Vous êtes sur la page 1sur 32

1/5/2018 TestOut LabSim

Exam Report: C.7 CompTIA 220­902 Certification Practice Exam

Date: 1/5/2018 1:01:38 pm Candidate: McKoy, Benjamin
Time Spent: 53:22 of 01:30:00 Login: benmckoy88@hotmail.com

Overall Performance

Your Score: 71%

Passing Score: 95%

View results by: Objective Analysis Individual Responses

Individual Responses
Question 1: Correct

To answer this question, complete the lab using information below.
You have completed this lab and may go on to the next Launch Lab
question.

You completed the lab correctly. View Lab Report

You work as the IT Administrator for a small corporate network. The


receptionist, Maggie Brown, uses an iPad to manage employee schedules and
messages. Her email settings on the device are configured to communicate with
an IMAP mail server over insecure port 143.

Also, you have just deployed a new wireless access point called CorpNet and
Maggie needs to connect using the new password.

1. Your first task is to use the Mail, Contacts, Calendars configuration


option to go to Maggie Brown's email account settings and change the
advanced configuration to Use SSL to securely communicate with the
IMAP server over server port 993.
2. Your second task is to connect Maggie to the new CorpNet wireless
access point through the Wi-Fi configuration. Type in the password,
@CorpNetWeRSecure!& for the new WI-FI connection.

References
LabSim for PC Pro, Section 8.5.
[pcpro2016_all_questions_en.exm IPADEMAIL]
Question 2: Correct

You need to boot a Windows 7 system into Safe Mode. Which key should you press during the
system boot to access the Advanced Boot Options menu?

ALT

F8

F9

F5

Explanation
When working with Windows 7 and earlier, pressing the F8 button during the system boot brings
up the Advanced Boot Options menu. This option is not available on Windows 8 and later.

References
LabSim for PC Pro, Section 9.15.
[pcpro2016_all_questions_en.exm SYS_ERROR_01]

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 1/32
1/5/2018 TestOut LabSim
Question 3: Correct
You connect your computer to a wireless network available at the local library. You find that you
can’t access several websites you need to on the Internet.

What might be causing the problem?

Port triggering is redirecting traffic to the wrong IP address.

The router has not been configured to perform port forwarding.

A firewall is blocking ports 80 and 443.

A proxy server is filtering access to websites.

Explanation
A proxy server can be configured to block Internet access based on website or URL. Many schools
and public networks use proxy servers to prevent access to websites with objectionable content.
Ports 80 and 443 are used by HTTP to retrieve all Web content. If a firewall were blocking these
ports, access would be denied to all websites. Port forwarding directs incoming connections to a
host on the private network. Port triggering dynamically opens firewall ports based on applications
that initiate contact from the private network.

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm PROXY_04]
Question 4: Correct

System Restore is currently disabled for all volumes on a Windows 10 system. You need to enable
System Protection for the C: volume.

Click the option you would select to do this.

Explanation
To enable system protection in this scenario, you would select the C: volume from the Available
Drives list and then click Configure.

The System Restore option is used to revert the system to an existing restore point. The Create
option is used to manually create a restore point. However, this can't be done until System
Protection is first enabled on the volume. The Advanced tab is used to manage advanced system
settings, such as visual effects and virtual memory.

References
LabSim for PC Pro, Section 9.11.
[pcpro2016_all_questions_en.exm RT SYSTEM RESTORE 03­PB]
Question 5: Incorrect

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 2/32
1/5/2018 TestOut LabSim

A user reports that she can't turn her computer on. After some investigation, you find that the
power supply is malfunctioning.
What should you do next?

Create an action plan.

Determine if escalation is needed.

Document the problem.

Fix the problem.

Explanation
At this point, you should create an action plan and account for side effects of the proposed plan.
Identifying the effects ahead of time helps you put measures into place to eliminate or reduce any
potential negative consequences. Escalation is not necessary because you are already in charge of
managing and maintaining the desktop computers. Fix the problem only after creating the action
plan and identifying possible effects. Document the problem and the solution after the problem
has been fixed and the solution has been verified.

References
LabSim for PC Pro, Section 2.5.
[pcpro2016_all_questions_en.exm PC 2016 ACTION PLAN]
Question 6: Correct

Which of the following is the most common form of authentication?

Digital certificate on a smart card

Photo ID

Fingerprint

Username and password

Explanation
Passwords are the most common form of authentication. Most secure systems require only a
username and password to provide users with access to the computing environment. Many forms
of online intrusion attacks focus on stealing passwords. This makes using strong passwords very
important. Without a strong password policy and properly trained users, the reliability of your
security system is greatly diminished. Photo ID, fingerprint, and digital certificate on a smart card
are not the most common forms of authentication.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_04]
Question 7: Correct

You have a computer that runs Windows 10. Where would you go to verify the system has
recognized the anti­malware software installed on the system?

Security and Maintenance

Network and Sharing Center

System

Windows Firewall

Explanation
Use Security and Maintenance in Control Panel to check the current security status of your
computer. Security and Maintenance displays whether you have anti­malware, firewall, and
automatic updates configured.

Use the firewall to open and close firewall ports. Use System to perform tasks such as viewing
system information and enabling Remote Desktop. Use the Network and Sharing Center to view
the status of your network connections.

References
LabSim for PC Pro, Section 12.6.
[pcpro2016_all_questions_en.exm MALWARE_08]
Question 8: Correct

While on a service call at a customer site, you are discussing the problem with the customer
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 3/32
1/5/2018 TestOut LabSim
,y g p
when your cell phone rings. You check the caller ID, and you see that the call is related to parts
you ordered for another customer.

What is the most professional way to handle the situation?

Ask the customer if they mind if you take the call, and then step into the hallway to
briefly talk on the phone.

Ignore the phone and let it continue ringing until the caller reaches your voicemail.

Immediately answer the phone and try to finish the call as fast as you can.

Answer the phone and say, "I'm busy right now. I'll call you right back."

Explanation
Because the call is work related, the most professional way to handle the situation is to ask the
customer if they mind if you take the call. Most customers will have no problem with this.
Letting the phone continue to ring is very distracting. Quickly answering the phone without asking
the customer is rarely appropriate, even if it is to say you'll call the person back.

References
LabSim for PC Pro, Section 2.2.
[pcpro2016_all_questions_en.exm PC16_PROFESSIONALISM_04]
Question 9: Incorrect

You have just purchased a used laptop and you want to configure it to hibernate when you press
the power button. You edit the Power Options settings and enable hibernation, then you
configure the power button to trigger hibernation. Everything works fine for several weeks.
However, one day when you press the power button, the laptop does not hibernate. What should
you do?

Charge the battery before pressing the power button.

Free up disk space.

Enable ACPI support in the BIOS.

Configure the laptop to use the Max Battery power scheme.

Explanation
The computer must have sufficient disk space to enter hibernation. The contents of RAM are
saved to the hard disk. ACPI support is already enabled, otherwise you would not have been able
to configure hibernation in the first place. Changing the power scheme or charging the battery
has no effect on the ability to enter hibernation.

References
LabSim for PC Pro, Section 8.3.
[pcpro2016_all_questions_en.exm NOTEBOOK_POWER_04]
Question 10: Correct

You are trying to help a co­worker order a UPS for each PC in her remote office location. What
rating is used to specify the size of a UPS?

Volt/ohm

Volts

VA

Watts

Explanation
The size of a UPS is specified by a volt­amp (VA) rating. The larger the VA rating of the UPS, the
longer the UPS can keep the system running in the event of a power failure. Volts are only part of
the rating system used for UPS units. Ohms are not used to rate UPS units nor is wattage.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 UPS RATING]
Question 11: Correct

Which of the following components can be updated by the Windows Update service?

Operating system and all driver files.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 4/32
1/5/2018 TestOut LabSim

Operating system, all drivers, and third­party applications.

Operating system and third­party applications.

Operating system and critical driver files.

Explanation
Windows Update can be used to automatically download updates for the operating system and
critical driver files. It does not update all driver files or other applications. You must manually
update drivers and application files.

