Sei sulla pagina 1di 34

1/5/2018 TestOut LabSim

Exam Report: C.7 CompTIA 220­902 Certification Practice Exam

Date: 1/5/2018 11:39:32 am Candidate: McKoy, Benjamin
Time Spent: 01:15:02 of 01:30:00 Login: benmckoy88@hotmail.com

Overall Performance

Your Score: 66%

Passing Score: 95%

View results by: Objective Analysis Individual Responses

Individual Responses
Question 1: Correct

What is the recommended size of the paging file under normal circumstances on a Windows 10
system with 8 GB of RAM installed?

Twice the amount of physical RAM.

Equal to the amount of physical RAM.

As large as possible.

No more than 3 times the amount of physical RAM.

No paging file is required.

Explanation
Unless you are running applications that require large amounts of swap file space, the optimal
setting for virtual memory swap file size is about the same size as the amount of physical RAM in
the computer.

Systems that have a very small amount of physical RAM installed may require a page file that is
twice the size of the installed RAM. Systems with a moderate amount of physical RAM installed
may require a page file that is about 1.5 times the size of the installed RAM. Systems with very
large amounts of physical RAM installed typically don't require a large page file.

If the paging file is too small, the system will spend excess time swapping memory data into and
out of the swap file. This condition is known as thrashing, where system performance (particularly
usability) becomes very poor, but hard drive activity is almost constant.

References
LabSim for PC Pro, Section 9.13.
[pcpro2016_all_questions_en.exm VIRTMEM_02]
Question 2: Incorrect

You manage two computers with the following user accounts:
• Wrk1 has user accounts Mary and Admin. The Mary account does not have a password set;
the Admin account does.
• Wrk2 has user accounts Mary and Julia. The Mary account has a password set; the Julia
account does not.

You are working from Wrk2 and would like to access a shared folder on Wrk1. What credentials
should you use to access the shared folder?

Type Admin for the username and specify the password

Type Mary for the username and specify the password

Type Mary for the username and leave the password blank

Type Julia for the username and leave the password blank

Explanation
Type Admin for the username and specify the password. To access a shared folder or use Remote
Desktop for a workgroup computer, you must supply a username and password that matches a
user account configured on the computer you are trying to access. For Wrk1, you would use
either Mary or Admin for the user account name. You cannot use the Mary account to access
Wrk1 over the network. When accessing shared folders or Remote Desktop on a network

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 1/34
1/5/2018 TestOut LabSim
computer, the user account must have been configured with a password. User accounts with
References
blank passwords cannot be used to gain network access to a computer.
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_11]
Question 3: Correct

You need to use Task Manager to analyze memory utilization on a Windows system. For example,
you need to see how much system RAM is currently in use and how much is available.

Click on the tab in Task Manager that you would use to do this.

Explanation
In this scenario, you would access the Performance tab and then select the Memory graph. When
you do, various memory utilization statistics are displayed.

The Processes tab displays a list of running applications on the system. The App History tab
displays performance statistics for apps from the Microsoft Store that are running on the system.
The Startup tab displays a list of applications that are automatically launched at system boot. The
Users tab displays utilization statistics for each user logged into the system. The Details tab
displays extended information about each process running on the system. The Services tab is
used to view information about the services configured on the system.

References
LabSim for PC Pro, Section 9.3.
[pcpro2016_all_questions_en.exm RT PERF MON 01­PB]
Question 4: Incorrect

Which of the following tools can you use to start the Print Spooler service if it is currently
stopped? (Select three.)

Device Manager

Services console

Net start

Performance Monitor

Task Manager

Msinfo32

Explanation
Use the Services console, the Services tab in Task Manager, or the net start command to start a
stopped service.

Use Msinfo32 to view information about running services. Use Device Manager to manage settings
and drivers for devices (except for printers). Use Performance Monitor to track resource utilization
on the system.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_15]
Question 5: Incorrect

You have a workstation running Windows Vista Business edition that you would like to upgrade to
Windows 10 Enterprise edition. You want to perform the upgrade with the least amount of effort
and cost. What should you do?

