Modulo 4 - Individuazione dei malfunzionamenti - Approfondimento

Possono esserci più risposte giuste x ogni domanda.


domanda 1

1. La risoluzione dei nomi in ambiente Windows ha come fine:

A Decodificare i dati da sistema binario a esadecimale.
B Trovare le risorse di rete in ambiente windows.
C Trovare, dato un nome del tipo \miocomputer, il relativo indirizzo IP.
D Controllare che gli utenti non compiano azioni illecite attraverso Internet.


domanda 2

2. Il comando NBTSTAT serve:

A Risolvere i nomi internet in indirizzi IP.
B Visionare la cache NETBIOS.
C Testare il programma Internet Explorer.
D Visualizzare le sessioni client e server NETBIOS


domanda 3

3. Il logon nei sistemi Windows potrebbe servire per:

A Utilizzare le risorse del computer locale.
B Utilizzare risorse nel dominio Microsoft.
C Essere autorizzato a gestire gli utenti di un dominio.
D Eseguire l'autenticazione su un domain controller.


domanda 4

4. Abbiamo un calcolatore che esegue un sistema operativo della famiglia NT e che in fase di autenticazione non trova il domain controller per autenticare l'utente. Cosa sarà permesso all'utente?

A L'utente in nessun caso può accedere al desktop della macchina.
B L'utente può eseguire il logon solo se la macchina ha in cache le credenziali dell'utente.
C Se l'utente riesce a autenticarsi le uniche risorse che può utilizzare sono quelle locali.
D Se l'utente riesce a autenticarsi non può accedere a nessuna tipo di risorsa .


domanda 5

5. Cosa mi permette il programma Event Viewer:

A Eseguire procedure di backup su unità a nastro.
B Visualizzare gli eventi riguardanti il sistema operativo.
C Diagnosticare le possibili cause di malfunzionamenti hardware.
D Estrarre il cd-rom dalla sua custodia.


domanda 6

6. Quando è possibile eseguire con successo il reset del computer account tramite lo snap-in Active Directory Users and Computer:

A Quando il client esegue Windows 98 e l'utente che esegue il reset è un amministratore di dominio.
B Quando il client esegue Windows NT4 service pack 2 e l'utente che esegue il reset è un utente senza particolari privilegi.
C Quando il client esegue Windows NT4 service pack 2 e l'utente che esegue il reset è un utente amministratore del dominio.
D Quando il client esegue Windows 2000 e l'utente che esegue il reset è un utente amministratore del dominio.


domanda 7

7. Quale comando si deve eseguire per visualizzare il tipo di nodo nella configurazione dello stack TCP/IP?

A Ipconfig in sistemi Win 9x.
B Ipconfig /all in sistemi Windows 2000.
C Ipconfig /all in sistemi Windows NT.
D Winipcfg in sistemi Win 9x.


domanda 8

8. Quando lo stack TCP/IP è configurato in modo che la risoluzione dei nomi avvenga in modalità Ibrida significa:

A La risoluzione dei nomi Netbios avviene cercando prima nel server dei nomi (es WINS) e poi in modalità Brodcast.
B La risoluzione dei nomi Netbios avviene cercando prima in modalità Brodcast e poi nel server dei nomi .
C La risoluzione dei nomi Netbios avviene cercando esclusivamente in modalità Brodcast.
D La risoluzione dei nomi Netbios avviene cercando esclusivamente nel server dei nomi (es. WINS).


domanda 9

9. Avendo configurato la rete Windows in modo da utilizzare esclusivamente il servizio WINS, si ottiene:

A I sistemi eseguiranno esclusivamente dei brodcast per trovare le risorse in rete.
B Una diminuzione del traffico derivante dai brodcast.
C Velocizzare la ricerca dei file sul cd-rom.
D Velocizzare la ricerca del file su disco.


domanda 10

10. A cosa serve il servizio Dynamic DNS:

A Decodificare i dati da binario a esadeciamale.
B Risolvere i nomi macchina in numeri IP.
C Cercare il numero IP del server che fornisce un determinato servizio.
D Determinare il livello di sicurezza dei client


domanda 11

11. Se siamo in presenza di un sistema Active Directory, quale servizio di risoluzione dei nomi è necessario:

A Servizio DNS.
B Servizio WINS.
C Nessuno.
D Servizio WINS e Servizio DNS.


