SUBSCRIBE our Channel to stay Up To Date
SeyfuSoft is a tech channel dedicated to covering tips and tutorials on Medical, Mobile, Computer, Network, Internet, apps & software, and many more. We love to learn new tools and share those in this channel. We hope this will be very helpful for people with limited computer and technology skills. CEO: Seyfu Shibru
This video shows you, How to make an undeletable file or folder in your windows 10 computer. (Quick Tutorial)
Advantages
Disadvantages
2. Peer To Peer Networks
When a PTP Network Is Appropriate
NOTE: Now a day most devise have auto sensing technology that detects the cable and device and make it crossover or straight through when needed.
Advantage of PTP
Disadvantages of PTP
Identificare le pratiche di sicurezza per proteggere l'ambiente dalla contaminazione
I computer e gli accessori contengono materiali pericolosi. I rifiuti sono elencati come pericolosi e devono essere smaltiti correttamente. Chiamati anche rifiuti tossici, i materiali pericolosi sono generalmente alti Metalli pesanti come cadmio, piombo o mercurio Contattare l'autorità locale per il riciclaggio o lo smaltimento per informazioni sulle procedure e sui servizi di smaltimento.
Scheda informativa sulla sicurezza dei materiali
Le informazioni sulla sicurezza dei materiali (MSDS) sono una scheda informativa che include informazioni sulla salute personale, sui materiali pericolosi, sui pericoli e sui requisiti di pronto soccorso. La Figura 1-1 mostra che la sostanza chimica MSDS contiene informazioni sulla reattività e sull'incompatibilità, inclusi sistemi di drenaggio, drenaggio e smaltimento, nonché misure di protezione per la manipolazione e lo stoccaggio sicuri dei materiali.
Picture 1.1
Consultare la scheda di sicurezza del produttore per determinare se il materiale utilizzato per la riparazione del computer o la manutenzione preventiva è classificato come pericoloso. Negli Stati Uniti L'Amministrazione per la sicurezza e la salute sul lavoro (O SHA) richiede tutti i materiali pericolosi quando vengono trasferiti a un nuovo proprietario. MSDS Informazioni che possono essere incluse nei prodotti acquistati per la riparazione o la manutenzione del computer relative a tecnici informatici. OSA. OSHA fornisce al personale informazioni sui materiali e sulla sicurezza dei materiali. Nel Regno Unito, le sostanze chimiche regolano i materiali pericolosi per le informazioni pericolose e le normative sugli imballaggi (CHIP3). CHIP3 richiede ai fornitori di prodotti chimici di imballare e trasportare in modo sicuro sostanze chimiche pericolose e una scheda tecnica con il prodotto.
La MSDS è importante per determinare come rimuovere materiali potenzialmente pericolosi in modo molto sicuro. Controllare sempre le normative locali sui metodi di smaltimento accettabili prima di smaltire qualsiasi dispositivo elettronico.
■ Proprietà fisiche del materiale
■ Eventuali sostanze pericolose contenute nel materiale
■ Dati di ripristino come dati su incendi ed esplosioni
■ Processi per colare o colare
■ Precauzioni speciali
■ Rischi per la salute
■ Requisiti di protezione speciali
Prima di gettare il computer o uno qualsiasi dei suoi componenti, è necessario considerare uno smontaggio sicuro.
Rimuovere correttamente le batterie
Le batterie contengono spesso metalli rari che possono essere dannosi per l'ambiente. Le batterie dei sistemi di computer portatili includono piombo, cadmio, litio, manganese alcalino e mercurio. Questi metalli non si decompongono e rimangono nell'ambiente per molti anni. Il mercurio è comunemente usato per produrre batterie ed è estremamente tossico.Il riciclaggio delle batterie dovrebbe essere una pratica di routine per un tecnico. Tutte le batterie, comprese quelle agli ioni di litio, al nichel-cadmio, al nichel-metallo idruro e al piombo-acido, vengono smaltite in conformità alle normative ambientali locali.