Purchase an upgrade version of Windows 10; perform a custom installation.

Purchase an upgrade version of Windows 10; perform an in­place upgrade.

Purchase a full version of Windows 10; perform an in­place upgrade.

Purchase a full version of Windows 10; perform a custom installation.
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 2/34
1/5/2018 TestOut LabSim

Explanation
You must purchase a full version of Windows 10 when moving from Windows XP and perform a
clean installation. An in­place upgrade is only possible when moving from Windows 7 or 8 to
Windows 10. Because you are performing a clean installation, all of the user profile data on the
Vista installation should be backed up first using WET or USMT. After the installation of Windows
10 is complete, you should restore the user profile data, and then reinstall all applications.

References
LabSim for PC Pro, Section 10.2.
[pcpro2016_all_questions_en.exm WINDOWS_PREINSTALL_05]
Question 6: Incorrect

You have a folder that you would like members of your development team to access. You want to
restrict network and local access to only specific users. All other users must not be able to view
or modify the files in the folder. What should you do? (Select two.)

Configure NTFS permissions.

Place the files on an NTFS partition.

Configure share permissions.

Place the files on a FAT32 partition.

Configure both share and NTFS permissions.

Explanation
To control both local and network access, you will need to use both NTFS and share permissions.
The folder must be located on an NTFS partition to be able to configure NTFS permissions.
Configuring only NTFS permissions will not allow network access. Configuring only shared
permissions with the files on a FAT32 partition will not control local access.

References
LabSim for PC Pro, Section 11.4.
[pcpro2016_all_questions_en.exm SHARED_03]
Question 7: Correct

While trying to log on, a user accidentally typed the wrong password three times, and now the
system is locked because he entered too many incorrect passwords. He still remembers his
password, but he just typed it wrong. He needs access as quickly as possible. What should you
do?

Unlock the account

Have the user wait for the account to be unlocked automatically

Enable the account

Change the password for the account

Explanation
With the account lockout policy configured, an account will be locked (and cannot be used for
logon) when a specified number of incorrect passwords are entered. You can unlock a locked
account by editing the account properties in Local Users and Groups. Depending on the policy
settings, locked accounts might be unlocked automatically after a period of time. However, to
allow immediate access, manually unlock the account.

A disabled account cannot be used for logon. Accounts are not disabled automatically, and
enabling an account does not unlock it. Changing the password is not required because the user
still remembers the correct password.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_10]
Question 8: Correct

You are trying to help a co­worker order a UPS for each PC in her remote office location. What
rating is used to specify the size of a UPS?

Volt/ohm

Volts

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 3/34
1/5/2018 TestOut LabSim
VA
Watts

Explanation
The size of a UPS is specified by a volt­amp (VA) rating. The larger the VA rating of the UPS, the
longer the UPS can keep the system running in the event of a power failure. Volts are only part of
the rating system used for UPS units. Ohms are not used to rate UPS units nor is wattage.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 UPS RATING]
Question 9: Correct

A file you have been working on for several days was corrupted when you shut your Windows 7
system down uncleanly. You want to restore a previous version of the file, overwriting the
existing file that has been corrupted.

Click the option you would use in the properties of the file to do this.

Explanation
To restore a previous version of the file in this scenario, you would:
• Select the version you want to restore from the File Versions list. (In this scenario, there is
only one previous version.)
• Click Restore. This option overwrites the existing version of the file.

The Open option opens the previous version of the file without restoring it. The Copy option
restores the previous version of the file to a new location, preserving the newer version of the file.
The Details tab of a file's properties does not contain Previous Version information.

References
LabSim for PC Pro, Section 9.11.
[pcpro2016_all_questions_en.exm RT PREVIOUS VERSIONS­PB]
Question 10: Correct

System Restore has been enabled for all volumes on a Windows 7 system. Recently, a new
network driver was installed on the system. However, the driver code contained bugs and now
your network board no longer functions. You are unable to access the Internet to download an
older version of the driver. You need to revert the system to a prior restore point that was taken
before the driver was installed.

