top 38 desktop support interview questions
Lista najczęściej zadawanych pytań podczas rozmowy kwalifikacyjnej dotyczącej wsparcia technicznego wraz z odpowiedziami i przykładami. Przeczytaj ten artykuł, aby przygotować się do rozmowy technicznej dotyczącej pomocy technicznej:
Jeśli planujesz podjąć pracę jako inżynier wsparcia komputerowego, ten artykuł będzie doskonałym przewodnikiem, który pomoże Ci przygotować się do rozmowy kwalifikacyjnej.
W tej pracy będziesz zarządzać środowiskiem komputerowym firmy, w którym pracuje wielu użytkowników, za pomocą sieci LAN. Musisz być całkowicie świadomy swoich ról i obowiązków.
Ten artykuł zawiera zestaw pytań, na które należy się przygotować przed wzięciem udziału w rozmowie z inżynierem pomocy technicznej.
Najpopularniejsze pytania do wywiadów z obsługą komputerów stacjonarnych
Poniżej znajduje się lista najczęściej zadawanych pytań podczas rozmowy kwalifikacyjnej inżyniera pomocy technicznej wraz z odpowiedziami i przykładami.
Odkryjmy!!
Pytanie 1) Co wiesz o systemie operacyjnym?
Odpowiedź: System operacyjny działa jako interpreter między aplikacją a sprzętem komputerowym i jest używany jako interfejs użytkownika. Proste systemy operacyjne obejmują Windows 95, Windows 98, Windows ME itp., Podczas gdy sieciowe systemy operacyjne obejmują Windows MT, Windows 2000, Windows 2003 itd.
P # 2) Z którym systemem operacyjnym wygodnie się pracuje?
Odpowiedź: Możesz sam odpowiedzieć na to pytanie. Możesz zapoznać się z systemem operacyjnym, z którym rozmawiasz o firmie.
Przeczytaj o tym trochę, aby odpowiedzieć na inne powiązane pytania, które mogą się pojawić, na przykład dlaczego czujesz się bardziej komfortowo w pracy z tym konkretnym systemem operacyjnym w porównaniu z innymi, itp. Zapoznaj się z jego działaniem, funkcjami itp.
najlepsze oprogramowanie do optymalizacji systemu Windows 10
Pytanie 3) Jaka jest różnica między systemem operacyjnym dla komputera stacjonarnego lub klienta a systemem operacyjnym serwera?
Odpowiedź:
System operacyjny klienta | System operacyjny serwera |
---|---|
Tańsze niż system operacyjny serwera. | Jest stosunkowo drogi. |
Szybciej uruchamia aplikacje klienckie, takie jak MS Office, Games, Photoshop itp. | Oferuje połączenia bez ograniczeń. |
Zapewnia łatwy dostęp do usług internetowych, takich jak przeglądanie, poczta e-mail, wyszukiwanie w sieci itp. | Zajmuje dużo pamięci. |
Oferuje bogatą obsługę mediów. | Może działać jako serwer poczty elektronicznej, serwer bazy danych, serwer WWW itp. |
Nawet nie-eksperci użytkownicy mogą z łatwością korzystać. | Zamiast wykonywania aplikacji lokalnej jest ona zoptymalizowana pod kątem sieci. |
Może działać jako członek domeny, jeśli używana jest wersja profesjonalna. | Oferuje rozszerzone zarządzanie i odporność na awarie w celu uniknięcia przestojów. |
Oferuje bogatą obsługę łączności Bluetooth, LAN, sieci bezprzewodowej itp. | Może zawierać domenę. |
Pytanie 4) Co wiesz o usłudze Active Directory?
Odpowiedź: Usługa Active Directory zapewnia bezpieczeństwo oprogramowania i komputera. Uwierzytelnia i autoryzuje wszystkie komputery i użytkowników w sieci domeny okien. Służy również do zarządzania różnymi funkcjami, takimi jak tworzenie użytkowników administracyjnych, łączenie się z urządzeniami zewnętrznymi, takimi jak drukarki, skanery itp.
Pomaga uporządkować użytkowników firmy i jej komputery. Administrator IT używa go również do organizowania hierarchii firmy.
Pytanie 5) Czy znasz protokół DHCP i jego zastosowania?