References
LabSim for PC Pro, Section 9.9.
[pcpro2016_all_questions_en.exm WINDOWS_UPDATES_05]
Question 12: Incorrect

You want to make sure that you always have the latest patches installed on your workstation for
an order entry application created by DataComLink corporation.

What should you do? (Select two.)

Check the DataComLink Website regularly for patches and updates to the software.

Download any patches from the company as you are notified of them.

Configure Windows Update to download and install updates automatically.

Configure the application to automatically download and install updates as they are
released.

Configure Windows Update to download updates for other Microsoft products when
Windows is updated.

Explanation
The best ways to make sure that an application is up to date include the following:

• Manually check the manufacturer's Website regularly for software updates.
• Configure the application to automatically download and install updates as they are released.

Windows Update only works for Microsoft products and some critical driver files. It will not update
third­party software. Most software companies do not contact you directly when updates are
released.

References
LabSim for PC Pro, Section 9.9.
[pcpro2016_all_questions_en.exm WINDOWS_UPDATES_02]
Question 13: Correct

You have an application that processes videos used in your online business, which requires a
significant amount of processor time. You want to make sure that the application receives
adequate access to the CPU, even if you open other applications.

How can you adjust the amount of attention given to that application?

Use Task Manager to switch to the running application.

Use Task Manager to modify the process' priority.

Use the Services console to change the startup type to Automatic.

Use Task Manager to modify the processor affinity.

Explanation
Use Task Manager to configure the process' priority. This ensures it will receive adequate attention
from the CPU, even if it isn't actively being used by the end user. However, you should use this
option carefully. If a background process has a priority that is too high, other applications running
on the system might seem slow and unresponsive.

Affinity identifies which processors or processor cores that the process can use. For example, you
can configure a process to run only on one of the cores in a quad­core CPU. Switching to an
application simply brings that application to the front where you can work with it. The service
startup type identifies whether a service starts automatically when the system boots.

References
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 5/32
1/5/2018 TestOut LabSim
LabSim for PC Pro, Section 9.6.
[pcpro2016_all_questions_en.exm WINDOWS_APP_09]
Question 14: Correct

How can you see a list of valid command parameters for the net use command?

net use /?

help net use

net use help

net use ­h

Explanation
Type net use /? to see a list of the valid parameters for the net use command.

References
LabSim for PC Pro, Section 11.4.
[pcpro2016_all_questions_en.exm SHARED_02]
Question 15: Incorrect

You have a 64­bit Windows 7 workstation with three shared printers. You want to add drivers for
32­bit versions of the operating system. Which method would you choose to add the drivers with
the least amount of effort?

Add the drivers to your print server in Print Management.

For each printer, right­click the printer and choose Properties. Edit the settings on the
Advanced tab.

In the Printers folder, right­click and choose Server Properties.... Edit settings on the
Advanced tab.

For each printer, right­click the printer and choose Properties. Edit the settings on the
Sharing tab.

For each printer, right­click the printer and choose Properties. Edit the settings on the
Device Settings tab.

Explanation
To add additional drivers, access the print server in Print Management and add the drivers to the
printer server. Drivers that you add are automatically downloaded when clients connect to the
corresponding printer. You can add drivers to each printer on the Sharing tab, but adding the
drivers to the print server instead of each printer allows you to add all three drivers in one
location instead of editing the properties of each printer.

References
LabSim for PC Pro, Section 7.4.
[pcpro2016_all_questions_en.exm PRT_MGMT_05]
Question 16: Correct

A user reports that her system is running slow when saving files. You determine that you will
need to upgrade her hard disk. You identify the components that are required and decide to
schedule the repair for later that afternoon.

Up to this point, which step have you forgotten in your troubleshooting process?

Perform a backup.

Implement the solution.

Create an action plan.

Verify system functionality.

Explanation
You need to perform a backup before making changes. The backup could be used to restore
current settings or data in the event of additional issues resulting from the troubleshooting
process. You have already established a probable cause and created an action plan. Verifying and
documenting the solution occurs after the problem has been resolved.

References
LabSim for PC Pro, Section 2.5.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 6/32
1/5/2018 TestOut LabSim
[pcpro2016_all_questions_en.exm PC 2016 BACKUP]
Question 17: Incorrect

You have a custom database application that your company has been using for several years. The
application worked correctly when your organization used Windows XP systems. Recently, you
purchased new Windows 10 systems for your sales team members. Each user is a member of the
Users group on the local systems. You install the custom application successfully. When the sales
employees log on and try to run the application, the program splash screen loads, but then
seems to hang.

What should you do first?

Reconfigure the shortcut to point to the correct file.

Reinstall the application in a directory without spaces in the name.

Run the application as Administrator.

Explanation
You should first try elevating permissions. Many older applications assume that users have
administrator permissions to certain files or folders.

You know that the shortcut is configured correctly because the application starts to load.
Reinstalling the application will not correct a problem related to permissions. Windows Reporting
will only send you information about software errors.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_11]
Question 18: Incorrect

You are logged in as a user with limited system privileges. You are the Linux system administrator
and you have the password to the root user account. When you need to switch to root user to
perform administrative tasks, what command would enter at the command prompt?

Tip: The command must switch to the home directory and environment variables assigned to the
root user.

su ­

Explanation
The su ­command switches ownership of the current session to the root user. Entering a space
and a dash after su ensures that you will have access to the home directory and environment
variables assigned to the root user. You will be required to enter the root user password to
proceed after entering the su ­ command.

References
LabSim for PC Pro, Section 1.5.
[pcpro2016_all_questions_en.exm SU]
Question 19: Incorrect

You have a hard disk that is formatted with the FAT32 file system. You would like to implement
file and folder permissions on the Design folder that apply when files are accessed both locally
and remotely. What should you do?

Share the folder, then use share permissions to control access.

At a command prompt, use the attrib command to configure permissions.

Use Explorer to edit the permissions on the folder.

Use the convert command to convert from FAT32 to NTFS, then configure NTFS
permissions.

Explanation
In order to implement file and folder permissions, you must convert from FAT32 to NTFS by using
the convert command. You can then configure file permissions. Using share permissions secures
the folder contents when the file is accessed through the network, but does not control access
when files are accessed locally.

References
LabSim for PC Pro, Section 11.3.
[pcpro2016_all_questions_en.exm NTFS_11]
Question 20: Correct

You have a set of DVD­RW discs that have been used to archive files for your latest development

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 7/32
1/5/2018 TestOut LabSim
project. You need to dispose of the discs. Which of the following methods should you use to best
prevent extracting data from the discs?
Write junk data over the discs 7 times

Shredding

Delete the data on the discs

Degaussing

Explanation
To completely prevent reading data from discs, destroy them using a DVD shredder or crushing.
Degaussing only works for magnetic media such as floppy and hard disk drives. Simply deleting
data offers little protection. Overwriting the data multiple times is not efficient in this scenario as
the discs can simply be destroyed.

References
LabSim for PC Pro, Section 12.3.
[pcpro2016_all_questions_en.exm PHYSICAL_SECURITY_06]
Question 21: Incorrect

Which mobile device architecture is used by Apple iPad devices running the iOS operating
system?

Intel64

ARM

x86

x86­64

Explanation
Most tablet devices, such as the iPad, use the ARM architecture. ARM is more power­efficient and
less expensive to manufacture than x86. Android also runs primarily on ARM.

The x86 architecture is used on some tablet PCs. It is compatible with standard x86 PC hardware
and software, which allows the device to run operating systems such as Windows. Some newer
versions of Android can also run on the x86 architecture.

x86­64 and Intel64 are architectures used in desktop and notebook PCs.

References
LabSim for PC Pro, Section 8.5.
[pcpro2016_all_questions_en.exm MOBILE_DEVICE_02]
Question 22: Correct

What is the best way to protect a computer from power spikes during an electrical storm?

Use a surge protector.

Unplug the computer from the AC outlet.

Use a UPS.

Shut down the computer.

Explanation
The best way to protect a computer from power spikes during an electrical storm is to unplug the
computer from the AC outlet. Surge protectors and UPS units can help protect a computer from
temporary, above­normal voltages. However, the only way to completely protect the computer is
to disconnect the computer from the AC outlet.