Click the option you would use to do this.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 4/34
1/5/2018 TestOut LabSim

Explanation
Select the System Restore option to revert the system to a prior restore point. This will restore
the system to the state it was in when the restore point was taken, including the network board
driver.

You enable system protection on a volume by clicking Configure. The Create option is used to
manually create a restore point. The Advanced tab is used to manage advanced system settings,
such as visual effects and virtual memory.

References
LabSim for PC Pro, Section 9.11.
[pcpro2016_all_questions_en.exm RT SYSTEM RESTORE 04­PB]
Question 11: Correct

Which of the following is the best device to deploy to protect your private network from a public
untrusted network?

Hub

Firewall

Router

Gateway

Explanation
A firewall is the best device to deploy to protect your private network from a public untrusted
network. Firewalls are used to control traffic entering and leaving your trusted network
environment. Firewalls can manage traffic based on source or destination IP address, port
number, service protocol, application or service type, user account, and even traffic content.
Routers offer some packet­based access control, but not as extensive as that of a full­fledged
firewall. Hubs and gateways are not sufficient for managing the interface between a trusted and
an untrusted network.

References
LabSim for PC Pro, Section 12.10.
[pcpro2016_all_questions_en.exm FIREWALL_05]
Question 12: Correct

In which of the following situations would driver rollback be the best tool to use?

You recently installed a new video driver and now the system behaves erratically.

You need to restore several driver files that were accidentally deleted.

You recently installed a new application and now the system behaves erratically.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 5/34
1/5/2018 TestOut LabSim
You accidentally deleted several important e­mails from Outlook and need to restore
them.

Explanation
Driver Rollback would be best suited to a situation where you've installed a misbehaving driver
and need to revert to an older version of the driver. Driver Rollback preserves the old driver every
time you install a newer driver. Therefore, you could use Driver Rollback to uninstall the current
driver and restore the previous version.

References
LabSim for PC Pro, Section 4.7.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_25]
Question 13: Correct

You are configuring the local security policy of a Windows system. You want to prevent users
from reusing old passwords. You also want to force them to use a new password for at least 5
days before changing it again. Which policies should you configure? (Select two.)

Enforce password history

Password complexity

Maximum password age

Minimum password age

Explanation
Set the Enforce password history policy to prevent users from reusing old passwords. Set the
Minimum password age policy to prevent users from changing passwords too soon. Passwords
must remain the same for at least the time period specified. Use the Maximum password age
policy to force periodic changes to the password. After the maximum password age has been
reached, the user must change the password. Use the Password complexity to require that
passwords include letters, numbers, and symbols. This makes it harder for hackers to guess or
crack passwords.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_14]
Question 14: Correct

Which of the following will help reduce the threat of static discharge when working on computer
hardware? (Select two.)

Store unused components in static shielding bags.

Place your hardware on an insulating layer of 1/4 inch Styrofoam.

Remain in physical contact with the server chassis at all times.

Reduce the humidity in the room to around 30%.

Leave the system plugged into a grounded wall outlet.

Touch the leads on the PC components with your finger to dissipate any static charge.

Explanation
To reduce the threat of static discharge when working on PC hardware, you should:
• Store unused components in static shielding bags.
• Remain in physical contact with the server chassis at all times.

Reducing the humidity will actually increase the likelihood of a static discharge. Leaving the
system plugged into a grounded wall outlet may theoretically reduce the likelihood of a static
discharge, but it's also extremely dangerous and should never be done. Always unplug your
systems before working on them. Using Styrofoam near computer components will increase the
build up of static electricity and should be avoided. You should never touch the leads of a
component. If a static discharge occurs, the current will be carried directly to the most sensitive
parts of the component.

References
LabSim for PC Pro, Section 2.1.
[pcpro2016_all_questions_en.exm PC 2016 ESD1]
Question 15: Correct

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 6/34
1/5/2018 TestOut LabSim
Which of the following is not a form of biometrics?
Fingerprint

Face recognition

Token device

Retina scan

Explanation
A token device is not a form of biometrics. Biometrics rely on personal characteristics (such as
fingerprints, facial recognition, or a retina scan) to prove identity. A token device is an example of
the authentication factor of Something You Have. A token device is a small device that you type in
a code or a pin and the token produces a response. The response is used on a secured system
along with your name and password to gain access to that system.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_01]
Question 16: Incorrect

Windows 10 features a storage solution called Storage Spaces. When you configure Storage
Spaces you can include information redundancy with a feature called data resiliency.