Rimuovere correttamente i controller o CRT
Maneggiare con cura i controlli e i fasci catodici (CRT). Controller e CRT A: Una tensione che può causare la morte anche dopo un'interruzione di corrente. I CRT contengono vetro, metallo, plastica, piombo, bario e metalli delle terre rare. Negli Stati Uniti. Secondo l'Environmental Protection Agency (EPA), i CRT possono pesare circa 4 libbre (1,8 kg).
Smaltire correttamente i set di toner, le cartucce e gli sviluppatori
I kit di toner e le cartucce per stampanti usati sono ecologici e devono essere smaltiti o riutilizzati correttamente. Alcuni fornitori e produttori di alveari di toner lo faranno e restituiranno i cartoni vuoti per la ricarica. Ci sono anche aziende specializzate che ricaricano le cartucce vuote. I kit sono disponibili per ricaricare le cartucce di stampa a getto d'inchiostro, ma non disponibili Il colore consigliato potrebbe fuoriuscire nella stampante, causando danni irreversibili. Questo può essere particolarmente costoso perché l'uso di cartucce a getto d'inchiostro può invalidare la garanzia della stampante a getto d'inchiostro.
Corretto smaltimento di detergenti chimici e aerosol
I prodotti chimici e i solventi utilizzati per pulire i computer possono essere fonte di problemi ambientali se non vengono smaltiti correttamente. Contattare la società di servizi igienico-sanitari locale per scoprire come e dove vengono smaltite queste sostanze chimiche. Non gettare o smaltire i prodotti chimici in una fossa settica. Bottiglie o bottiglie e altri prodotti per la pulizia devono essere maneggiati con cura. Assicurati che siano identificati come rifiuti pericolosi. Ad esempio, se il contenuto non è completo, alcuni aerosol possono esplodere se esposti al calore.
Identifica dispositivi e componenti del computer
C'è un lavoro giusto per ogni strumento e c'è uno strumento giusto per ogni lavoro. Assicurati di utilizzare correttamente ogni strumento e sappi che verrà utilizzato lo strumento giusto. L'uso abile di strumenti e software rende il compito difficile e garantisce che le attività vengano eseguite correttamente e in sicurezza. L'immagine mostra un kit di strumenti di esempio per l'installazione, il collegamento, la rimozione e la riparazione di parti del computer.
Oltre all' hardware, ci sono strumenti software che possono aiutare a diagnosticare i problemi e determinare quale dispositivo del computer non funziona correttamente.
Un esperto deve documentare tutti i problemi di manutenzione e del computer. Il documento può quindi essere utilizzato come riferimento per problemi futuri o per tecnici che non hanno avuto il problema prima. I documenti possono essere cartacei, ma i moduli elettronici possono essere facilmente ricercati per problemi specifici.
Raggiungerai questi obiettivi dopo aver completato le seguenti sezioni
Hardware Identifica i dispositivi hardware e il loro scopo
Software Identifica i dispositivi software e il loro scopo
Organiz Identifica gli strumenti organizzativi e il loro scopo
Identifica i dispositivi hardware e il loro scopo
Per completare le riparazioni hardware, il kit degli strumenti deve contenere tutti gli strumenti. L'utilizzo del dispositivo sbagliato può causare lesioni sul lavoro o danni alle apparecchiature. Per acquisire esperienza, imparerai quali strumenti ti servono per diversi tipi di lavoro. I dispositivi hardware rientrano nelle seguenti quattro categorie.
Dispositivi ESD
Esistono due dispositivi ESD comuni
■ Il tutore anti-polso protegge dai danni alle scariche elettrostatiche quando l'apparecchiatura del computer cade sul telaio del computer
■ Un tappetino antistatico viene utilizzato per sostenere o caricare hardware per evitare l'elettricità statica.
Utensili manuali
La maggior parte degli strumenti utilizzati nel processo di assemblaggio del computer sono piccoli utensili manuali. Disponibile singolarmente o come parte di un kit di riparazione del computer. Gli strumenti giusti ti aiuteranno a risparmiare tempo e prevenire danni alle apparecchiature. L'attrezzatura varia ampiamente in termini di dimensioni, qualità e prezzo. Il seguente elenco descrive i piccoli utensili manuali più comunemente usati. Vite a testa piatta lat: utilizzata per rimuovere o serrare argani incrinati.