References
LabSim for PC Pro, Section 2.1.
[pcpro2016_all_questions_en.exm PC 2016 ELECTRICAL STORM]
Question 23: Correct

Which of the following forms of networking is highly susceptible to eavesdropping (data
interception) and must be secured accordingly?

ISDN

Dial­up

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 8/32
1/5/2018 TestOut LabSim

DSL

Wireless

Satellite

Explanation
All forms of networking are potentially vulnerable to eavesdropping. Wireless networks by
definition broadcast network transmissions openly and therefore can be detected by outsiders.
Subsequently wireless networks should maintain data encryption to minimize the risk of
transmitting information to unintended recipients.

References
LabSim for PC Pro, Section 12.8.
[pcpro2016_all_questions_en.exm ENCRYPT_05]
Question 24: Correct

Which tool lets you automatically start an application or run a script based on triggers?

Device Manager

Task Manager

Event Viewer

Task Scheduler

Explanation
Use Task Scheduler to automatically start an application or run a script based on triggers. A
trigger identifies conditions that start a task. Triggers include day and time, logon, and system
events. Common tasks that are scheduled to run at regular intervals include backups, system
virus scans, and system updates.

Use Task Manager to view current operating statistics such as the running processes and CPU and
memory usage. Use Device Manager to manage hardware devices. Use Event Viewer to view logs
about programs, system events, and security.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_20]
Question 25: Correct

A VPN is used primary for what purpose?

Allow the use of network­attached printers

Allow remote systems to save on long distance charges

Support secured communications over an untrusted network

Support the distribution of public Web documents

Explanation
A VPN (Virtual Private Network) is used primarily to support secured communications over an
untrusted network. A VPN can be used over a local area network, across a WAN connection, over
the Internet, and even between a client and a server over a dial­up connection through the
Internet. All of the other items listed in this question are benefits or capabilities that are
secondary to this primary purpose.

References
LabSim for PC Pro, Section 12.8.
[pcpro2016_all_questions_en.exm ENCRYPT_09]
Question 26: Correct

Which device type should typically not be plugged into a protected outlet on a UPS unit?

Secondary monitor

Laser printer

External hard disk drive

Inkjet printer

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 9/32
1/5/2018 TestOut LabSim

Explanation
Typically, a laser printer should not be plugged into a UPS. Instead, a laser printer should be
plugged directly into the wall.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 UPS BEST PRACTICE]
Question 27: Incorrect

You want to configure User Account Control so that you see the permission prompt only when
programs try to make changes to your computer (not when you make changes). You do not want
the desktop to be dimmed when the prompt is shown. What should you do?

Disable UAC

Configure UAC to Never notify

Configure UAC to Always notify

Disable Secure Desktop

Explanation
When you select the Notify me only when programs try to make changes to my
computer (do not dim my desktop) option, the following happens:
• Notification happens when programs make changes
• Notification does not occur when you make changes
• The desktop is not dimmed, which means Secure Desktop is disabled

References
LabSim for PC Pro, Section 9.4.
[pcpro2016_all_questions_en.exm DISABLE SECURE DESKTOP]
Question 28: Incorrect

While using a new Windows system, you find that the double­click speed setting on the mouse
pointer is set much slower than you would prefer. You want to increase the double­click speed
setting.

Click the tab you would use in the Mouse Properties window to do this.

Explanation
Mouse properties can be set in Control Panel by going to Hardware and Sound > Mouse. You use
the Buttons tab to configure the button configuration, double­click speed, and ClickLock settings.

You use the Pointer Options tab to configure the pointer speed, snap­to, and visibility settings.
The Pointers tab configures the pointer scheme. The Wheel tab configures vertical and horizontal
scrolling settings. The Hardware tab is used to configure driver settings.

References
LabSim for PC Pro, Section 9.2.
[pcpro2016_all_questions_en.exm RT MOUSE PREFS 02­PB]
Question 29: Correct

Which aspects of virtual memory can you configure on a Windows workstation? (Select two.)

Minimum size of the paging file

Location of the paging file

Maximum time between memory swap operations

Minimum time between memory swap operations

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 10/32
1/5/2018 TestOut LabSim
Maximum size of the paging file
Explanation
While the default behavior of Windows is to allow the operating system to manage virtual memory
settings, the system administrator can control both the maximum size of the virtual memory
paging file as well as the disk volume upon which the paging file is stored.

References
LabSim for PC Pro, Section 9.13.
[pcpro2016_all_questions_en.exm VIRTMEM_01]
Question 30: Incorrect

What would you enter at the command prompt to start a new Bourne­again shell (bash) session?

bash

Explanation
The bash command opens a Bourne­again shell (bash) session. The Bourne­again shell (bash) is
the standard shell used in most Linux computers. It uses commands similar to a UNIX shell. Bash
includes features such as:
• Command completion when pressing the tab key
• Command history
• Improved arithmetic functions

References
LabSim for PC Pro, Section 1.5.
[pcpro2016_all_questions_en.exm BASH]
Question 31: Correct

You are a security consultant and have been hired to evaluate an organization's physical security
practices. All employees must pass through a locked door to enter the main work area. Access is
restricted using a smart card reader. Network jacks are provided in the reception area such that
employees and vendors can access the company network for work­related purposes. Users within
the secured work area have been trained to lock their workstations if they will be leaving them
for any period of time.

What recommendations would you make to this organization to increase their security?

Disable the switch ports connected to the network jacks in the reception area.

Require users to use screensaver passwords.

Move the receptionist's desk into the secured area.

Replace the smart card reader with a key code lock.

Explanation
You should recommend the company disable the switch ports connected to the network jacks in
the reception area. Having active network jacks in an unsecured area allows anyone who comes
into the building to connect to the company's network.

Smart card readers are generally considered more secure than key code locks because access
codes can be easily shared or observed. Training users to lock their workstations is more secure
than screensaver passwords, although this may be a good idea as a safeguard in case a user
forgets.

References
LabSim for PC Pro, Section 12.9.
[pcpro2016_all_questions_en.exm NET_SEC_WIRED_01]
Question 32: Correct

You want to use a protocol that can encapsulate other LAN protocols and carry the data securely
over an IP network. Which of the following protocols is suitable for this task?

PPP

NetBEUI

PPTP

SLIP

Explanation
PPTP is used with VPNs, which allow you to send data securely over a public network.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 11/32
1/5/2018 TestOut LabSim

References
LabSim for PC Pro, Section 12.12.
[pcpro2016_all_questions_en.exm VPN_05]
Question 33: Incorrect

You are troubleshooting a Windows 10 system that won't boot. The system appears to initialize
just fine and post completes correctly. However, Windows doesn't load, and an error message is
displayed on the screen, indicating the operating system couldn't be found. You determine that
the Master Boot Record (MBR) is corrupt.

To fix the issue, you do the following:
1. Boot the system from the Windows 10 installation DVD.
2. Access the Recovery Environment.
3. Open a Command window.

Enter the command you can run at the command prompt to address this issue.

bootrec /fixmbr

Explanation
The bootrec /fixmbr command writes a Windows­compatible MBR to the system partition. It
does not overwrite the existing partition table. Use this command when you must resolve MBR
corruption issues or when you have to remove non­standard code from the MBR.

References
LabSim for PC Pro, Section 9.15.
[pcpro2016_all_questions_en.exm SYS_ERROR_22]
Question 34: Correct
Question 35: Incorrect

Which of the following extensions identifies a program packaged for use by Windows Installer?

.pkg

.msi

.bat

.exe

.dll

Explanation
The .msi extension identifies installation packages formatted for use by the Windows Installer.
The .exe extension indicates a program file. The extension .bat indicates a batch file. The
extension .dll indicates a dynamic link library system file.

References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm FILEMAN_12]
Question 36: Correct

You are the PC technician for a company. You received the following email from an employee:

My email doesn't work. I keep getting email sent back to me, and I can't find any of my old
emails. I don't think that the email program has ever worked well.
When you arrive at the user's desk, you ask him to show you how they usually go about their
email tasks. You quickly determine that the problem is not with the program, but that the user
needs to be trained on how to use the program. You have several important work tasks that need
to be completed by the end of the day, and this is not high on your priority list.
What is the best way for you to respond?

