyfrowanie WiFi Protected Access 2 (WPA2) jest dostępne tylko w sieciach WiFi IEEE 802.11. Skoro już o tym mowa, nigdy nie używaj Wired Equivalent Privacy (WEP), który jest zasadniczo zepsutym protokołem bezpieczeństwa Wi-Fi.
7. C. Jeśli pamiętasz, że Ethernet używa typu złącza RJ-45, to za każdym razem odpowiesz poprawnie na to pytanie. Przypomnijmy, że RJ-11 jest używany do tradycyjnych telefonów i (fuj) analogowych połączeń modemowych.
8. D. Komputery z systemem Linux zazwyczaj używają systemów plików EXT3 lub EXT4, chociaż mogą obsługiwać inne systemy plików w celu zapewnienia zgodności z innymi platformami systemów operacyjnych.
9. D. Gniazdo o zerowej sile wkładania (ZIF) to rodzaj gniazda używanego z układami scalonymi PGA i LGA, które umożliwiają łatwe wyjmowanie i instalowanie układu procesora. Gniazdo ZIF posiada dźwignię umożliwiającą zwolnienie procesora i wyciągnięcie go z gniazda.
10. B. Komputery stacjonarne używają DIMM podczas instalowania pamięci RAM w komputerze. SODIMM są używane przez laptopy.
11. A. 6-stykowe złącze zasilania jest zwykle używane do zasilania karty graficznej PCI.
12. C. W dzisiejszych czasach należy unikać protokołu szyfrowania WEP podczas konfigurowania zabezpieczeń sieci bezprzewodowej, ponieważ szyfrowanie za pomocą WEP jest łatwe do złamania. Szyfrując ruch bezprzewodowy, zawsze używaj nowszych protokołów, takich jak WPA2.
13. D. Translacja adresów sieciowych (NAT) to usługa sieciowa, która umożliwia wielu systemom i urządzeniom w sieci dostęp do Internetu przy użyciu jednego adresu IP. NAT jest zazwyczaj usługą dostarczaną wraz z routerami.
14. B. Gdy uprawnienia NTFS są w konflikcie z uprawnieniami do folderu współdzielonego, najbardziej restrykcyjne uprawnienie będzie uprawnieniem efektywnym. W takim przypadku odczyt jest bardziej restrykcyjny niż modyfikowanie.
15. D. Przed przystąpieniem do konfigurowania maszyn wirtualnych w systemie należy sprawdzić, czy w systemie BIOS została włączona obsługa wirtualizacji.
16. O. Atak typu "odmowa usługi" (DoS) ma miejsce, gdy system jest przeciążony żądaniami hakera, co powoduje, że serwer nie odpowiada na prawidłowe żądania klientów lub w końcu powoduje jego awarię.
17. C. Domyślny adres bramy jest nieprawidłowy. Domyślny adres bramy musi odnosić się do tego samego identyfikatora sieci, co system klienta; w takim przypadku adres powinien zaczynać się od identyfikatora sieci 192.168.1.x zamiast 192.168.2.x.
18. B. Trzecim krokiem w problemie CompTIA jest przetestowanie teorii w celu określenia przyczyny.
19. D. Taskkill.exe obsługuje kilka opcji kończenia zadania według nazwy lub PID. Aby zakończyć zadanie za pomocą PID, należy użyć taskkill.exe / PID 3375, a do zakończenia według nazwy - taskkill.exe / IM notepad.exe.
20. B. Jedynym urządzeniem chroniącym przed awarią jest UPS.
21. C. Narzędzie konfiguracji systemu (msconfig.exe) może służyć do wybiórczego uruchamiania systemu Windows w celu pomocy w rozwiązywaniu problemów. Defrag.exe jest używany do defragmentacji dysku; diskpart.exe służy do partycjonowania dysku; a chkdisk.exe służy do sprawdzania dysków pod kątem błędów.
22. A. Aby zmniejszyć ryzyko wyładowań elektrostatycznych, należy zwiększyć wilgotność względną. Ryzyko wyładowania elektrostatycznego jest zwiększone w suchym powietrzu.
23. D. Polecenie gpupdate służy do wyzwalania przetwarzania obiektów GPO katalogu aktywności, podczas gdy gpresult wyświetla efektywne wyniki obiektów zasad grupy. Polecenie attribute służy do dostosowywania atrybutów plików, takich jak tylko do odczytu i archiwum, natomiast polecenie expand służy do rozwijania skompresowanych plików systemowych
24. A. Poleceniem zmiany uprawnień jest chmod, podczas gdy chown zmieni właściciela i grupę, która ma dostęp do zasobu. Polecenie grep wyświetli i przefiltruje zawartość plików lub dane wyjściowe poleceń, a iwconfig służy do zarządzania konfiguracjami bezprzewodowymi.
25. D. BCD lub baza danych konfiguracji rozruchu przechowuje ustawienia konfiguracji rozruchu, które są używane podczas procesu rozruchu. Plik ntoskrnl.exe jest jądrem systemu operacyjnego; winload.exe to program ładujący system operacyjny; a ntdetect.com był plikiem ładowania systemu operacyjnego ze starszych systemów operacyjnych Windows.