Odpowiedź: Protokół dynamicznej konfiguracji hosta (DHCP) służy do dynamicznego przydzielania adresów IP i innych parametrów konfiguracyjnych sieci dużej liczbie komputerów w sieci, aby ułatwić im komunikację z innymi sieciami IP.
Dzięki temu komputery mają inny adres IP za każdym razem, gdy łączą się z siecią.
(wizerunek źródło )
Pytanie 6) Czy konieczne jest posiadanie bramy domyślnej?
Odpowiedź: Brama domyślna to urządzenie trasujące, którego celem jest wysyłanie nieadresowanego ruchu do lokalnej podsieci. Nie jest konieczne posiadanie bramy domyślnej. Jeśli w Twojej sieci nie ma routera, nie musisz go określać.
Domyślny adres bramy jest używany tylko wtedy, gdy próbujesz połączyć się z komputerem znajdującym się w innej sieci. Jeśli spróbujesz komunikować się z innymi sieciami bez tego, otrzymasz komunikat o błędzie.
P # 7) Co rozumiesz przez tryb awaryjny?
Odpowiedź: Tryb awaryjny w systemie Windows to opcja używana do diagnozowania systemu operacyjnego i usuwania z niego wszelkich programów szpiegujących. Służy również do rozwiązywania problemów ze sterownikami i konfigurowania oprogramowania. Pozwala usunąć niechciane programy z systemu operacyjnego i uruchomić diagnostykę, której nie można wykonać w trybie normalnym.
P # 8) Jak mogę uruchomić system w trybie awaryjnym?
Odpowiedź: Istnieją dwa sposoby uruchomienia systemu w trybie awaryjnym. Zamknij uruchomione programy i uruchom ponownie system. Gdy system operacyjny zacznie się uruchamiać, naciśnij kilka razy klawisz F8. Spowoduje to otwarcie okna z wieloma opcjami uruchamiania wraz z oknem uruchamianym w trybie awaryjnym.
Można to również zrobić za pomocą polecenia Uruchom. Naciśnij jednocześnie klawisz Windows i R, aby uruchomić polecenie Uruchom. Wpisz MSConfig w oknie i naciśnij Enter. Zobaczysz okno z opcjami bezpiecznego rozruchu. Wybierz opcję minimalną i uruchom ponownie system. Uruchomi system w trybie awaryjnym.
Przeczytaj także = >> Jak ponownie uruchomić komputer zdalny
P # 9) Co to jest niebieski ekran śmierci?
Odpowiedź: Jest to ekran błędu, który pojawia się na komputerze po awarii systemu lub krytycznym błędzie systemu, takim jak:
- Wysokie przetwarzanie i wykorzystanie procesora.
- Błąd w pamięci RAM
- Instalacja wadliwego oprogramowania.
Oznacza to, że system operacyjny nie może już bezpiecznie działać. Można jednak temu zaradzić, czyszcząc układ pamięci RAM, a jeśli błąd nadal występuje, sprawdź go na innym komputerze, aby sprawdzić, czy problem dotyczy pamięci RAM. Każdy błąd Blue Screen of Death ma unikalny kod. Po prostu skopiuj i wyszukaj w Google na ten temat lub skontaktuj się z kimś, kto o tym wie.
P # 10) Czy możesz zamienić dysk twardy na dynamiczny? Jeśli tak, w jaki sposób?
Odpowiedź: Tak. Zaloguj się na konto administratora i uruchom okno Uruchom. Wpisz w nim polecenie diskmgmt.msc. Po naciśnięciu klawisza Enter pojawi się nowe okno. Kliknij prawym przyciskiem opcję podstawowego dysku twardego i zmień go na dynamiczny dysk twardy.
P # 11) Czy wiesz o błędzie „Windows nie może obecnie połączyć się w celu aktualizacji”?
Odpowiedź: Ten błąd występuje zwykle z dwóch powodów:
- Albo z powodu uszkodzonych, brakujących lub usuniętych plików lub
- Jeśli usługi aktualizacji są wyłączone.
W przypadku wystąpienia tego błędu użytkownik może rozwiązać go samodzielnie lub skontaktować się z firmą Microsoft i zgłosić błąd. Aby samodzielnie rozwiązać problem, najpierw uruchom polecenie Uruchom i wpisz w nim services.msc i naciśnij Enter. W oknie, które zostanie otwarte, znajdź opcję aktualizacji systemu Windows i wybierz właściwości, klikając je prawym przyciskiem myszy.