Match the types of data resiliency on the left with the appropriate descriptions on the right. Each
type of data resiliency may be used once, more than once, or not at all.
Requires that you have at least three storage devices

Three­way mirror Parity

Requires at least five storage devices

Parity Three­way mirror

Does not provide redundancy

Simple

Protects you from a single storage device failure

Two­way mirror

Requires at least two storage devices

Two­way mirror

Allows you to reconstruct data if one of the storage devices fails

Parity

Protects your data if two storage devices fail at one time

Three­way mirror

Explanation
Storage spaces can include data resiliency. Choosing an option that provides resiliency requires
you to allocate space for redundant information. The options for storage spaces data resiliency
include:
• Simple, which does not provide redundancy. This option simply adds space from the storage
pool to the storage space. When you select the Simple option, all of the data in the storage
space is lost if one of the drives fails.
• Two­way mirror requires at least two storage devices. The data is written to two devices.
Two­way mirror requires twice as much device space as the amount of storage allocated to the
storage space. This option protects you from a single storage device failure.
• Three­way mirror requires at least five storage devices. The data is written to three
storage devices. This option provides redundancy for the data if two storage devices fail at one
time.
• Parity requires that you have at least three storage devices. This option uses parity
information to reconstruct data if one of the storage devices fails. Parity uses less space for
redundancy than the mirror options, but performance is not as good as the mirror options if a
device failure occurs. Parity requires only 50 percent more redundancy space than storage
space.

References
LabSim for PC Pro, Section 5.8.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 7/34
1/5/2018 TestOut LabSim
[pcpro2016_all_questions_en.exm STORSPACE_04]
Question 17: Incorrect

Which of the following remote access mechanisms on a Windows system lets you watch what a
user is doing and, if necessary, take control of the user's desktop to perform configuration tasks?

Telnet

Remote Desktop

SSH

Remote Assistance

Explanation
Within a Remote Assistance session, you can see what a user is doing or you can take control of
the desktop and perform configuration actions while the user watches.

Remote Desktop lets you connect to a remote system and perform configuration tasks. However,
you cannot watch what others do at the desktop and they will not be able to see what you are
doing. Telnet and SSH only provide remote access to the console prompt, not the entire graphical
desktop.

References
LabSim for PC Pro, Section 9.5.
[pcpro2016_all_questions_en.exm REMOTE_05]
Question 18: Incorrect

You are the PC technician for a company. An employee has gone to a meeting while you fix the
computer in her office. She accidentally left a report open next to her computer which states that
a friend of yours in accounting will be submitted for review if their poor work performance
continues.

Which should you do?

Ignore the paper and tell no one of its contents.

Give your friend a heads up about what you found, but don't disclose from where you
heard the information.

Tell your friend about the report you saw and whose desk it was on.

Tell your fellow PC technicians about what you saw and let them decide what to do with
the information.

Explanation
You should ignore the paper and tell no one of its contents. Complete confidentiality is expected
for any sensitive information that may be found in an employee's office. It is never appropriate to
share sensitive, work­related information found in an employee's office with anyone in a company.

References
LabSim for PC Pro, Section 2.2.
[pcpro2016_all_questions_en.exm PC16_PROFESSIONALISM_07]
Question 19: Correct

Which device type should typically not be plugged into a protected outlet on a UPS unit?

Secondary monitor

Laser printer

External hard disk drive

Inkjet printer

Explanation
Typically, a laser printer should not be plugged into a UPS. Instead, a laser printer should be
plugged directly into the wall.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 UPS BEST PRACTICE]
Question 20: Correct

When running a program on a Windows system, you get an error message indicating that a
specific DLL file cannot be located. What should you try first to fix the problem?
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 8/34
1/5/2018 TestOut LabSim
p y y p

Reinstall the program.