domanda 12

12. In un servizio DNS correttamente configurato in ambiente Active Directory, devono esserci:

A Almeno una zona diretta e una zona inversa per ogni subnet IP esistente.
B Non è necessario creare le zone.
C I numeri IP del sito web di Microsoft.
D I numeri IP dei client Macintosh.


domanda 13

13. Il comando NETSTAT serve a:

A Vedere tutte le sessioni TCP/IP presenti sulla macchina.
B Testare la scheda di rete.
C Aggiungere nomi alla cache NETBIOS.


domanda 14

14. Lo strumento NBTSTAT serve a:

A Risolvere problemi nella risoluzione dei nomi NETBIOS in numeri IP.
B Visualizzare le sessioni NETBIOS correnti.
C Vedere tutte le sessioni TCP/IP presenti sulla macchina.


domanda 15

15. Il comando NETDIAG ci permette di:

A Eseguire una formattazione veloce del disco fisso.
B Eseguire una serie di test in rete compreso il ping al gateway.
C Testare la presenza del domain controller del dominio.
D Testare la presenza del DNS server.


domanda 16

16. Il Microsoft Performance Monitor è in grado di:

A Analizzare le funzionalità del sistema in modo granulare.
B Tenere traccia dell'utilizzazione delle risorse del sistema nell'unità di tempo.
C Tracciare la stessa istanza su due calcolatori diversi.
D Catturare frame dalla rete.


domanda 17

17. Il Microsoft Network Monitor viene utilizzato per:

A Eseguire un'analisi approfondita di cosa avviene sulla rete.
B Catturare frame dalla rete per poi filtrarli e analizzarli.
C Gestire i record SRV nel DNS.
D Testare il disco rigido.


domanda 18

18. Il Microsoft Knowledge Base è utile quando:

A Dobbiamo cercare la soluzione ad un problema legato al sistema operativo Microsoft.
B Non capiamo il significato di un evento comparso nel visualizzatore degli eventi del sistema.
C Cerchiamo aggiornamenti software specifici.
D Cerchiamo aggiornamenti Hardware.


domanda 19

19. A cosa serve l'aggiunta dei caratteri PRE nel file LMHOSTS?

A Per testare l'Hardware.
B Per trovare, dato un nome del tipo \miocomputer il relativo indirizzo IP più velocemente.
C Per sgravare la scheda di rete da ulteriore carico di lavoro.
D Per caricare in cache l'informazione nome macchina, numero IP.


domanda 20

1. Il protocollo SNMP (Simple Network Management Protocol)

A Permette il monitoraggio e la gestione di apparecchiature di rete.
B Si può usare come sniffer.
C È disponibile in tre versioni.
D Ha funzionalità antivirus.


domanda 21

2. I maggiori problemi del protocollo SNMPv1 sono legati:

A Alle performance.
B All'affidabilità.
C Alla complessità.
D Alla sicurezza.


domanda 22

3. L'architettura su cui si basa il protocollo SNMPv1 prevede la presenza:

A Di una stazione di management centralizzata.
B Di collegamenti ad alta velocità.
C Dell'installazione di agenti sulle perifiche da monitorare.
D Di alert da parte di agenti in caso di malfunzionamenti.


domanda 23

4. Le caratteristiche di una periferica, che si possono gestire con SNMP, sono descritte:

A Nel disco fisso.
B Nel DNS server.
C Nella MIB (Management Information Base).
D Nella SMI (Structure of Management Information).


domanda 24

5. Il tipo di dati non primitivo gauge:

A Misura intervalli di tempo.
B Può essere incrementato o decrementato.
C È un valore reale.
D È un valore intero.


domanda 25

1. Come contollo preliminare per la risoluzione di un problema di rete occorre:

A Provare a reinizializzare scheda di rete e sistema operativo riavviando il computer.
B Reinstallare i driver della scheda di rete.
C Verificare che i cavi di alimentazione siano collegati correttamente.
D Verificare che il cavo di rete sia correttamente connesso alla presa a muro ed alla scheda di rete.


domanda 26

2. Se il LED posto sulla scheda di rete del mio computer è acceso vuol dire che:

A L'apparecchiatura di rete a cui è collegato non funziona correttamente.
B La connettività fisica tra il computer e l'apparecchiatura di rete a cui è collegato è stabilita correttamente.
C Nella LAN è presente un firewall.
D Il DNS server non è disponibile.


domanda 27

3. Come posso ripristinare uno stato di corretto funzionamento dopo l'installazione di un'applicazione che introduce problemi al mio sistema?