W pustym polu startowym wpisz „włącz” i kliknij start. Kliknij OK, a problem zostanie rozwiązany.
Pytanie 12) Co to jest serwer VPN?
Odpowiedź: Serwer wirtualnej sieci prywatnej (VPN) jest serwerem prywatnym. Jest szeroko stosowany przez rząd, firmy i organizacje do prywatnej komunikacji w sieci publicznej lub lokalnej. To jest jak bezpieczny tunel między Internetem a urządzeniem. Chronią ruch internetowy przed cenzurą, szpiegowaniem i innymi zakłóceniami.
Możesz również ukryć swój adres IP i lokalizację, aby anonimowo korzystać z internetu. Szyfruje komunikację i umożliwia szybkie przesyłanie strumieniowe wszystkich ulubionych treści.
(wizerunek źródło )
P # 13) Rozróżnij uprawnienia, zasady i prawa.
Odpowiedź: Pozwolenie jest przypisany do zasobów sieciowych, takich jak drukarka, plik, foldery itp. Polityka jest przypisany do kontenerów Active Directory, takich jak domena, witryna, jednostka organizacyjna itp. Prawa są dla użytkowników i grup.
P # 14) Jaka jest różnica między plikiem MSI a plikiem.EXE?
Odpowiedź:
Plik MSI | Plik .EXE |
---|---|
Posiada 9-pinowy kabel w kształcie litery D do szeregowego łączenia danych. ![]() Wizerunek Źródło | Wykorzystuje 25-pinowy port z 17 liniami sygnałowymi i 8 liniami uziemienia. ![]() Wizerunek Źródło |
Są to pliki bazy danych używane przez Instalatora Windows. | Pliki MSI są wykonywane przez pliki EXE, odczytując dane z tych plików. |
Mogą to być tylko instalacje. | To wszystko, co działa na twoim komputerze. |
Zawierają informacje o aplikacji, takie jak funkcje, dane rejestru, skróty i inne składniki. | Plik EXE nie instaluje pliku MSI, sprawdza tylko, czy Instalator Windows obecny w systemie ma poprawną wersję. |
Pomaga w czystej instalacji i odinstalowaniu dowolnej aplikacji, przyczyniając się w ten sposób do stabilności systemu operacyjnego. | Pliki .EXE to pliki wykonywalne, które dodają dane lub wartość do systemu, ale tak naprawdę nie wpływają na integralność systemu. |
Q # 15) Rozróżnij drzewo i las.
Odpowiedź:
Drzewo | Las |
---|---|
Jest to grupa domen, które mają wspólną ciągłą przestrzeń nazw. | Jest to grupa drzew, które nie mają wspólnej nazwy przestrzeni, ale wspólną konfigurację. |
Każde drzewo ma unikalną nazwę. | Las nie potrzebuje nazw. |
W lesie wszystkie drzewa są połączone dwukierunkową i przechodnią relacją zaufania. | Forest ma jedno lub więcej drzew, które nie tworzą ciągłej przestrzeni nazw. |
Pojedyncze drzewo może stanowić las, a każde drzewo może być autonomiczne w lesie. | W lesie drzewa tworzą hierarchię na potrzeby relacji zaufania. |
P # 16) Jakie są Twoim zdaniem obowiązki inżyniera ds. Wsparcia komputerów stacjonarnych?
Odpowiedź: Do głównych obowiązków inżyniera ds. Obsługi komputerów stacjonarnych należy:
- Perfekcyjna instalacja systemu operacyjnego.
- Utrzymanie całego zainstalowanego systemu operacyjnego.
- Instalowanie nowego oprogramowania i aktualizowanie każdego z nich.
- Podłącz zdalne pulpity.
- Regularne skanowanie systemu operacyjnego za pomocą oprogramowania antywirusowego w celu ochrony przed atakami wirusów.
- Obsługa wszystkich procesów tworzenia kopii zapasowych i odzyskiwania.
- Optymalizacja systemu operacyjnego i regularna konserwacja.
P # 17) Co to jest klastrowanie? Jakie są jego zalety?