■ Avvolgitore testa Phillips: utilizzato per stringere o allentare argani autobloccanti.
■ Avvolgimento Torx: utilizzato per restringere o rilasciare i tergicristalli a forma di stella
■ Gli attacchi superiori presentavano due spaccati, per un accesso più facile ai tasti superiori.
■ Cacciavite esagonale: a volte chiamato cacciavite, questo strumento viene utilizzato per spremere i dadi allo stesso modo Come lavare le salviette con i verricelli.
■ Fermaglio per naso ad ago: utilizzato per contenere piccole parti.
■ Tagliafili: utilizzati per forare e tagliare fili.
■ Twister: utilizzato per distorcere piccole parti.
■ Room retriever: - Si adatta alla mano utilizzata per portare parti da aree molto piccole
■ Torcia: utilizzata per illuminare le aree con problemi di vista.
Attrezzature per la pulizia
Una corretta attrezzatura per la pulizia è essenziale quando si ripara o ripara un computer. Il seguente elenco descrive gli strumenti di pulizia più comunemente usati
Soft Slow - Utilizzato per pulire varie parti del computer senza graffiare o lasciare detriti
Aria compressa - senza toccare le parti utilizzate per drenare polvere e detriti da varie parti del computer.
Fascette per cavi - utilizzate per avvolgere correttamente i cavi, sia all'interno che all'esterno del computer.
L'organizzatore - di classe viene utilizzato per tenere argani, salti, elementi di fissaggio e altre piccole parti per impedire che si uniscano.
Strumenti di diagnosi - Usano i seguenti strumenti diagnostici per testare l'hardware
Multimetro digitale - utilizzato per testare la precisione del circuito e la qualità elettrica nei componenti del computer.
■ Adattatore loopback - utilizzato per controllare la funzione di base delle porte del computer.
Come possiamo proteggere il tuo computer?
Facciamo le cose per bene: pulire e mantenere il tuo computer
1. Trova e rimuovi malware.
2. Disinstallare i programmi non necessari.
3. Elimina i file spazzatura / temporanei.
4. Ottimizza il tuo sistema.
5. Distruggi il tuo disco rigido.
6. Eseguire il backup dei dati.
Seguendo questi passaggi, ti assicurerai che il tuo computer funzioni meglio e sia privo di errori.
Questo libro è progettato per i principianti e non include istruzioni su come regolare manualmente il computer. Un tale adattamento
Le raccomandazioni esulano dallo scopo di questo libro e, in molti casi, sono infondate e possono danneggiare il sistema. Invece, mi concentro su strumenti testati e testati che lo rendono facile da usare e di facile manutenzione.
Trova e rimuovi malware
In questa sezione consiglio il software anti-malware che utilizzo da anni. Consiglio vivamente questi programmi e sono sicuro che proteggeranno il tuo computer e ridurranno i ritardi del software che sono gli effetti collaterali più comuni.
I due programmi che consiglio sono AVG Internet Security e EES Smart Security. Questi sono entrambi programmi a pagamento; Ma penso che abbiano davvero ottenuto quello per cui hanno pagato e non siamo delusi da nessuna delle due elezioni. A.V.G. Ha anche una versione gratuita e ESN ti offre una prova di 30 giorni, che ti consiglio di fare prima di pagare una licenza. Raccomando i due diversi programmi perché entrambi forniscono il livello di protezione necessario, non disattivano il computer e hanno un prezzo ragionevole per la quantità di supporto fornito con le opzioni gratuite.Se non sei sicuro di quale usare, dovresti provare entrambi i programmi. Tuttavia, provali in momenti diversi e non installare entrambi i programmi perché gli scanner in tempo reale entrano in conflitto con entrambi i programmi.
AVG Internet Security
Uso AVG sul mio computer da molti anni perché mi fido di esso e protegge sempre i miei file da programmi dannosi. AVG è ora utilizzato da oltre 80 milioni di utenti ed è uno dei più grandi programmi di sicurezza oggi disponibili.