A Usando un punto di ripristino precedente all'installazione del software in Windows XP o ME.
B Formattare il disco fisso.
C Ripristinando un backup di sistema fatto precedentemente all'installazione dell'applicazione.
D Sostituire il lettore di CD-ROM con uno di DVD.


domanda 28

4. Se voglio eliminare dalla memoria volatile un'applicazione che si è bloccata devo:

A Rimuovere la scheda di rete.
B Riavviare il computer.
C Usare il programma di utilità Task Manager.
D Disinstallare l'applicazione.


domanda 29

1. Dove si trova fisicamente il BIOS del computer?

A Nella scheda madre.
B Nel mouse.
C Nella stampante.
D Nel monitor.


domanda 30

2. Come è possibile riscontrare il tipo di problema hardware al boot del calcolatore?

A Spegnendo il calcolatore.
B Contando il numero di bip e consultando la documentazione.
C Staccando il mouse.


domanda 31

3. Se non riesco a trovare il logo del produttore del BIOS durante l'avvio del computer cosa devo fare?

A Scollegare il monitor.
B Staccare la stampante.
C Aprire il computer e cercare il chip del BIOS.


domanda 32

1. Il software Gestione Periferiche permette di:

A Rilevare modifiche dell'hardware del calcolatore.
B Installare Word.
C Aggiornare i driver della periferica.
D Disinstallare una periferica.


domanda 33

2. Se il mio calcolatore si blocca appena dopo aver installato un software cosa devo fare?

A È probabile che il software installato sia incompatibile con il sistema, bisogna disinstallarlo attraverso Pannello di Controllo Installa Applicazioni.
B La rete non è configurata, bisogna eseguire ipconfig.
C La stampante è rotta, bisogna eseguire i diagnostici della stampante.
D Introdurre uno strumento per monitorare il corretto funzionamento delle applicazioni di rete.


domanda 34

3. Se all'interno di Gestione Periferiche compare una croce rossa cosa devo fare?

A Riabilitare la periferiche hardware.
B Verificare che il servizio POP3 di un server di posta sia disponibile
C che il servizio SMTP di un server di posta sia disponibile


domanda 35

4. Se all'interno di gestione periferiche compare un punto esclamativo cosa devo fare?

A Eseguire Excel.
B Verificare nella scheda generale della periferica il tipo di problema e nel caso aggiornare il driver.
C Disinstallare la periferica


domanda 36

1. A cosa servono i dischetti di emergenza di Linux?

A A testare una diversa configurazione del kernel.
B A ripristinare una installazione di Linux che non si riavvia autonomamente.
C A diagnosticare problemi alla stampante
D A riconfigurare il BIOS del sistema.


domanda 37

2. Utilizzando i dischetti di emergenza con il solo settore di avvio si riesce a:

A Ripristinare i calcolatori in cui manca la directory/boot.
B Testare una configurazione di avvio senza modificare MBR.
C Stampare una documento.
D Riavviare un sistema malfunzionante avente solo il MBR corrotto.


domanda 38

3. Il comando rdev consente di:

A Impostare la modalità di funzionamento del video.
B Definire da quale periferica il kernel monterà il root file system.
C Definire se il kernel monterà il root file system in modalità di sola lettura o di lettura e scrittura.
D Definire se verrà utilizzato un disco RAM.


domanda 39

4. Affinché venga richiesto l'inserimento di un secondo dischetto, dopo il caricamento del kernel da un primo boot disk, la RAM Disk word presente nell'immagine del kernel deve avere:

A Il bit in posizione 12 a 1.
B Il bit in posizione 13 a 1.
C Il bit in posizione 14 a 1.
D Il bit in posizione 15 a 1.


by prof.ing.Dino Molli