>>> OFERTA SPECJALNA <<<


Zostań UX Designerem!



User experience, UX - całość wrażeń, jakich doświadcza użytkownik podczas korzystania z produktu. Pojęcie to używane jest najczęściej w odniesieniu do oprogramowania, serwisów internetowych lub urządzeń elektronicznych. W kontekście interakcji człowiek-komputer stosowane było już w latach 70. XX wieku.   Wikipedia


"Najlepszym miejscem do rozpoczęcia jakiejkolwiek edukacji jest początek. Wszystko jest przyjemne dla użytkownika. Twoim zadaniem nie jest tworzenie doświadczeń użytkownika. Twoim zadaniem jest uczynić je dobrymi. A co rozumiem przez "dobre" wrażenia użytkownika? Powszechnie uważa się, że dobre wrażenia użytkownika to takie, które sprawiają, że są zadowoleni. Nie prawda! Gdyby szczęście było Twoim jedynym celem, mógłbyś po prostu dorzucić kilka Lolcatów i przypadkowych komplementów i wrócić do domu. Ale - chociaż nie jest to najgorszy wszechświat, jaki mogę sobie wyobrazić - twój szef może nie być zadowolony z wyników. Celem projektanta UX jest zwiększenie efektywności użytkowników. Doświadczenie użytkownika to tylko wierzchołek góry lodowej: wiele osób błędnie uważa, że "UX" oznacza doświadczenie użytkownika, ale w rzeczywistości chodzi o "wykonanie" procesu projektowania doświadczeń użytkownika. Indywidualne doświadczenie użytkownika to świadoma, subiektywna opinia o Twojej aplikacji lub witrynie. Opinie użytkowników są ważne - czasami - ale projektanci UX muszą zrobić o wiele więcej."

"Robienie" UX

Projektowanie UX (czasami nazywane również UXD) obejmuje proces bardzo podobny do robienia badań naukowych: prowadzisz badania, aby zrozumieć użytkowników, opracowujesz pomysły, aby zaspokoić potrzeby użytkowników - i potrzeby biznesu - oraz budujesz i mierzysz te rozwiązania w prawdziwy świat, aby sprawdzić, czy działają. A jeśli to nie Twoja sprawa, Lolcats nadal są opcją.

Zainteresowany? Napisz :)

Imię i Nazwisko:



E-Mail:



 



Data Science

Zaczynamy! Na początek proponujemy Intro do Nauki o Danych. Zanim zdecydujeszz się iść dalej, Drogi Czytelniku, dobrze wiedzieć z czym ma się do czynienia.

Data Science-Intro [PDF]

Data Science-Intro [EPUB]

Data Science-Intro [MOBI]




10 Pożądanych Zawodów Przyszłości


[ według Employer Branding Book 2021 ]


• 01.Analityk Danych

• 02.Specjalista ds. Sztucznej inteligencji i Machine Learning

• 03.Specjalista ds. Big Data

• 04.Specjalista ds. Marketingu Cyfrowego

• 05.Specjalista ds. Automatyzacji Procesów

• 06.Specjalista ds. Bezpieczeństwa Informacji

• 07.Specjalista ds. Transformacji Cyfrowej

• 08.Analityk ds. Bezpieczeństwa Informacji

• 09.Specjalista ds. Oprogramowania i Aplikacji

• 10.Specjalista ds. Internet of Things



Wesprzyj Szkołę, kliknij w Reklamę…Dziękujemy…




IV Rewolucja Przemysłowa

"Czwarta rewolucja przemysłowa : uogólniająca koncepcja odnosząca się do pojęcia "rewolucji przemysłowej" w związku ze współczesnym wzajemnym wykorzystywaniem automatyzacji, przetwarzania i wymiany danych oraz technik wytwórczych."  (Wikipedia)