Na alt.pl.comp.os.windowsxp pojawił się wątek "100 pytań about Winxp". Zaraz też pojawiły się fachowe odpowiedzi... ;)
> 1. Na czym polega mechanizm pobierania wstępnego (prefetch) w Windows XP
głowica twardziela jest w tej chwili tam, gdzie być powinna za chwilę
> 2. W jakim przypadku rejestr systemowy Windows XP może osiągać duże rozmiary
> (do 200MB)
jak się w nim schowa nieco muzy w mp3
> 3. Na czym polega problem niezgodności DLL i jak go rozwiązano w XP?
skasowano problematyczne pliki
> 4. Co daje funkcja ClearType
czysta klawiaturę
> 5. Opisz poszczególne elementy DirectX
instalacja, reboot, granie, zwiecha, instalacja ponowna, reboot, itd.
> 6.Jaka jest funkcja programu NTLDR
odwrotna do funkcji programu RDLTN
> 7. Jaka jest funkcja programu NTOSKRNL (tu jest najprawdopodobniej błąd w
> treści pytania (NOSKTNL))
a no to nie odpowiadam
> 8. Do czego wykorzystywane jest konto Pomocnik.
śmieci mi na twardzielu
> 9. Jaka jest różnica między członkami grupy użytkownicy a użytkownicy
> zaawansowani.
ci pierwsi są głupsi, ci drudzy ponoć mądrzejsi
> 10. Dlaczego nawet administratorowi zaleca się logowanie z wykorzystaniem
> konta zwykłego użytkownika?
bo by się pogubił z tyloma możliwościami więcej
> 11. Które foldery można uczynić prywatnymi, a które nie ?
wszystkie za wyjątkiem tych, których się nie da
> 12. Czym różni się udostępnianie folderów w sieci lokalnej od udostępniania
> w sieci WEB ?
web pisze się szybciej
> 13. Do czego wykorzystywane są zasoby udostępnione A$, B$ itd.?
to zasoby finansowe w notacji szesnatskowej (do $F). wersja xp pro
umożliwia notowanie tych zasowbów ho ho więcej (i tyleż ich wymaga)
> 14. Jakie zasoby przydziela mechanizm Plug and Play ?
wtyczki i karty dźwiękowej
> 15. Czym różni się Universal Plug and Play od "zwykłego" a Plug and Play ?
to pierwsze jest uniwersalne
> 16. Jakie są różnice między partycjonowaniem MBR a GPT.
mniej więcej takie jak pomiędzy DZO a MJI
> 17. Czym różni się dysk podstawowy od dysku dynamicznego ?.
ten drugi jest szybszy
> 18. Jakie woluminy dynamiczne stosuje się w Windows XP?
bardzo szybkie
> 19. Jak RAID-5 zapewnia bezpieczeństwo?
czyści dane w taki sposób, że nie jest możliwe ich odzyskanie w żaden
sposób. i to przed ich zapisem na dysku!
> 20. Jakie są warunki dobrej defragmentacji dysku?
ok. 20 stopni celsiusza, wilgotność 80%
> 21.Do czego wykorzystuje się narzędzie Magazyn wymienny ?
do ukrywania kontrabandy
> 22.Jakie narzędzie systemowe wykorzystuje się do analizy wydajności systemu?
termometr głównie. można posiłkować się miernikiem obrotów talerzy dysków
twardych
> 23.Na czym polega administrowanie usługami?
na piciu kawy i odsyłaniu proszących o pomoc użytkowników do dokumentacji
> 24.Na czym polega usługa indeksowania? Jakie pliki można indeksować?
od czasu, kiedy szkoły wyższe się komputeryzują - coraz więcej plików jest
indeksowanych.
> 25.Co to są usługi składowe?
są to usługi będące usługami składanymi w stosy. te dzielą się na kupki
> 26.Porównaj model COM i COM+
róznica jest wyraźna. stanowi ją "+"
> 27.Czym różni się odzyskiwanie od przywracania systemu?
w pierwszym wypadku system musi się wpierw wyłożyć, w drugim przewrócić
> 28.Co to jest pulpit zdalny i co umożliwia?
pulpit zdalny to gamepad. umozliwia granie bez potrzeby pochylania się w
kierunku monitora. można się wygodnie oprzeć
> 29. Porównaj pulpit zdalny i pomoc zdalną
pomoc zdalna to drugi gamepad, który obsługuje kolega i pomaga
> 30. Porównaj konfigurację sieci lokalnej z wykorzystaniem udostępnienia
> połączenia internetowego z konfiguracją z bramą rezydentną
mniejsze koszta. wykucie dobrej bramy kosztuje :/
> 31. Porównaj konfigurację sieci lokalnej z wykorzystaniem współdzielenia
> łącza internetowego z konfiguracją z indywidualnymi połączeniami
> internetowymi.
wyższe koszta. nie wiem dlaczego ale mam takie przeczucie
> 32. Wymień i scharakteryzuj typy sieci bezprzewodowych.
są to sieci:
- bezkablowe
- o kablu nieistniejącym
- z kablem wirtualnym
- sieci oparte na samych wtyczkach, bez potrzeby użycia kabla
> 33. Wymień i scharakteryzuj typy połączeń sieciowych.
są to połączenia:
- w których film ściąga się k*****ewsko długo
- w których film ściaga się normalnie
- w których oglądamy film bez potrzeby jego ściągania
> 34. Porównaj połączenie lokalne z połączeniem telefonicznym.
dzwonimy sami do siebie. w połączeniu telefonicznym nie jest to takie
oczywiste
> 35. Czy włączenie kompresji modemowej jest korzystne? Odpowiedź uzasadnij.
jest. bo tak.