Questa è la tua sicurezza per la classe 101, quindi non annoiarti con i dettagli: vado dritto al punto. A.V.G.
• Minacce alla navigazione sul Web.
• Attacchi hacker mirati.
• Virus e spyware.
Dalla home page di AVG
AVG ti aiuterà a rimanere al sicuro quando acquisti AVG, fai acquisti online, guardi video, navighi sul Web, scarichi musica, documenti e immagini e chatti o invia e-mail. Ogni documento o file scaricato, ogni pagina Web o collegamento su cui fai clic viene analizzato da AVG prima di aprirlo. A differenza di altri prodotti per la sicurezza, fermeremo le minacce prima che raggiungano il tuo disco rigido e diventino un problema. È ora possibile navigare in Internet in modo sicuro.
AVG è inoltre dotato di un firewall basato sulle informazioni correnti per determinare se anche la sicurezza Internet è una minaccia.
By Seyfu Shibru
Disinstalla i programmi non necessari
Puoi disinstallare in sicurezza programmi che la maggior parte di noi non utilizza mai sul tuo computer, come QuickBooks, Microsoft Money o Microsoft Works, ecc. Pertanto, per liberare spazio su disco e rimuovere il disordine dal file system del computer. Se non sei sicuro se stai cercando un programma, ti consiglio di non rimuoverlo dal tuo PC. Dovresti chiedere informazioni su questi programmi nei forum di Windows.
Tre modi per sbarazzarsi dei programmi
Offro tre soluzioni per disinstallare i programmi dal tuo computer. Puoi utilizzare uno qualsiasi di questi metodi per rimuovere i programmi indesiderati:
• Utilizzare Windows Add / Remove Programs (Easy).
• Utilizzare una disinstallazione del computer (molto veloce).
• Usa Revo Uninstall (Migliore)
È sufficiente utilizzare solo uno di questi metodi.
Usa Installazione applicazioni di Windows
Il modo più semplice per rimuovere i programmi è utilizzare Aggiungi / Rimuovi programmi Windows. Sebbene questo metodo sia molto semplice, non è il migliore perché lascerà dei rifiuti sul disco rigido anche dopo la rimozione del programma. Se vuoi sbarazzarti completamente di un programma, ti consiglio Revo Uninstall. Per rimuovere un programma
1. Start> Fai clic su Esegui (o usa Winkey + R)
2. Digitare appwiz.cpl e premere Invio.
3. Fare clic sul programma che si desidera rimuovere.
4. Fare clic su Disinstalla e seguire le istruzioni sullo schermo.
Usa un depressore per PC
Se hai un nuovo PC, potrebbe esserci un sacco di "software di prova" integrato nel software. Lo sviluppatore PC è progettato per eliminare determinati elenchi di software indesiderato in modo inaspettato. Il PC non ha bisogno di essere nuovo; Tuttavia, man mano che il PC invecchia, è meno probabile che disponga di software in grado di rilevarlo.
Scarica semplicemente PC Depripe ed esegui EXE. Nessuna installazione richiesta. Il tuo software antivirus potrebbe lamentarti di questo programma; Tuttavia, questi avvisi possono essere ignorati.
Ti fornirà una scatola magica che ti guiderà attraverso l'intero processo. È possibile selezionare e selezionare quali programmi si desidera rimuovere. Il programma non rimuove nulla senza prima chiedertelo.
Fare clic sul pulsante Avanti e il PC inizierà la cancellazione. Se non viene trovato nulla, una finestra pop-up ti avviserà di questo e il programma si aprirà e non aggiornerà il tuo PC.
Usa Revo Uninstall
L'ultimo e più completo modo per rimuovere il software è utilizzare una disinstallazione di Revo. Revo Uninstaller è progettato principalmente per garantire che i programmi vengano rimossi correttamente dal computer. Revo è freeware ed è disponibile per chiunque desideri assicurarsi che il proprio computer sia pulito e funzioni correttamente.