Set up a time where you can sit down with the employee and show him how to
complete common tasks.

Inform the employee that there isn't anything wrong with the program and that he
simply does not know how to use it correctly.

Direct the employee to the email program's help utility.

Tell the employee to ask their co­workers how to use the program if he come across
further problems.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 12/32
1/5/2018 TestOut LabSim

Explanation
You should meet with the employee at a later time and show him how to use the email program.
Even though teaching employees how to use their email isn't your biggest priority, that doesn't
mean that it isn't a high priority to the employee.

Bluntly telling an employee that they don't know how to use a program properly is not respectful
or helpful. You should not redirect questions to coworkers. If it is a problem that you can address
yourself, it is your responsibility to provide assistance. Telling the employee to use the help utility
in the email program may not be sufficient in educating them. You can tell them about the help
utility for future reference, but do your best to answer any of their questions directly while you're
working with them.

References
LabSim for PC Pro, Section 2.2.
[pcpro2016_all_questions_en.exm PC16_PROFESSIONALISM_02]
Question 37: Correct

You need to enable Remote Desktop on a user's Windows 10 system so that you can manage it
over the network from your office.

Click the option you would use in Control Panel to do this.

Explanation
To enable Remote Desktop on a Windows 10 system, you access Control Panel and select
System and Security > Allow remote access.
The Network and Internet option in Control Panel is used to manage network connections. The
User Accounts option is used to manage user accounts.

References
LabSim for PC Pro, Section 9.5.
[pcpro2016_all_questions_en.exm RT REMOTE CON 01­PB]
Question 38: Incorrect

Which printer management components would you use to view the port used by a printer?
(Select two.)

Print server properties

Printer properties

Print spooling service

Print queue properties

Print queue

Explanation
Use the print server properties or the printer properties to view the port used by a printer. The
print server properties displays printer ports used on the computer. The printer properties displays
the port for the individual printer, as well as all printer ports for the computer. The Print Spooling
service is a software process that captures print jobs from applications, places them in the print

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 13/32
1/5/2018 TestOut LabSim
queue, and then sends each print job to the print device. The print queue is a location on the
hard disk that holds print jobs that are waiting to be processed.
References
LabSim for PC Pro, Section 7.4.
[pcpro2016_all_questions_en.exm PRT_MGMT_01]
Question 39: Correct

Which of the following disk maintenance utilities will locate and dispose of files that can be safely
removed from the disk?

Disk Management

Disk Defragmenter

Check Disk

Disk Cleanup

Explanation
Disk Cleanup helps manage disks by locating and disposing of files that can be safely removed
from the disk.

Disk Defragmenter optimizes the performance of your hard drive by joining fragments of files that
are in different locations on your hard drive into a single location. Check Disk is a utility that
verifies the file system integrity of a hard disk. Disk Management is a tool for viewing, modifying,
and creating partitions.

References
LabSim for PC Pro, Section 5.9.
[pcpro2016_all_questions_en.exm DISK MAINT UTILITIES_01]
Question 40: Incorrect

What would you enter at the command prompt on a Linux system to display a list of files and
subdirectories that exist within the present working directory?

ls

Explanation
The ls command displays a list of files and subdirectories that exist on a Linux system within the
present working directory.

References
LabSim for PC Pro, Section 1.5.
[pcpro2016_all_questions_en.exm LS]
Question 41: Correct

Which of the following is not a form of biometrics?

Fingerprint

Face recognition

Token device

Retina scan

Explanation
A token device is not a form of biometrics. Biometrics rely on personal characteristics (such as
fingerprints, facial recognition, or a retina scan) to prove identity. A token device is an example of
the authentication factor of Something You Have. A token device is a small device that you type in
a code or a pin and the token produces a response. The response is used on a secured system
along with your name and password to gain access to that system.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_01]
Question 42: Correct

What do biometrics use to perform authentication of identity?

Possession of a device

Ability to perform tasks

Knowledge of passwords
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 14/32
1/5/2018 TestOut LabSim
g p

Human characteristics

Explanation
Biometrics is based on human characteristics. Biometrics is a strong form of authentication
because each person has unique characteristics. When these unique characteristics are used for
authentication, they are more reliable and stronger than the best passwords. For example, no two
people have the exact same fingerprint or retina pattern.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_02]
Question 43: Incorrect

Under what conditions should you choose exFAT over FAT32 or NTFS? (Select two.)

When creating a volume less than 10 MB in size

When the device needs to be readable by other operating systems, such as MacOS or
Linux

When storing files larger than 4 GB in size

When formatting removable flash devices

When formatting removable hard drives

Explanation
exFAT was designed to optimize storage for removable flash devices. Windows currently does not
support using exFAT for hard drives. exFAT supports file sizes over 4 GB (FAT32 has a 4 GB file
size limitation). Use FAT32 when creating a volume smaller than 10 MB.

References
LabSim for PC Pro, Section 10.3.
[pcpro2016_all_questions_en.exm EXFAT_01]
Question 44: Incorrect

You would like to control Internet access based on users, time of day, and Web sites visited. How
can you do this?

Configure Internet zones using the Internet Options.

Enable Windows Firewall on each system. Add or remove exceptions to control access
based on time of day and content.

Install a proxy server. Allow Internet access only through the proxy server.

Configure the Local Security Policy of each system to add access restrictions based on
time of day and content.

Configure a packet­filtering firewall. Add rules to allow or deny access based on time of
day and content.

Explanation
Use a proxy server to control Internet access based on users, time of day, and websites visited.
You configure these rules on the proxy server, and all Internet access requests are routed through
the proxy server. Use a packet filtering firewall, such as Windows Firewall, to allow or deny
individual packets based on characteristics such as source or destination address and port
number. Configure Internet zones to identify trusted or restricted websites and to control the
types of actions that can be performed when going to those sites.

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm PROXY_01]
Question 45: Correct

Which of the following is most helpful in keeping a computer cool? (Select two.)

Verify that cooling fans are not circulating air in the wrong directions.

Use a high­wattage power supply.

Install a thermostat in the fan circuit.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 15/32
1/5/2018 TestOut LabSim
Vacuum dust from the system regularly.

Remove a slot cover from the back of the computer.

Explanation
Vacuuming dust from the system is critical for keeping the computer cool. In addition, verify that
your cooling fans are blowing air in the right direction and are not working against each other. Do
not remove any slot covers in an attempt to cool the computer. A lack of slot covers decreases the
fan's ability to remove hot air from inside the computer.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 KEEP COOL]
Question 46: Correct

Why is it important to have your mobile device charger plugged in while it is receiving an
operating system update?

The device must be connected to and charging from a computer so the update can be
performed from the app store.

Downloads run faster when the charger is plugged in.

If the battery dies during the update, the operating system could become corrupted.

It is not important for the charger to be plugged since the update can be received
wirelessly.

Explanation
Being plugged in to the charger does not affect the speed of the update, but if the battery dies
during the update, the operating system could become corrupted.

Mobile devices can receive their operating system updates wirelessly so the device is no longer
required to be logged into the app store (for example, iOS devices are no longer required to be
updated through iTunes).

References
LabSim for PC Pro, Section 8.8.
[pcpro2016_all_questions_en.exm MOBTRB_02]
Question 47: Correct

You have an application that renders videos used in your online business. You want to make sure
that the application continues to receive adequate attention from the system CPU, even if you
open other applications. How can you adjust the amount of attention given to that application?

Use Task Manager to modify the processor affinity.

Use Task Manager to modify the process priority.

Use Task Manager to switch to the running application.

Use the Services console to change the startup type to Automatic.

Explanation
Use Task Manager to configure the process priority. The priority controls how the system can
delay or switch between processes. By default, the system typically gives a higher priority to a
process that has active user input or interaction. However, if a process has a priority that is set
too high, the system might seem slow and unresponsive when running other programs.