> 36. Porównaj połączenie ISDN ze zwykłym połączeniem telefonicznym.
można mieć jeszcze jeden numer i do niego podłączyć jeszcze jeden modem, na
którym ma się kolejny numer itd. można w ten sposób ściągać filmy bardzo
szybko a jak ma się tych modemów bardzo dużo, to nie trzeba ściągać tylko
można oglądać bez ściągania (patrz pytanie nr 33)
> 37. Porównaj połączenie VPN ze zwykłym połączeniem telefonicznym.
oblałem. tego nie wiem :/
> 38. Porównaj połączenie przychodzące i połączenie bezpośrednie.
w pierwszym przypadku trzeba wyjśc, by iść i dojść. w drugim przypadku
wystarczy krzyknąć a ktoś na pewno usłyszy
> 39. Co to jest mostek sieciowy, do czego służy, w jakich warunkach jest
> tworzony?
mostek sieciowy to mostek rozpięty pomiędzy dwoma brzegowymi wartościami
protokołu przesyłania. skraca to drogę pakietów.
> 40. Do czego służy alternatywna konfiguracja protokołu TCP/IP?
tak na chłopski rozum - by się łączyć nieco inaczej
> 41. Co to są serwery WINS ? W jakich warunkach trzeba je skonfigurować ?
kiedy się je ma
> 42. Opisz mechanizm działania zapory sieciowej.
poprawnie skonfigurowana przepuści o wiele mniej trojanów niż niepoprawnie
skonfigurowana
> 43. Co to jest protokół ICMP ? Kiedy i dlaczego trzeba włączać poszczególne
> składniki tego protokołu ?
to akronim od słów Ich Chyba Mocno Poj**** włączać należy w przypadku
stwierdzenia istnienia głupawych pytań
> 44. Czym różni się domena od grupy roboczej ?
domena ma pejcz i solidne lateksowe wdzianko. grupa robocza tylko robocze
kombinezony
> 45. Co daje zainstalowanie IIS ?
więcej zajętego miejsca na twardym
> 46. Na czym polega zaawansowane uwierzytelnianie szyfrowane ?
że nic z niego nie idzie zrozumieć
> 47. Na czym polega kryptografia Server-Gated Cryptography i kiedy może być
> zastosowana ?
nie wiem :/... znów oblałem
> 48. Do czego jest stosowany protokół Kerberos v.5 ?
do zapisywania przesłuchań podejrzanych. wersja piąta ma tę przewagę nad
poprzednimi, że zarzuty są tam wkomponowane na stałe. wystarczy złożyć
tylko podpisy. ogromna oszczędność czasu! = ogromna redukcja kosztów!
> 49. Co to jest Fortezza ?
włoska miejscowość, w której stoi niezła forteca
> 50. Co to jest usługa WebDav ?
nie wiem :/ znów oblałem ://///
> 51. Do czego stosuje się klasyfikację PICS?
do pytania wkradł się (znowu) błąd. powinno być PIECS - to liczba mnoga od
słowa PIEC. klasyfikację tę stosuje się do mierzenia wydajności pecetów,
popularnie pieców
> 52. Na czym polega przekierowywanie do adresów URL?
na pewno nie na przekierowywaniu do adresów SSH
> 53. Na czym polega działanie aplikacji ASP?
na produkowaniu zbędnej i w większości przypadków po prostu brzydkiej
pseudosztuki
> 54. W jaki sposób prowadzi się ochronę wykonania aplikacji ASP w IIS?
nie wiem :/
> 55. W jaki sposób IIS prowadzi kontrolę dostępu do witryny FTP?
zamyka ją. to najprostszy i najbardziej skuteczny sposób. i wielokrotnie
sprawdzony
> 56. Co to są czynne uprawnienia użytkowników?
mogą klikać myszką, pisać na klawiaturze ale już nie moga się patrzeć na
ekran (to skutecznie zabezpiecza przed potencjalnym atakiem)
> 57. Co to jest i co daje Active Directory?
po naszemu to "aktywny katalog". jest to katalog, który samoczynnie i
samodzielnie przenosi się z partycji na partycję, z dysku na dysk...
generalnie sporo może!
> 58. Porównaj zastosowanie IIS i Exchange Server w zakresie przesyłania
> poczty.
znów błędne pytanie. powinno się tu pytac o listonosza, nie o to w jakiej
torbie niesie przesyłkę
> 59. Jaka jest różnica między protokołem POP3 i IMAP4?
niewielka
> 60. Jakie konfiguracje Exchange Server stosuje się przy dostępie
> dodzwanianym i dostępie stałym do Internetu?
nie wiem :/
> 61. Na czym polega praca grupowa z zastosowaniem Exchange Servera?
wstydzę się powiedzieć. ale to miła i grupowa robota :)
> 62. Co to jest rozdzielczość ergonomiczna monitora? Od czego zależy?
od długości linijki, jaką się tę rozdzielczość mierzy
> 63. Wyznacz rozdzielczość ergonomiczna dla monitora 17’’ z plamka 0,24mm.
2/3 długości linijki
> 64. Jakie jest znaczenie rozdzielczości DPI karty graficznej ustawianej we
> właściowościach zaawansowanych.
niewielkie. niewiele fps się dzięki temu uzyska w grach :/
ufff... dalej mi już się nie chce odpowiadać. łatwo się zniechęcam a poza
tym i tak oblałem :/
CoSTa/marsmellow
Źródło: alt.pl.comp.os.windowsxp
Znalezione na: pl.rec.humor.najlepsze
Dobra, dobra. Chwila. Chcesz sobie skomentować lub ocenić komentujących?
Zaloguj się lub zarejestruj jako nieustraszony bojownik walczący z powagą