Odpowiedź: Klastrowanie ma miejsce, gdy dwa lub więcej komputerów współpracuje ze sobą jako jeden system i współdzieli swoje zasoby.
Ma dwie główne zalety:
- Ponieważ zaangażowanych jest więcej niż jeden serwer, aw przypadku awarii jednego z nich, tworzenie klastrów umożliwia użytkownikom korzystanie z serwera alternatywnego.
- Automatycznie przydziela użytkownika do serwera z najmniejszym obciążeniem, aby zrównoważyć obciążenie serwerów.
P # 18) Co to jest domena podrzędna? Czym różni się od domeny drzewa?
Odpowiedź: Domena podrzędna to domena będąca częścią większej domeny w hierarchii DNS. Możesz to powiedzieć jako inna nazwa subdomeny.
Domena podrzędna | Domena drzewa |
---|---|
Domena podrzędna to logiczne zgrupowanie domen sieciowych w domenie nadrzędnej. | Zbiór domen w hierarchii katalogu aktywnego nazywany jest domeną drzewiastą. |
Należy do domeny nadrzędnej. | Wszystkie domeny w domenie drzewa należą do tego samego DNS. |
Jest to domena pod domeną. | Jest to zbiór domen. |
Domena jest nazywana domeną podrzędną, gdy jest używana jako określona domena. | Domena drzewa zależy od struktury domeny nadrzędnej-podrzędnej. |
P # 19) Co rozumiesz w zasadach grupy?
Odpowiedź: Jest to funkcja Windows Active Directory, która zapewnia dodatkową kontrolę nad użytkownikami i kontami użytkowników. Oferują usprawniony dostęp do każdego użytkownika w sieci. Służy również do definiowania zasad sieciowych i bezpieczeństwa użytkownika.
Pozwala kontrolować niektóre funkcje, takie jak uniemożliwienie użytkownikowi wyłączenia systemu, wykonanie polecenia, użycie panelu sterowania itp.
Q # 20) Powiedz mi coś o DC i ADC. Czym się od siebie różnią?
Odpowiedź: DC to kontroler domeny, serwer w systemie MS Windows lub NT, który odpowiada na żądania uwierzytelnienia zabezpieczeń, takie jak identyfikator użytkownika i hasło w domenie systemu Windows Server. Jest odpowiedzialny za umożliwienie hostowi dostępu do zasobów w domenie Windows.
Dodatkowy kontroler domeny jest kopią zapasową kontrolera domeny. ADC ma tylko trzy role operacyjne, tj. RID Master, PDC Emulator i Infrastructure Master, podczas gdy DC ma wszystkie pięć, w tym Domain Name Master i Schema Master.
P # 21) Czy możesz utworzyć kopię zapasową wiadomości e-mail w programie Outlook?
Odpowiedź: Tak. Otwórz panel sterowania i przejdź do opcji poczty. Otwórz tam plik danych, wybierz folder osobisty i kliknij, aby go otworzyć. Skopiuj plik .pst i wklej go w miejscu, w którym chcesz wykonać kopię zapasową swoich wiadomości e-mail.
P # 22) Jaka jest różnica między różnicową a przyrostową kopią zapasową?
Odpowiedź:
Kopia różnicowa | Przyrostowa kopia zapasowa |
---|---|
Tworzy kopię zapasową tylko tych plików, które uległy zmianie od czasu ostatniej pełnej kopii zapasowej. | Tworzą kopie zapasowe danych, które zmieniły się od czasu ostatniej kopii zapasowej, pełnej lub przyrostowej. |
Załóżmy, że masz 5 plików po 40 MB, których kopię zapasową wykonałeś w poniedziałek. We wtorek zmieniasz dwie linie w jednym pliku. Kopia różnicowa obejmie kopię zapasową całego pliku, w którym dokonano zmian, o wielkości 40 MB. | W tym samym scenariuszu przyrostowa kopia zapasowa utworzy kopię zapasową tylko danych odpowiadających tym dwóm wierszom. Zatem całkowity rozmiar kopii zapasowej będzie podany w bajtach. |
Są one szybsze i bardziej elastyczne niż pełna kopia zapasowa. | Są one szybsze niż różnicowe kopie zapasowe i są również znacznie mniejsze. |
Możesz je uruchamiać raz dziennie, aż do pełnej kopii zapasowej. | Są tak małe, że można je uruchomić prawie co godzinę. |
Q # 23) Czy znasz folder Syswow64?