The affinity identifies which processors or processor cores that the process can use. For example,
you can configure a process to run only on one of the cores in a quad­core CPU. Switching to an
application simply brings that application to the front where you can work with it. The service
startup type identifies whether a service starts automatically when the system boots.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_21]
Question 48: Correct

Which of the following features should you look for when selecting a vacuum cleaner for your
cleaning kit? (Select two)

Static induction motor

A vacuum cleaner that blows as well as vacuums
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 16/32
1/5/2018 TestOut LabSim

Washable filters

Non­static generating

Coarse grade bag

Explanation
It is important to select a vacuum cleaner for use with computer equipment that will not generate
harmful static. Electrostatic discharge should always be avoided around sensitive computer
components. In some cases, it may be better to remove dust and other foreign matter by
applying a blowing force rather than vacuuming. The bag used in this type of vacuum should be
fine enough to collect toner particles. Otherwise, these particles may circulate within and outside
the vacuum and spread toner.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 VACUUM]
Question 49: Correct

You want to restrict the hours that the QA Printer is available from Windows. Which tab on the
Printer Properties page would you click so you can restrict the hours the printer is available?

Explanation
To configure when a printer is available, edit the settings on the Advanced tab on the Printer
Properties page.

References
LabSim for PC Pro, Section 7.4.
[pcpro2016_all_questions_en.exm PRT_MGMT_04­PB]
Question 50: Incorrect

Which of the following is an important aspect of evidence gathering?

Monitoring user access to compromised systems

Purging transaction logs

Backing up all log files and audit trails

Restoring damaged data from backup media

Explanation
When gathering evidence, it is important to make backup copies of all log files and audit trails.
These files will help reconstruct the events leading up to the security violation. They often include
important clues as to the identity of the attacker or intruder. Users should not be granted access
to compromised systems while evidence gathering is taking place. Damaged data should not be
restored and transaction logs should not be purged while evidence gathering is taking place.

References
LabSim for PC Pro, Section 12.2.
[pcpro2016_all_questions_en.exm PC16 EVIDENCE GATHERING]
Question 51: Correct

Which port must be opened in the firewall of a Windows system in order Remote Desktop
connections to be established with it?

123

3389

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 17/32
1/5/2018 TestOut LabSim
22

23

Explanation
The firewall on a Windows system must be configured to allow Remote Desktop traffic through.
This is done by opening TCP port 3389 (by default). This port is opened automatically on the
Remote Desktop host when remote connections are enabled.

Port 22 is used by the SSH protocol. Port 23 is used by the Telnet protocol. Port 123 is used by
the Network Time Protocol.

References
LabSim for PC Pro, Section 9.5.
[pcpro2016_all_questions_en.exm RT REMOTE CON 03]
Question 52: Incorrect

You have a computer running Windows 7. You need to format a 64 GB flash drive as a single
volume. You want the drive to support quick removal, and minimize memory and processor use
when reading and writing to the drive. Which file system should you choose?

NTFS

FAT32

FAT16

FAT64

Explanation
exFAT (FAT64) was designed for removable storage devices (such as USB flash drives) to
overcome the 32 GB volume size and 4 GB file size limitation of FAT32. exFAT does not have the
additional memory and processing overhead and problems that can occur on removable storage
when using NTFS.

References
LabSim for PC Pro, Section 10.3.
[pcpro2016_all_questions_en.exm FAT64_01]
Question 53: Correct

Which command would you use to copy all files in a directory, including all subdirectories (as well
as empty ones)?

copy /v

xcopy /e

copy /n

xcopy /s

Explanation
Use xcopy /e to copy directories and subdirectories, including empty ones. xcopy /s copies
directories and subdirectories, but not empty ones. Use copy /n to copy a single directory with the
short filenames. Use copy /v to verify the files after the copy.

References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm FILEMAN_04]
Question 54: Correct

You are implementing a wireless access point for a small business. To secure the access point,
you decide to implement WPA2 using AES to encrypt the data. The access point's configuration
interface asks you to specify the AES key size.

The business owner needs the access point to be as secure as possible.

Which key size is the largest valid key size that AES can be configured to use?

192

256

128

64
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 18/32
1/5/2018 TestOut LabSim

Explanation
When working with encryption, the general rule is that the longer the key used, the more complex
the encryption and the more secure the data will be. The largest key size that can be used by AES
is 256 bits.

AES doesn't support 64­bit keys. AES does support 128­ and 192­bit key lengths, but they are less
secure than a 256­bit key.

References
LabSim for PC Pro, Section 12.9.
[pcpro2016_all_questions_en.exm NET_SEC_WIRELESS_08]
Question 55: Correct

You want to create a new user account on a Windows system that can create and edit private
files, start and stop the system, install applications, and add new device drivers.

Which group should this user be a member of?

Power Users

Guests

Users

Administrators

Explanation
The user should be a member of the Administrators group. No other group can add new device
drivers or install new applications.

References
LabSim for PC Pro, Section 9.4.
[pcpro2016_all_questions_en.exm WINDOWS_USERS_07]
Question 56: Correct

You have a Windows system shared by three shift workers. Files that are used by all users are
stored on the D:\ drive in various folders. The users have created hundreds of files on this drive
and sometimes experience difficulty finding the files they need.

What should you do?

Configure Work Folders for the folders on the D:\ drive

Add an additional drive to the system and configure a new Storage Space using the files
from the old D:\ drive

Configure visual settings to optimize performance

Configure indexing to include the D:\ drive

Explanation
The Windows file search tool runs relatively quickly because it does not search the entire storage
device. Instead, it searches for file within an index that is maintained by the operating system.
You can use the Indexing Options in the Control Panel to customize what file locations are
included in the index.
Storage Spaces are used to pool available storage space from multiple storage devices in the
system. You use Work Folders to make files on the system available across all devices used by
users, even when the system is offline. Visual effects controls how window contents and fonts
appear on the screen.

References
LabSim for PC Pro, Section 9.2.
[pcpro2016_all_questions_en.exm WINDOWS_PREFS_03]
Question 57: Correct

You've just received an e­mail message that indicates a new serious malicious code threat is
ravaging across the Internet. The message contains detailed information about the threat, its
source code, and the damage it can inflict. The message states that you can easily detect
whether or not you have already been a victim of this threat by the presence of three files in the
\Windows\System32 folder. As a countermeasure, the message suggests that you delete these
three files from your system to prevent further spread of the threat.

What should your first action based on this message be? (Select two.)

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 19/32
1/5/2018 TestOut LabSim
Run a full anti­malware scan.
Perform a complete system backup.

Verify the information on well­known malicious code threat management Web sites.

Distribute the message to everyone in your address book.

Delete the indicated files if present.

Reboot the system.

Explanation
The best first step to take after receiving an e­mail message about a new malicious code threat is
to verify the information it contains. You can easily verify information by visiting two or more well­
known malicious threat management Web sites. These sites can be your anti­malware vendor or a
well­known and well­regarded Internet security watch group. All too often, messages of this type
are hoaxes. It is important not to fall prey to e­mail hoaxes or spread them to others. If you are
still concerned, you could run a full anti­malware scan on your system.

Your first step should not be to follow any directions included in the e­mail, especially deleting
files. You should never forward e­mail warnings until you have firmly established the authenticity
and validity of such information. Making a full backup is often a good idea, but it is not necessary
in this instance.

References
LabSim for PC Pro, Section 12.6.
[pcpro2016_all_questions_en.exm MALWARE_16]
Question 58: Correct

Which of the following protocols can your portable computer use to connect to your company's
network via a virtual tunnel through the Internet? (Select two.)

PPTP

VNC

L2TP

PPPoE

Remote Desktop Protocol (RDP)

Explanation
PPTP (Point­to­Point Tunneling Protocol) and L2TP (Layer Two Tunneling Protocol) are two VPN
(Virtual Private Networking) protocols that let you access your company's network through a
public network, such as the Internet.

PPPoE is used for connecting to the Internet through an Ethernet connection to include
authentication and accounting. VNC and RDP are remote desktop protocols used for remote
administration or remote access of devices.

References
LabSim for PC Pro, Section 12.12.
[pcpro2016_all_questions_en.exm VPN_06]
Question 59: Correct

You have a file which you would like other users to see, but not modify. Which file attribute
should you use?