Add memory to the system.

Move the file that cannot be located to the Windows system directory.

Check the working (Start In) directory identified by the shortcut.

Reboot and try the program again.

Explanation
The first thing to try would be to check the working (Start In) directory specified by the shortcut.
The program looks in the start­in directory to locate necessary support files.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_09]
Question 21: Incorrect

You are configuring a network firewall to allow SMTP outbound email traffic, and POP3 inbound
email traffic. Which of the following IP ports should you open on the firewall? (Select two.)

110

25

443

143

21

Explanation
The Simple Mail Transfer Protocol (SMTP) uses IP port 25. The Post Office Protocol version 3
(POP3) uses IP port 110. The File Transfer Protocol (FTP) uses IP Ports 20 and 21. The Internet
Message Access Protocol (IMAP) uses IP port 143. IP port 443 is used by the Secure Sockets
Layer (SSL) protocol.

References
LabSim for PC Pro, Section 12.10.
[pcpro2016_all_questions_en.exm FIREWALL_02]
Question 22: Incorrect

You are the administrator of a Linux server. Following best practices for system security and
effective administration, you always login to the system with a standard non­root user account.
You only elevate your privileges to root user level when you need to do an administrative task.
What do you enter at the command prompt that will, by default, switch you to the root user and
require you to enter the root password?
su ­

Explanation
At the command prompt, enter su – (su followed by a space and a dash) and the system will
switch you to the root user and require you to enter the root password. You will then be able to
perform tasks that require root user administrative privileges. After completing these tasks, you
should log out as root and return to the standard user account by entering exit.

References
LabSim for PC Pro, Section 11.5.
[pcpro2016_all_questions_en.exm LINUX_FILES_06]
Question 23: Correct

While reviewing video files from your organization’s security cameras, you notice a suspicious
person using piggy­backing to gain access to your building. The individual in question did not
have a security badge.

Which security measure could you implement to keep this from happening in the future?

Cable locks

Lo­jack recovery service

Door locks with card readers

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 9/34
1/5/2018 TestOut LabSim

Mantraps

Explanation
You could implement mantraps at each entrance to the facility. A mantrap is a specialized
entrance with two doors that creates a security buffer zone between two areas. Once a person
enters into the space between the doors, both doors are locked. To enter the facility,
authentication must be provided. If authentication is not provided, the intruder is kept in the
mantrap until authorities arrive.

Cable locks are used to secure computer hardware. Lo­jack recovery services are used to locate
stolen or misplaced computer hardware. Door locks with card readers were already circumvented
in this scenario using the piggy­backing technique.

References
LabSim for PC Pro, Section 12.3.
[pcpro2016_all_questions_en.exm PHYSICAL_SECURITY_08]
Question 24: Correct

To access your company's internal network from home, you use Secure Shell (SSH). The
administrator has recently implemented a new firewall at the network perimeter and disabled as
many ports as possible.

Which port needs to remain open so you can still work from home?

22

23

21

80

443

Explanation
SSH uses port 22. This port would need to remain open for you to access your company's internal
network from home.

SSL uses port 443, FTP uses port 21, and HTTP uses port 80. Telnet uses port 23.

References
LabSim for PC Pro, Section 12.10.
[pcpro2016_all_questions_en.exm FIREWALL_08]
Question 25: Incorrect

Your iPad is configured to do remote backups everyday to iCloud. What conditions are required
for the iCloud backup to take place. (Select three?)

The iPad has to be plugged into a power source.

The iPad screen has to be unlocked by having the passcode entered.

The iCloud Backup app has to be running.

The iPad screen has to be locked.

The iPad has to be connected to your computer and logged into iTunes.

The iPad has to have an Internet connection.

Explanation
The iCloud backup will happen everyday, as long as your iPad
• Is plugged into a power source
• Is connected to the Internet
• Screen is locked

References
LabSim for PC Pro, Section 8.8.
[pcpro2016_all_questions_en.exm MOBTRB_05]
Question 26: Correct

You want to be able to access your home computer using Remote Desktop while traveling. You
enable Remote Desktop, but you find that you cannot access your computer outside of your
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 10/34
1/5/2018 TestOut LabSim
home network. What should you do?