Odpowiedź: Ten folder jest często spotykany w 64-bitowym systemie operacyjnym i jest podobny do folderu System32 w 32-bitowym systemie operacyjnym. Jest to legalny plik, który zarządza plikami 64-bitowymi w systemie operacyjnym Windows i korzysta z pliku 32-bitowego w 64-bitowym systemie operacyjnym.
Czasami jednak zajmuje dużo pamięci i zasobów systemu, przez co spowolnienie jest spowalniane, a zatem jest mylone jako wirus.
P # 24) Czy podejmowałeś inne obowiązki wykraczające poza zakres Twojej pracy?
Odpowiedź: Opowiedz im o swojej zdolności radzenia sobie z różnymi wyzwaniami i zadaniami. Poinformuj, jak dobrze jesteś zorientowany w systemach oraz w komunikacji z ludźmi i specjalistami w swojej dziedzinie.
Q # 25) Opowiedz mi o sobie.
Odpowiedź: Zwykle jest to pierwsze pytanie zadawane w wywiadzie. To będzie Twoje pierwsze wrażenie na ankiecie, dlatego musisz na nie uważnie odpowiedzieć. Mają Twoje CV, więc nie powtarzaj tego, co już zostało w nim wspomniane. Podaj przykłady, aby ustalić swoją siłę.
Skoncentruj się na szczegółach, na które możesz przypisać ilość. Podkreśl swoją odpowiedzialność i usprawnij swoją obecną odpowiedzialność i rolę. Powiedz im, w jaki sposób Twoje umiejętności mogą być przydatne w opisie stanowiska i zacznij je stamtąd.
P # 26) Czy można zainstalować system operacyjny na 50 komputerach o tej samej konfiguracji?
Odpowiedź: Tak, można to zrobić za pomocą usługi wdrażania systemu Windows. WDS umożliwia użytkownikom przeprowadzenie sieciowej instalacji systemu operacyjnego Windows. Zmniejsza koszt i złożoność ręcznej instalacji systemu operacyjnego w wielu systemach.
Dzięki WDS będziesz mógł sformatować dowolną liczbę nowych komputerów, po prostu podłączając Ethernet, bez żadnego fizycznego wsparcia, takiego jak dyski DVD z systemem Windows lub dyski USB.
Do korzystania z WDS potrzebne są trzy rzeczy :
- Usługi domenowe w usłudze Active Directory.
- Na serwerze musi znajdować się co najmniej jedna partycja, która musi być sformatowana jako NTFS.
- Jeden aktywny serwer DHCP musi być przypisany do adresu IP klienta WDS.
Komputery klienckie muszą mieć ustawienia sieciowe NIC, a serwer musi mieć obraz rozruchowego systemu operacyjnego. Ponowne uruchomienie systemu spowoduje zainstalowanie systemu operacyjnego na wszystkich komputerach.
P # 27) Jaka jest różnica między transmisją szeregową a transmisją równoległą?
Odpowiedź:
(wizerunek źródło )
Transmisja szeregowa | Transmisja równoległa |
---|---|
W tej transmisji dane są przesyłane dwukierunkowo i bit po bicie. | Dane są przesyłane wieloma liniami po 1 bajcie na raz. |
To jest ekonomiczne. | To jest stosunkowo drogie. |
Przesyłane dane to 1 bit na raz. Prędkość transmisji jest niska. | Przesyłane dane to 8 bitów naraz. Szybkość transmisji jest duża. |
Używany do transmisji na duże odległości, np. Z komputera do innego komputera. | Służy do transmisji na krótkie odległości, np. Z komputera do drukarki. |
Potrzebuje tylko jednego kanału komunikacji. | Potrzebuje wielu kanałów komunikacji. |
Potrzebuje konwerterów do konwersji sygnałów zgodnie z potrzebami. | Nie potrzebuje konwerterów. |
P # 28) Co wiesz o kablu Ethernet i kablu z przeplotem?
jak otworzyć plik torrentowany
Odpowiedź: Kabel Ethernet i kabel Crossover wyglądają bardzo podobnie i trudno jest odróżnić je od siebie. Są zaprojektowane do użytku w tym samym porcie, stąd mają taką samą liczbę pinów i taki sam wygląd. Są jednak różne, ich piny są inaczej skonfigurowane i oznaczone są kolorem.