Explanation
The Read only (R) attribute marks a file as read­only meaning that the file cannot be altered by
subsequent users. A file attribute is metadata that gives certain qualities to a file after the
attribute has been assigned. The Archive (A) attribute identifies if a file has been modified since
the last backup. The System (S) attribute identifies a file as a system file that cannot be deleted.
The Hidden (H) attribute hides a file within the file system so it cannot be viewed or accessed by
users that do not have access to its specific filename.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 20/32
1/5/2018 TestOut LabSim

References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm FILEMAN_15]
Question 60: Correct

You need to see what kind of CPU is being used on a Linux system. The /proc directory contains
a text file called cpuinfo that will give you the information you’re looking for.

Which of the following commands will display the entire contents of the cpuinfo text file on the
screen?

show /proc/cpuinfo

cat /proc/cpuinfo

vi /proc/cpuinfo

grep /proc/cpuinfo

Explanation
Using the cat command will display the entire contents of a text file on the screen.

The vi command opens text files in the vi editor. The grep utility is used to inspect the contents of
a file to find lines that match a specified search term.

References
LabSim for PC Pro, Section 11.5.
[pcpro2016_all_questions_en.exm LINUX_FILES_03]
Question 61: Correct

How can you reformat a drive from FAT32 to NTFS without losing the existing data?

Use the format command with the /p switch.

In Disk Management, delete the existing partition or volume. Recreate the partition or
volume with the same settings, choosing NTFS instead of FAT32.

Use the convert command at a command prompt.

Reformat the drive using Disk Management.

Explanation
Use the convert command at a command prompt to reformat a drive from FAT32 to NTFS without
losing the existing data. Reformatting or deleting a drive deletes all existing data.

References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_27]
Question 62: Correct

Which of the following is true of online software activation? (Select three.)

Since the license account information is stored online, it is usually not affected by
operating system upgrades or migrations.

The software vendor does not track how many times each license code is activated, but
uses persistent activation to annually audit the number of licenses being used.

Before running a newly installed application, the user must activate their license online
on the software vendor’s website.

With enterprise licenses, the software vendor tracks how many times each license code
is activated and automatically charges the enterprise for activations above the license
limit.

With personal software licenses, the limit is usually 1­3 online activations.

Persistent activation may require the license to be continuously re­activated online at a
preconfigured interval.

Explanation
Online software activation
• Requires users to activate their software online with the vendor before they can run a newly
installed application. For personal software licenses, the limit is usually 1­3 activations.
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 21/32
1/5/2018 TestOut LabSim
• Allows the software vendor to track how many times each license code is activated and to
block further activations after the license limit has been met.
• Can be done as a one­time activation. With one­time activation, the license is activated once,
usually right after the product is installed. Once activated, the product remains activated.
• Can require persistent activation. With persistent activation, the license is continuously re­
activated online at a preconfigured interval. This allows the software vendor to deactivate
installations if the conditions of the license agreement have been violated.
• Can be affected by operating system upgrades or migrations, which can deactivate the
software.

References
LabSim for PC Pro, Section 9.8.
[pcpro2016_all_questions_en.exm DRM_04]
Question 63: Correct

Your iPad is configured to do remote backups everyday to iCloud. What conditions are required
for the iCloud backup to take place. (Select three?)

The iPad has to be plugged into a power source.

The iPad screen has to be unlocked by having the passcode entered.

The iCloud Backup app has to be running.

The iPad screen has to be locked.

The iPad has to be connected to your computer and logged into iTunes.

The iPad has to have an Internet connection.

Explanation
The iCloud backup will happen everyday, as long as your iPad
• Is plugged into a power source
• Is connected to the Internet
• Screen is locked

References
LabSim for PC Pro, Section 8.8.
[pcpro2016_all_questions_en.exm MOBTRB_05]
Question 64: Correct

You have a Windows 10 system that was recently upgraded from Windows 7. One of the installed
applications worked fine under Windows 7, but now does not run in Windows 10. You have
checked the application vendor's website but there is no update available.

What should you try next to run the application?

Create a virtual computer that runs Windows 7. Run the virtual computer each time the
application runs.

Make all users who need to run the application members of the local Administrators
group.

Run the application in its own memory space.

Run the application in compatibility mode.

Explanation
Use the compatibility mode in Windows to run older applications as if they were running under a
different operating system version. Compatibility mode creates a shim or a layer that makes the
application think it is running in a Windows 7 environment.

Granting users administrative privileges gives them rights to the entire system, not just to the
single application. On Windows 7, most applications already run in a separate memory space. If
using compatibility mode does not work, then you could try creating a Windows 7 virtual machine
and running the application within it. This option requires more effort and may consume
additional Windows licenses, so configuring compatibility mode options should be tried first.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_12]
Question 65: Correct

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 22/32
1/5/2018 TestOut LabSim
You need to backup user data on a Windows 10 system. The computer has a single SSD storage
device installed that contains both the Windows operating system (in C:\Windows) and user
profile data (in C:\Users). You plan to do the following:
• Use Backup and Restore to backup user data.
• Run the backup automatically every night at 11 P.M.
• Store the backups in the C:\Backups folder.
• Include a system image in each backup.

Will this configuration work?

Yes, all of the requirements for using Backup and Restore have been met.

No, Windows 10 does not include the Backup and Restore utility. File History must be
used instead.

No, backups created with Backup and Restore can't be stored on the same drive
containing the information being backed up.

No, system image backups can't be scheduled with Backup and Restore. They must be
run manually.

Explanation
The configuration in the scenario will not work because backups created with the Backup and
Restore utility can't be stored on the same drive containing the information being backed up. To
fix this issue, a second hard disk or an external storage device needs to be added to the system.

Windows 10 includes both File History and Backup and Restore utilities. System image backups
can be included within a scheduled file backup.

References
LabSim for PC Pro, Section 9.10.
[pcpro2016_all_questions_en.exm RT WINDOWS BACKUP 08]
Question 66: Incorrect

Which of the following networking devices or services prevents the establishment of VPN
connections in most situations?

Switch

Router

Firewall

NAT

Explanation
NAT performs network address translation on all communications going in our out of a network.
For this reason, the external IP address seen for a system inside of the NAT network is not the
real IP address assigned to that system. This prevents the use of VPN protocols.

References
LabSim for PC Pro, Section 12.12.
[pcpro2016_all_questions_en.exm VPN_02]
Question 67: Correct

Which of the following is true about primary partitions?

Primary partitions are subdivided into logical drives.

You can have a maximum of three primary partitions on a single disk.

Primary partitions exist on dynamic disks.

The active partition must be a primary partition.

Explanation
A primary partition is a partition type used on basic disks. The active partition must be a primary
partition. Each physical disk can have up to four primary partitions, or three primary partitions
and one extended partition. Logical drives are defined within an extended partition.

References
LabSim for PC Pro, Section 5.5.
[pcpro2016_all_questions_en.exm PRIMARY PARTITION_01]
Question 68: Incorrect

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 23/32
1/5/2018 TestOut LabSim

You have installed anti­malware software that checks for viruses in e­mail attachments. You
configure the software to quarantine any files with problems. You receive an e­mail with an
important attachment, but the attachment is not there. Instead, you see a message that the file
has been quarantined by the anti­malware software. What has happened to the file?

The infection has been removed, and the file has been saved to a different location.

It has been moved to a folder on your computer.

The file extension has been changed to prevent it from running.

It has been deleted from your system.

Explanation
Quarantine moves the infected file to a secure folder where it cannot be opened or run normally.
By configuring the software to quarantine any problem files, you can view, scan, and possibly
repair those files. Quarantine does not automatically repair files. Deleting a file is one possible
action to take, but this action removes the file from your system.

References
LabSim for PC Pro, Section 12.6.
[pcpro2016_all_questions_en.exm MALWARE_05]
Question 69: Correct

A file you have been working on for several days was corrupted when you shut your Windows 7
system down uncleanly. You want to restore a previous version of the file, overwriting the
existing file that has been corrupted.

Click the option you would use in the properties of the file to do this.

Explanation
To restore a previous version of the file in this scenario, you would:
• Select the version you want to restore from the File Versions list. (In this scenario, there is
only one previous version.)
• Click Restore. This option overwrites the existing version of the file.

The Open option opens the previous version of the file without restoring it. The Copy option
restores the previous version of the file to a new location, preserving the newer version of the file.
The Details tab of a file's properties does not contain Previous Version information.