Scarica Revo Uninstall
Installare Revon è facile come installare qualsiasi programma. Dopo aver installato e avviato Revo, ti verrà fornito un elenco dei programmi attualmente installati:
È quindi possibile fare clic con il pulsante destro del mouse su un programma e selezionare Disinstalla:
Puoi anche visualizzare il programma su Google se non sei sicuro della sua provenienza o se desideri semplicemente maggiori informazioni prima di decidere di disinstallarlo.
Revo include anche altre funzionalità come hunter, che ti consente di fare clic e disinstallare facilmente sul programma in esecuzione. Questo è molto utile se trovi un programma in esecuzione, ma non hanno idea di come rimuoverlo. Revo integra molti dispositivi Windows e ti aiuta a proteggere il tuo sistema dall'elaborazione senza errori.
Disinstallazione di programmi in Revo
La disinstallazione di un programma con Revo è un po 'più complicata rispetto all'interfaccia del programma aggiuntivo standard, solo perché Revo offre più opzioni. Quando scegli di disinstallare un programma, ti verranno fornite quattro opzioni per disinstallare il programma:
1. Built-in
2. Bene
3. Medio
4. Avanzate
Medium è generalmente sicuro. Questa modalità utilizza la disinstallazione standard del programma e quindi esegue la scansione del sistema per i file rimanenti.
Rev eseguirà quindi i primi passaggi per disinstallare il programma utilizzando il programma integrato:
Dopo aver eseguito il programma in disinstallazione, Revo eseguirà la scansione dell'unità per altre tracce di sinistra.
Revo ti mostrerà quindi tutto ciò che hai trovato e ti darà la possibilità di rimuovere i tasti del tasto sinistro:
Infine, Revo ti mostrerà tutti i file rimanenti e ti darà la possibilità di rimuoverli dal tuo disco rigido:
Nel complesso, Revo funziona davvero bene ed è un ottimo programma, mentre la confusione può aiutare a mantenere pulito il tuo computer.
Cos'è una CPU?
La parte centrale del sistema operativo (CPU) è considerata il cervello del computer. A volte è chiamato processore. La maggior parte dei calcoli viene eseguita nella CPU. La CPU è una parte importante del sistema informatico in termini di potenza di calcolo. Le CPU sono disponibili in diverse forme, ogni stile richiede un foro o un socket specifico sulla scheda madre. I produttori di CPU comuni includono Intel e AMD.
Il socket o socket della CPU è l'interfaccia tra la scheda madre e il processore. La maggior parte dei socket e dei processori CPU utilizzati oggi sono costruiti attorno a una griglia di pin. ZIF indica la quantità di energia richiesta per installare la CPU nel socket della scheda madre. I processori basati sul gioco d'azzardo sono alveari con forma e vestibilità simili a buchi. Tabelle 1-2 fino a
La CPU esegue un programma, che è una sequenza di istruzioni memorizzate. Ogni modello di compilatore ha istruzioni. La CPU gestisce ogni dato secondo il programma e il manuale di istruzioni. Quando la CPU esegue un passaggio del programma, il resto delle istruzioni e delle informazioni vengono archiviate in una memoria speciale chiamata cache vicina. Due CPU principali sono correlate al set di istruzioni.
■ Du Edu Reduced Learning Computing (RISC): gli architetti utilizzano istruzioni relativamente piccole e i chip RISC sono progettati per implementare rapidamente queste istruzioni.
■ Istruzioni complicate (CCC): gli architetti utilizzano un'ampia gamma di istruzioni, che si traducono in piccoli passaggi durante l'operazione.
Alcune CPU includono monitor della pressione sanguigna per aumentare le prestazioni della CPU. Con prestazioni elevate, la CPU ha diversi pezzi di codice che possono essere eseguiti su ogni pipe contemporaneamente. Per il sistema operativo, una CPU con hyperthreading assomiglia a due CPU.
La potenza di una CPU è misurata dalla velocità e dalla quantità di dati che consuma. La velocità di una CPU è valutata in cicli al secondo. Le attuali velocità della CPU sono misurate in milioni di cicli al secondo, megabyte o miliardi di cicli al secondo, chiamati GHz. La quantità di dati che una CPU può elaborare alla volta dipende dalle dimensioni del bus dati del datore di lavoro. Questo è anche chiamato bus CPU o bus front-end (FSB).