Kabel Ethernet | Kabel z przeplotem |
---|---|
Służy do łączenia dwóch różnych rodzajów urządzeń. | Służą one do łączenia dwóch podobnych urządzeń bez użycia routerów lub koncentratorów. |
Jest niezwykle powszechny i występuje w prawie każdej sieci. | Umożliwia użytkownikowi udostępnianie informacji bezpośrednio między koncentratorami. |
Służy do podłączenia komputera do modemu, rozgałęźnika, drukarek itp. | Służy również do uzyskiwania dodatkowych portów w tej samej sieci. |
To najlepszy sposób na połączenie wielu urządzeń zewnętrznych i komputerów, zwłaszcza tych bez sieci WIFI. |
(wizerunek źródło )
P # 29) Dlaczego jest używane polecenie IPCONFIG?
Odpowiedź: IPCONFIG to aplikacja konsoli, która została zaprojektowana do działania z wiersza poleceń systemu Windows. Obsługuje kilka opcji dla linii poleceń.
- ipconfig krótko wyświetla skonfigurowane informacje o karcie sieciowej, takie jak brama, adres IP, maska podsieci itp.
- ipconfig / all wyświetla szczegółowe informacje o kartach sieciowych, takich jak DNS, adres MAC, DHCP, maska podsieci, adres IP, brama itp.
- ipconfig / release zwalnia adres IP karty sieciowej. Jest używany głównie w przypadku karty sieciowej, której uzyskanie adresu IP zależy od serwera DHCP.
- ipconfig / renew odnawia adres IP.
- ipconfig / displaydns służy do wyświetlania zawartości pamięci podręcznej rozpoznawania nazw DNS.
- ipconfig / flushdns czyści pamięć podręczną rozpoznawania nazw DNS.
- ipconfig /? służy do wyświetlania szczegółowych informacji o użyciu poleceń.
Przeczytaj także = >> Jak opróżnić pamięć podręczną DNS w systemach Windows i Mac
P # 30) Jaki jest najlepszy sposób uzyskania dostępu do klienta w innej lokalizacji, z serwera?
Odpowiedź: Podłączanie pulpitu zdalnego, polecenie MSTSC, może służyć do uzyskiwania dostępu do klienta w innej lokalizacji niż serwer. Umożliwia korzystanie z cudzego komputera tak, jakbyś był obok niego, ale musisz mieć adres IP komputera zdalnego lub być w tej samej sieci.
Aby użyć tego polecenia, uruchom okno Uruchom i wpisz mstsc / v: KOMPUTER / f, gdzie V określa komputer zdalny, a f określa pełny ekran. Następnie kliknij dalej.
Możesz także wpisać mstsc i nacisnąć Enter, aby otworzyć okno dialogowe Pulpitu zdalnego, w którym możesz dodać nazwę komputera lub adres IP do logowania.
P # 31) Co rozumiesz pod pojęciem rezerwacja?
Odpowiedź: Niektóre systemy komputerowe lub sprzęt sieciowy wymagają określonego adresu IP. W takich przypadkach na serwerze DHCP dokonywane są rezerwacje dla tego konkretnego systemu. Daje dostęp do tego konkretnego systemu na ten konkretny adres IP i uniemożliwia innym systemom ich używanie.
Rezerwacja składa się z następujących elementów :
- Nazwa rezerwacji - jest to coś, co przypisują administratorzy.
- Adres IP klienta.
- Media Access Control (MAC) - adres klienta.
- Opis nadany przez administrację.
- Protokół rozruchu, rezerwacja DHCP lub obie.
P # 32) Jaka jest różnica między plikami OST i PST? Czy możesz przekonwertować OST na PST?
Odpowiedź:
Pliki OST | Pliki PST |
---|---|
To jest folder do przechowywania w trybie offline. | Jest to folder online lub osobisty. |
Można ich używać nawet wtedy, gdy Outlook jest w trybie online. | Służy do przechowywania lokalnie plików i danych. |
OST obsługuje tylko serwer Microsoft Exchange. | Pliki PST nie są zalecane do używania z instalacją Exchange, ale mogą. |
Te pliki umożliwiają przeglądanie, czytanie, redagowanie i odpowiadanie na e-maile nawet w trybie offline. | Te pliki nie mają tych udogodnień. |
Oto jak wyeksportować skrzynkę pocztową OST jako pliki PST.