References
LabSim for PC Pro, Section 9.11.
[pcpro2016_all_questions_en.exm RT PREVIOUS VERSIONS­PB]

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 24/32
1/5/2018 TestOut LabSim
Question 70: Correct
Two employees cannot access any websites on the Internet, but can still access servers on the
local network, including those residing on other subnets. Other employees are not experiencing
the same problem.

What should you do?

Reconfigure the clients to send all traffic directly to the ISP, bypassing the proxy server.

Identify the proxy server name and port number in Internet Options.

Identify the filtering settings on the proxy server for specific Internet sites.

Use ipconfig to confirm APIPA has not assigned an IP address.

Explanation
In this case, you should identify the proxy server name and port number in Internet Options.
Windows automatically detects and uses a proxy server if one is on the network. However, if the
proxy server is not detected you should manually configure the proxy settings.

If you bypass the proxy server, the clients are no longer managed by the proxy server. This is not
a recommended solution. Because other users are not experiencing the same problems, the
filtering settings on the proxy server for specific Internet sites are probably not the cause of the
problem. IP addresses assigned by APIPA force the client to the 169.254.0.0 subnet. This would
prevent the client form accessing internal servers that use static IP addresses, especially those on
different subnets.

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm PROXY_03]
Question 71: Correct

You need to use Task Manager to analyze memory utilization on a Windows system. For example,
you need to see how much system RAM is currently in use and how much is available.

Click on the tab in Task Manager that you would use to do this.

Explanation
In this scenario, you would access the Performance tab and then select the Memory graph. When
you do, various memory utilization statistics are displayed.

The Processes tab displays a list of running applications on the system. The App History tab
displays performance statistics for apps from the Microsoft Store that are running on the system.
The Startup tab displays a list of applications that are automatically launched at system boot. The
Users tab displays utilization statistics for each user logged into the system. The Details tab
displays extended information about each process running on the system. The Services tab is
used to view information about the services configured on the system.

References
LabSim for PC Pro, Section 9.3.
[pcpro2016_all_questions_en.exm RT PERF MON 01­PB]
Question 72: Incorrect

To answer this question, complete the lab using information below. Launch Lab

You did not complete the lab correctly.

You work as the IT Administrator for a small corporate network. A user


accidentally installed an adware application on his laptop computer. He realized
his mistake and used Programs and Features to uninstall it. However, whenever
he starts Internet Explorer, it still automatically goes to a shopping site that
appears to be dubious in nature.

Your task in this lab is to correct the system configuration parameter that was
modified by the adware.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 25/32
1/5/2018 TestOut LabSim

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm HOMEPAGE SECURITY]
Question 73: Correct

Match the operating system attribute on the left to the correct description on the right.
Ability to use multiple processing devices.

Multiprocessing

Ability to run multiple applications simultaneously.

Multitasking

Ability to run multiple parts of an application simultaneously.

Multithreading

Explanation
Some operating systems also have attributes such as:
• Multiprocessing is the ability to use multiple processing devices.
• Multitasking is the ability to run multiple applications simultaneously.
• Multithreading is the ability to run multiple parts of an application simultaneously.

References
LabSim for PC Pro, Section 1.4.
[pcpro2016_all_questions_en.exm OSB_02]
Question 74: Incorrect

Your home computer belongs to a homegroup so that resources can be shared between other
computers you have in your home. Where would you find the resources that are being shared
from other computers?

In the Homegroup Sharing Center

In the Home page in Windows Explorer

In the Libraries container in Windows Explorer

In the Network and Sharing Center

Explanation
Each homegroup is displayed as a separate node in the Libraries container in Windows Explorer.
Just open the homegroup node to see the resources, which are displayed by username and
computer name within the homegroup node.

References
LabSim for PC Pro, Section 6.13.
[pcpro2016_all_questions_en.exm HOMEGROUP_05]
Question 75: Correct

You have a computer where a removable disk drive has been formatted with NTFS. You want the
drive to use FAT32 to be compatible with more operating systems. The drive is currently
configured using drive letter D:. What should you do?

Back up the data on the D: drive. Run convert.exe.

Back up the data on the D: drive. Run format /fs:NTFS.

Back up the data on the D: drive. Reformat the D: drive using FAT32. Restore the data.

Upgrade the disk to a dynamic disk.

Explanation
The only way to go from NTFS to FAT32 is to reformat the drive. Because reformatting destroys
all data, you should back up the drive before formatting, then restore the data after formatting

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 26/32
1/5/2018 TestOut LabSim
the drive.
References
LabSim for PC Pro, Section 10.3.
[pcpro2016_all_questions_en.exm CONVERT TO FAT32]
Question 76: Correct

Which tool can you use to view (but not modify) hardware and configuration information for your
computer?

Event Viewer

Msinfo32

Msconfig

The System applet in Control Panel

Explanation
Use MSinfo32 (System Information) to gather information about your computer, to diagnose
issues with your computer, or to access other tools that are included with Windows. You can only
view, but not modify, configuration settings in Msinfo32. Use the System Configuration Utility
(Msconfig.exe) to configure the system startup options. Use Event Viewer to view logs about
programs, system events, and security. Each entry is listed as a warning, error, or information
event. The System option in Control Panel can be used to manage system settings such as
Remote Desktop and System Protection.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_02]
Question 77: Correct

Which of the following terms describes a Windows operating system patch that corrects a specific
problem and is released on a short­term, periodic basis?

Service pack

Hotfix

Kernel fix kit

Targeted software patch

Explanation
A hotfix is an operating system patch that corrects a specific known problem.

Service packs include a collection of hotfixes and other system updates. Service packs are not
released as often, but contain all hotfixes released to that time.

References
LabSim for PC Pro, Section 9.9.
[pcpro2016_all_questions_en.exm WINDOWS_UPDATES_04]
Question 78: Incorrect

On a Windows system, which Task Manager tab would you use to adjust the priority given to a
specific program?

App History

Processes

Performance

Details

Services

Explanation
Use the Details tab to adjust the priority of a specific process (either application or service). The
App History tab lets you monitor apps from the Microsoft Store that are running on the system.
The Performance tab shows you overall system utilization and statistics. The Services tab lets you
view all running services; you can use this tab to start and stop services. The Processes tab
displays a list of running applications; you can use this tab to stop an application that is not
responding.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 27/32
1/5/2018 TestOut LabSim

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_06]
Question 79: Correct

Which tool can you use to display hardware utilization statistics that tell you about the operation
of your computer?

Advanced System Settings

Performance Monitor

Event Viewer

Computer Management

Reliability Monitor

Explanation
Performance Monitor displays statistics that tell you about the operation of your computer.
Statistics include memory and CPU use, disk access, and network utilization. You use Event
Viewer to view logs about programs, system events, and security. You use Advanced System
Settings to configure settings such as remote access and the location of your paging file.
Computer Management is a saved Microsoft Management Console (MMC) console that is used to
manage your computer. Reliability Monitor assesses the system’s overall stability.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_11]
Question 80: Correct

You need to configure File History to automatically delete any stored snapshots that are older
than 1 month.
Click the option you would use in Control Panel to do this.

Explanation
To clean up old versions, select the Advanced Settings option. Then select the appropriate
clean up interval from the Keep Saved Versions drop­down list.

The Exclude Folders option is used to prevent certain folders from being protected by File History.
The Select Drive option is used to specify which hard disk is used to store File History data. The
Restore Personal Files option is used to retrieve previous versions of files protected by File History.

References
LabSim for PC Pro, Section 9.10.
[pcpro2016_all_questions_en.exm RT WINDOWS BACKUP 11­PB]
Question 81: Correct

You need to configure settings for a USB printer that you have just connected to your Windows 7
system. Which option in Control Panel should you use to do this?