Più grande è il bus del processore, più potente è il processore. I processori attuali hanno un bus di informazioni del processore a 32 o 64 bit.
Lo spegnimento eccessivo è un metodo utilizzato per far funzionare il processore più velocemente dello standard originale. Un arresto eccessivo è un modo incredibile per migliorare le prestazioni del computer e può anche danneggiare la CPU.
MXX è un insieme di guide multimediali integrate nei processori Intel. MXX: il microprocessore abilitato può gestire molte attività multimediali comuni che normalmente vengono eseguite su una scheda audio o video separata. Tuttavia, solo un software specializzato può utilizzare il set di istruzioni MMX per chiamare le istruzioni MMX.
L'ultima CPU ha portato i produttori a trovare modi per integrare più di un core della CPU in un singolo chip. Molte CPU possono eseguire molte istruzioni contemporaneamente:
Processori con supporto di tensione di posizionamento del pin della presa
■ CPU single-core: una capacità core in un singolo chip CPU che gestisce l'intero processo. La scheda madre può essere fornita con più di un socket.
■ CPU dual-core: due core in un unico chip aziendale, in cui funzionano entrambi i core
Institutional Assessment for HNS Level-III
Self Check
Part 1: Choose the best Answer
1.
Which of the following topologies allow for
network expansion with the least amount of disruption for the current network
users?
A. Bus C.
Hybrid
B. Ring D. Star
2.
As a network administrator, you are called in to
troubleshoot a problem on a token ring network. The network uses two Multistation Access Units (MSAUs) connected using
the ring in ports on both devices. All network cards are set at the same speed.
What is the likely cause of the problem?
A. Bad network card C. MASU configuration
B. Break in the network D. Network card
Configuration
3.
You are troubleshooting a network using STP
twisted pair and suspect that the maximum length has been exceeded. What is the
maximum length of STP twisted pair?
A. 1000 meters
C. 25
meters
B. 100 meters D.
10,000 meters
4. As
system administrator you find yourself working on a legacy thin coaxial network.
Which of the following technologies would
you be working with?
A. UTP C. RJ-11
B. Terminators D.
RJ-45 connectors
5. Which
of the following definitions describe the loss of signal strength as a signal
travels through a particular media?
A. Attenuation C. EMI
B. Crosstalk D.
Chatter
6.
You have been asked to install a network that
will provide the network users with the greatest amount of fault tolerance.
Which of the following network topologies would you choose?
A. Star C.Mesh
B. Ring D.Bus
7. Which
of following connectors are commonly used with fiber cabling?
A. RJ-45
C. SC
B. BNC D. RJ-11
8.
You are troubleshooting a problem in which a
user is experiencing periodic problems connecting to the network. Upon
investigation you find that the cable connecting the users PC to the switch is
close to a fluorescent light fitting. What condition is most likely causing the
problem?
A. Crosstalk C. Attenuation
B. EMI D. Faulty
cable
9. Users are
complaining that the performance of the network is not satisfactory. It takes a
long time to pull files from the server and, under heavy loads, workstations can
become disconnected from the server. The network is heavily used and a new
video conferencing application is about to be installed. The network is a
100BaseT system created with Ethernet hubs. Which of the following devices are
you most likely to install to alleviate the performance problems?
A.
Switch
B. Router
C. Bridge
D. Gateway
10. Which of
the following devices forwards data packets to all connected ports?
A. Router C.
Bridge
B. Switch
D. Hub
11. Your
manager asks you to look into some upgrades for your network. The current
network is a 10Base2 system and you have been experiencing numerous hard-to-track-down
cable problems. As a result, you have decided to upgrade to a 10BaseT system.
On the networking vendors price list are both active and passive hubs. The
passive hubs are considerably cheaper than the active ones and you are tempted
to opt for them so that you come in under budget. A colleague advises you
against the purchase of passive hubs. What is the primary difference between an active and a
passive hub?
A. Passive hubs do not offer any management
capabilities.
B. Passive hubs cannot be used in full-duplex mode.
C. Passive hubs do not regenerate the data signal.
D. Passive hubs forward data to all ports on the hub,
not just the one for which they are intended.