- Wybierz opcję plików.
- Przejdź, aby otworzyć i wyeksportować, a następnie kliknij import i eksport.
- Przejdź do opcji Eksportuj plik i kliknij Dalej.
- Kliknij serwer Microsoft Exchange i ponownie kliknij Dalej.
- Wybierz folder, który chcesz wyeksportować i kliknij dalej.
- Przeglądaj lokalizację, aby zapisać nowy plik PST.
- Wybierz opcje dla zduplikowanych elementów.
- koniec
Użyj archiwizacji, aby zapisać pliki OST jako PST.
- Uruchom Outlooka
- Wybierz opcję Z menu Plik.
- Wybierz opcję zaawansowaną i kliknij ustawienia automatycznej archiwizacji.
- Wybierz częstotliwość przeprowadzania automatycznej archiwizacji.
- Wybierz folder do zapisania zarchiwizowanych plików i podaj opcje archiwizacji.
- Kliknij OK i gotowe.
Można użyć profesjonalnego narzędzia do konwersji plików OST do plików PST bez korzystania z połączenia z serwerem lub profilu Exchange.
P # 33) Czy wiesz o błędzie NTLDR? Jak sobie z tym radzisz?
Odpowiedź: Ten błąd zwykle występuje, gdy komputer próbuje uruchomić się z dowolnego dysku flash lub dysku twardego, który nie jest źródłem rozruchowym. Czasami uszkodzony i źle skonfigurowany dysk twardy, problemy z aktualizacją systemu operacyjnego, przestarzały BIOS, luźne kable IDE i uszkodzone pliki mogą również powodować ten błąd.
Aby rozwiązać ten problem, można podjąć następujące kroki :
- Uruchom ponownie system. Jeśli errType lub jest przypadkiem, zostanie naprawiony.
- Sprawdź dysk optyczny i stację dyskietek.
- Odłącz dowolny dysk zewnętrzny.
- Sprawdź ustawienia wszystkich dysków w systemie BIOS, aby upewnić się, że są poprawne.
- Przywróć ważne pliki systemowe z oryginalnej płyty CD z systemem Windows.
- Wymień lub napraw plik boot.ini.
- Napisz nowy sektor rozruchowy partycji Windows.
- Napraw główny rekord rozruchowy systemu Windows.
- Zresetuj wszystkie kable zasilające i dane wewnętrzne.
- Zaktualizuj BIOS Twojej płyty głównej.
- Napraw instalację systemu operacyjnego.
- Wykonaj czystą instalację systemu operacyjnego.
P # 34) Jak naprawisz system, który ciągle się restartuje?
Odpowiedź: Jest kilka rzeczy, które mogą pomóc w rozwiązaniu tego problemu.
Najpierw wyłącz automatyczny restart.
- Przytrzymaj klawisz F8, gdy po włączeniu komputera pojawi się logo Windows.
- Wybierz tryb awaryjny z menu startowego, które pojawi się na ekranie.
- Uruchom w trybie awaryjnym i otwórz okno Uruchom.
- Wpisz sysdm.cp i kliknij OK.
- Przejdź do karty Zaawansowane, kliknij ustawienia w sekcji Uruchamianie i odzyskiwanie.
- W obszarze Awaria systemu usuń zaznaczenie pola opcji Automatycznie uruchom ponownie. Zapisz zmiany i kliknij OK.
Następnie usuń złe pliki rejestru.
- Wpisz regedit w pasku wyszukiwania i naciśnij Enter.
- Przejdź do HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion ProfileList.
- Utwórz kopię zapasową rejestru przed wprowadzeniem jakichkolwiek zmian.
- Przejrzyj identyfikatory ProfileList i poszukaj tych z ProfileImagePath.
- Usuń ich.
- Zamknij Rejestr i uruchom ponownie.
Musisz także skanować w poszukiwaniu wirusów, sprawdzać sprzęt pod kątem problemów i aktualizować sterowniki.
Q # 35) Czy znasz porty Firewire?