System and Security

Network and Internet

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 28/32
1/5/2018 TestOut LabSim
Appearance and Personalization

Hardware and Sound

Explanation
You can view (and configure) printers on Windows 7 by clicking on Hardware and Sound in
Control Panel. The System and Security area in Control Panel is used to access the Action Center,
configure the Windows Firewall, and configure automatic backups. Network and Internet is used
to manage network connections. Appearance and Personalization is used to configure desktop
themes and screen resolution.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_PREFS_08]
Question 82: Correct

Your computer has a single hard disk with a single volume used by the C:\ drive. You have
previously upgraded the disk to a dynamic disk. The disk has run out of disk space. You need to
add more space to the C:\ volume. You add a new hard disk to the computer. What should you
do to add space to the C:\ drive?

Strip the C:\ volume to the second disk

Span the C:\ volume to the second disk

Extend the C:\ volume to the second disk

Create a mount point using space on the second disk

Explanation
A mount point is an empty folder on the existing volume that points to another partition. Data
saved to the folder is physically saved on the referenced partition. Extending a volume adds space
to the volume. Extending a volume using space on a different disk creates a spanned volume. You
cannot extend the system volume using space on a second disk. A striped volume uses two equal
portions on two disks. You can create a new striped volume, but you cannot stripe an existing
volume.

References
LabSim for PC Pro, Section 5.7.
[pcpro2016_all_questions_en.exm CREATE MOUNT POINT]
Question 83: Correct

A VPN is used primarily for what purpose?

Support secured communications over an untrusted network

Allow the use of network­attached printers

Allow remote systems to save on long distance charges

Support the distribution of public web documents

Explanation
A VPN (Virtual Private Network) is used primarily to support secured communications over an
untrusted network. A VPN can be used over a local area network, across a WAN connection, over
the Internet, and even between a client and a server over a dial­up connection through the
Internet. All of the other items listed in this question are benefits or capabilities that are
secondary to this primary purpose.

References
LabSim for PC Pro, Section 12.12.
[pcpro2016_all_questions_en.exm VPN_01]
Question 84: Incorrect

You have a Windows 7 computer connected to a small network that is not part of a domain. You
want to see the computers and printers on the network. Which feature would you use?

HomeGroup

My Network Places

Devices and Printers

Device Manager
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 29/32
1/5/2018 TestOut LabSim

Explanation
HomeGroups are a simple way of sharing resources and managing authentication to resources on
a home network. You can use the HomeGroup option in the Control Panel or Explorer to see
computers, shared files, and printers that are part of the HomeGroup. My Network Places is a
feature of Windows XP that you would use to browse network devices. Use Devices and Printers
or Device Manager to manage hardware devices connected to the local computer.

References
LabSim for PC Pro, Section 6.13.
[pcpro2016_all_questions_en.exm HOMEGROUP_02]
Question 85: Correct

Which security measure can be used to generate and store cryptographic keys?

DriveLock

Chassis intrusion detection

BIOS/UEFI password

Trusted Platform Module (TPM)

Explanation
A Trusted Platform Module (TPM) is a special chip on the motherboard that generates and stores
cryptographic keys. The TPM can be used by applications (such as Bitlocker on Windows systems)
to generate and save keys that are used for encryption.

DriveLock is a disk encryption solution. Chassis intrusion detection helps you identify when a
system case has been opened. A BIOS/UEFI password controls access to the BIOS/UEFI setup
program.

References
LabSim for PC Pro, Section 12.5.
[pcpro2016_all_questions_en.exm BIOSSEC_01]
Question 86: Correct

On Windows 10, using Storage Spaces eliminates the need for which of the following tasks?
(Select two.)

Repartitioning drives

Creating RAID arrays

Using Disk Cleanup

Resizing volumes

Running defragmentation

Formatting hard drives

Explanation
Storage spaces eliminates the need for such tasks as:
• Repartitioning drives
• Resizing volumes
• Backing up data in order to repartition

References
LabSim for PC Pro, Section 5.8.
[pcpro2016_all_questions_en.exm STORSPACE_02]
Question 87: Incorrect

You’ve just opened a text file in the vi editor and you’re in Command Mode by default. There is
more than one way to get from Command Mode to Replace Mode.

Which of the following key­press sequences will get you into Replace Mode? (Select three.)

Press Insert, then press ‘:r’

Press Esc, then press ‘:r’

Press Esc, then press the ‘r’ key

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 30/32
1/5/2018 TestOut LabSim

Press Insert, then press Insert again

Press the ‘s’ key, then press Insert

Press Insert, then press the ‘r’ key

Press the ‘i’ key, then press Insert

Explanation
From the default Command Mode, you need to press either the ‘i’ key, the 's' key, or the 'Insert'
key to enter Insert Mode; then, just like with GUI word processors, if you press the Insert key
again the cursor will change to Replace Mode.

Pressing Esc while in Command Mode will switch vi to Command Line Mode.

References
LabSim for PC Pro, Section 11.5.
[pcpro2016_all_questions_en.exm LINUX_FILES_02]
Question 88: Correct

Because of how simple they are to set up, you want to create a homegroup at the office. What is
most likely to prevent you from setting up a homegroup at work? (Select two.)

Your computer belongs to a domain.

The homegroup administrator is not allowing new homegroups to be setup.

Network Discovery is disabled.

Your network location is not set to Home Network.

Libraries have been disabled.

Explanation
You are going to have trouble creating a homegroup at work, where there is likely to be a work
network set up and running because
• Your network location must be set to Home Network, but Work Network is selected as the
default network location.
• You cannot create a homegroup on a computer that belongs to a domain.

Homegroups are designed to be an easy way to share resources on a home network. You're not
likely to need a homegroup at work because all the resources you need for sharing are part of a
typical work network.

Network Discovery is enabled by default so that is not likely to prevent you from creating a
homegroup. There is no homegroup administrator role that could be used to prevent you from
creating a homegroup. Libraries are needed for homegroups but they cannot be disabled.

References
LabSim for PC Pro, Section 6.13.
[pcpro2016_all_questions_en.exm HOMEGROUP_04]
Question 89: Correct

Rodney, a user in the research department, reports that he is experiencing blue screen errors
while using his Windows computer. You ask Rodney if anything has changed recently on the
computer. Rodney explains that he recently installed a TV tuner board in an expansion slot. Now
he has to reboot the computer every time he loads the TV tuner application to watch TV. You
need to fix Rodney's computer and prevent Rodney from using the TV until you can install an
updated driver.

What should you do?

Reboot the system and select Safe Mode. Edit the properties of the TV tuner driver in
Device Manager and select Roll Back Driver.

Boot the system into Safe Mode. Disable the TV tuner driver in Device Manager.

Boot the system from a Windows installation disc and select the Startup Repair option.

Re­install Windows from the installation disc.

Use the Reset This PC option in the Settings app.

Explanation
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 31/32
1/5/2018 TestOut LabSim
You should disable the driver. Although you might be able to disable the driver without booting in
Safe mode, booting in Safe mode is a good way to prevent drivers that could interfere with your
task from being loaded.
Resetting or reinstalling the operating system are drastic troubleshooting options. You should try
simpler resolutions first before restoring to more aggressive options. Because the boot process is
functioning, there is no indication that the boot sector or master boot record needs fixing using
the Startup Repair.

References
LabSim for PC Pro, Section 9.15.
[pcpro2016_all_questions_en.exm SYS_ERROR_04]
Question 90: Correct

How can you keep a Windows 10 system from automatically restarting after a critical system
error occurs?

Use the Enable Safe Mode with Command Prompt option on the Advanced Startup
Options menu.

Use the Last Known Good configuration option on the Advanced Startup Options menu.

Use the Enable Safe Mode with Networking option on the Advanced Startup Options
menu.

Use the Disable automatic restart after failure option on the Advanced Startup Options
menu.

Explanation
By default, Windows is configured to reboot whenever a critical system error occurs (Blue Screen
of Death). Use the Disable automatic restart after failure option on the Advanced Startup Options
menu to stop the automatic reboots.
Safe Mode with Networking is a variation of Safe Mode that also loads networking components if
the problem is related to a network component. Safe Mode with Command Prompt is a variation
of Safe Mode that allows you to boot to a command prompt. Neither of these options will stop the
automatic reboots. The Last Known Good configuration option is not available in Windows 8 and
later.

References
LabSim for PC Pro, Section 9.15.
[pcpro2016_all_questions_en.exm SYS_ERROR_06]

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 32/32

Vous aimerez peut-être aussi