12. Which of
the following statements best describes a gateway?
A. It is a device that allows data to be routed from
one network to another.
B. It is a term used to refer to any device that
resides at the entrance of a
network.
C. It is a device, system, or application that
translates data from one format
to another.
D. It is a network device that can forward or block
data based on the MAC address embedded within the packet.
13. At which
OSI layer does a hub operate?
A. Network C. Data-link
B. Physical D. Session
14. Which of
the following OSI layers is responsible for establishing connections between
two devices?
A. Network C. Session
B. Transport D. Data-link
15. Which of
the following best describes the function of the default gateway?
A. Provides the route for destinations outside of the local
subnet.
B. Allows a single Internet connection to be used by
several users.
C. Identifies the local subnet and formulates a routing
table.
D. Used to communicate in a multiple-platform environment.
16. Which class
of IP address provides a maximum of only 254 host address per network ID?
A. Class A C. Class C
B. Class B D. Class D
17. You
are working to provide telephone support for a local ISP. One of the residential
users calls you complaining that they are no longer able to access the Internet.
Upon further questioning, you determine that they recently moved the computer
within their house. Which of the following connectivity problems might you
suspect first?
A.
Protocol configuration
B.
DNS settings
C.
Gateway settings
D. Physical
cabling
18. When
troubleshooting a network connectivity problem, you are able to ping your local
loopback, the IP address of your system, and the IP address of another system
on your network. However, you cannot ping the default gateway. Which of the
following is not a valid reason for this problem?
A.
The default gateway is not operational.
B.
The IP address of the default gateway is not
configured correctly.
C.
Routing is disabled on your workstation.
D. There
is no default gateway present.
19. A
user in the sales department calls you and complains that she is unable to log onto
the server and use the accounting software. All members of the sales department
have access to the application and the user has worked with the software
before. Two other users in the sales department claim they can access the
server with no difficulty. Which of the following would be your next likely step
in the troubleshooting process?
A.
Verify the users logon information
B.
Check the users access permissions
C.
Verify that the accounting software is running
on the server
D.
Verify network settings on the workstation
20. You
are troubleshooting a network problem. The network is a star topology. There
are four segments on the network: sales, marketing, admin, and research.
Several users from the admin department call you reporting problems accessing
the server. Where are you most likely to look for the source of the problem?
A.
The users workstations
B.
The server
C.
The switch that services the admin segment
D. The
switch that services the sales segment
21. Which of
the following represents a Class B IP address?
A.
255.255.255.0
B.
125.123.123.2
C.
24.67.118.67
D.
191.23.21.54
Part 2: Match Column A with Column B
Column A ______1. A device that
regenerates and retransmits signals on a network. ______2. A person who is responsible for the control and security
of the user accounts, resources, and
data on a network. ______3. A command that is
used on a NetWare server to see details of network interface configurations. ______4. Electronic
interference that is caused when two wires are too close to each other. ______5. A protocol that
provides dynamic IP addressing to workstations on the network. ______6. A period of time
during which a computer system or network is unavailable. ______7. A system used to
translate domain Names into IP addresses ______8. Configured to
allow certain types of traffic to pass while blocking others. ______9. A protocol that
provides for the transfer of files between two systems. ______10. A six-octet
number that uniquely identifies a host on a network. ______11. A transceiver, a MAC address, and
a physical connector for the network cable. ______12. A device in which
the cables used in coaxial or twisted pair networks converge and are
connected. ______13. A server that
acts as a go-between for a workstation and the Internet. ______14. An Internet
protocol that is used for the transfer of messages and attachments. ______15. A voluntary
standard that manufacturers can adhere to, which aims to create compatibility between wireless devices. |
Column B A.
NIC B.
Crosstalk C.
MAC D.
downtime E.
administrator F.
CONFIG G.
FTP H.
DHCP I. Wi-Fi J.
DNS K.
Firewalls
L.
repeater M.
patch
panel N.
SMTP O.
proxy server P. Telnet Q.
Ping R.
HTTPS |
SUBSCRIBE our Channel to stay Up To Date