Odpowiedź:
(wizerunek źródło )
Jest to port zewnętrzny, podobny do USB. Porty Firewire zapewniają szybkie połączenie między urządzeniem peryferyjnym a komputerem. Może przesyłać dane z szybkością 400 MBPS. Jest łatwy do zidentyfikowania i jest powszechnie używany w urządzeniach wideo i audio wraz z zewnętrznymi urządzeniami pamięci masowej.
Jeśli masz urządzenie, które obsługuje zarówno USB, jak i Firewire, zawsze wybieraj to drugie, chyba że urządzenie jest kompatybilne z USB 3.0. Służy również do konfigurowania sieci ad-hoc i połączeń dzielonych. Jednak porty Firewire nie są obecnie używane w USB 3.0.
P # 36) Jak mogę przejść bezpośrednio na pulpit bez logowania się po każdym ponownym uruchomieniu systemu lub włączeniu?
Odpowiedź: Można to zrobić, wykonując poniższe czynności:
- Uruchom okno Uruchom.
- Wpisz netplwiz dla Windows 10 i kontroluj userpasswords2 dla wszystkich wersji Windows.
- Zostaniesz przeniesiony do okna Konta użytkowników. Tutaj możesz kontrolować ich różne aspekty i właściwości. Następnie przejdź do zakładki Użytkownicy.
- Odznacz pole obok opcji - Użytkownicy muszą wprowadzić nazwę użytkownika i hasło, aby używać tego komputera.
- Wybierz konto, aby zalogować się automatycznie przy ponownym uruchomieniu.
- Wpisz nazwę użytkownika i hasło.
- Kliknij OK.
Zrobione. Następnym razem, gdy ponownie uruchomisz system, zalogujesz się bezpośrednio na pulpit wybranego konta.
P # 37) Czy mogę dodać system do domeny? W jaki sposób?
Odpowiedź: Możesz dodać system do domeny tylko wtedy, gdy masz dostęp administracyjny lub równoważny.
Aby dołączyć system do domeny:
- Przejdź do panelu sterowania.
- Wybierz system i zabezpieczenia.
- Kliknij system.
- Przejdź do Ustawienia nazwy komputera, domeny i grupy roboczej.
- Wybierz zmień ustawienia.
- Przejdź do karty Nazwa komputera i wybierz zmianę.
- Kliknij opcję Domena pod opcją Członek.
- Wpisz nazwę domeny, do której chcesz dołączyć system.
- Kliknij OK, a następnie zrób to ponownie.
- Uruchom ponownie system.
Twój system stanie się członkiem domeny po ponownym uruchomieniu komputera.
P # 38) Jaka jest różnica między RAS a serwerem VPN?
Odpowiedź:
RAS | VPN |
---|---|
RAS jest standardową w branży metodą zdalnego połączenia. | Przeznaczony jest dla średnich i dużych sieci. |
Jest drogie | Niezwykle ekonomiczne |
Jest niestabilny | Stabilne i bezpieczne. |
To nie jest zabawne. | Bezproblemowy i łatwy w obsłudze. |
Jest często używany przez małe połączenia, w nagłych wypadkach itp. |
(wizerunek źródło ) pulpit
Wniosek
Ten artykuł na temat pytań do pomocy technicznej dla komputerów stacjonarnych obejmuje pytania od podstawowych po zaawansowane.
Dogłębna znajomość tych pytań pomoże ci pomyślnie przejść rozmowę kwalifikacyjną. Zawsze bądź przygotowany na wybrany przez siebie temat i pewnie odpowiadaj na pytania.
Życzymy wszystkiego najlepszego podczas rozmowy kwalifikacyjnej z inżynierem ds. Pomocy technicznej !!
rekomendowane lektury
- Pytania i odpowiedzi do wywiadu
- ETL Pytania i odpowiedzi podczas rozmowy kwalifikacyjnej testującej
- Niektóre trudne pytania i odpowiedzi do testowania ręcznego
- 25 najlepszych pytań i odpowiedzi na rozmowę z testami zwinnymi
- Pytania do wywiadu Spocka z odpowiedziami (najpopularniejsze)
- Kilka interesujących pytań do rozmowy kwalifikacyjnej dotyczącej testowania oprogramowania
- Ponad 20 pytań i odpowiedzi do wywiadów .NET
- 32 najlepsze pytania i odpowiedzi do wywiadów z danymi