Open the firewall port for the Remote Desktop protocol.

Open the Telnet and SSH ports in your firewall.

Configure a VPN connection to your computer.

Move your home computer outside of the firewall.

Explanation
You need to open the firewall port for the Remote Desktop program. Firewalls prevent all but
authorized traffic. To allow a specific program, open the port that corresponds to the port used by
that application.

Placing your computer outside of the firewall leaves it open to attack. A VPN encrypts
communications between two computers through the Internet. However, the VPN will not allow a
Remote Desktop connection. The Telnet and SSH ports do not apply to this scenario.

References
LabSim for PC Pro, Section 12.10.
[pcpro2016_all_questions_en.exm FIREWALL_01]
Question 27: Correct

You can use these finger motions to perform specific functions on a Mac OS system:
• Right­click: Tap with two fingers to right­click
• Smart zoom: Double­tap with two fingers to zoom in on a web page, image, or document
(double­tap again to zoom out)
• Scroll: Slide up or down using two fingers to scroll up or down
• Zoom: Spread two fingers apart to zoom in. Bring fingers back together to zoom out
• Page navigation: Slide two fingers left or right to navigate between pages in a document
• Mission Control: Slide four fingers straight up to open Mission Control
• All apps: Slide four fingers straight down to display all windows of the active app

What is the name of the Mac feature that makes these finger motions available?

Explanation
Gestures is the name of the Mac feature that makes these finger motions available to perform
specific functions on a Mac OS system:
• Right­click: Tap with two fingers to right­click
• Smart zoom: Double­tap with two fingers to zoom in on a web page, image, or document
(double­tap again to zoom out)
• Scroll: Slide up or down using two fingers to scroll up or down
• Zoom: Spread two fingers apart to zoom in. Bring fingers back together to zoom out
• Page navigation: Slide two fingers left or right to navigate between pages in a document
• Mission Control: Slide four fingers straight up to open Mission Control
• All apps: Slide four fingers straight down to display all windows of the active app

References
LabSim for PC Pro, Section 1.6.
[pcpro2016_all_questions_en.exm GESTURES]
Question 28: Correct

Which tool can you use to view (but not modify) hardware and configuration information for your
computer?

Event Viewer

Msinfo32

Msconfig

The System applet in Control Panel

Explanation
Use MSinfo32 (System Information) to gather information about your computer, to diagnose
issues with your computer, or to access other tools that are included with Windows. You can only
view, but not modify, configuration settings in Msinfo32. Use the System Configuration Utility
(Msconfig.exe) to configure the system startup options. Use Event Viewer to view logs about
programs, system events, and security. Each entry is listed as a warning, error, or information
event. The System option in Control Panel can be used to manage system settings such as
Remote Desktop and System Protection.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 11/34
1/5/2018 TestOut LabSim

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_02]
Question 29: Correct

A user works primarily in your organization's production area. However, she frequently needs to
access data stored on her Windows 10 desktop system in her office while on the production floor.
She would like to be able to use a system in the production are to remotely access her desktop
system using a network connection.

Which groups on her desktop system could you make her user account a member of to enable
this configuration? (Select two.)

Guests

Users

Administrators

Power Users

Remote Desktop Users

Explanation
Only users who are members of the Administrators or Remote Desktop Users groups are allowed
to establish Remote Desktop sessions with a Windows system. Either group may be used;
however, in this scenario, the best option would probably be to make her a member of the
Remote Desktop Users group instead of Administrators to avoid granting her too many
permissions and rights.

Members of the Power Users, Users, and Guests groups are not allowed to establish Remote
Desktop connections with a Windows system.

References
LabSim for PC Pro, Section 9.5.
[pcpro2016_all_questions_en.exm RT REMOTE CON 02]
Question 30: Correct

To protect your Windows 10 system, you've used System Restore to automatically protect your
system using restore points. You've also configured File History to protect your user's data files.

Will this configuration adequately protect your system in the event of a hard disk failure?

No, you need to enable Previous Versions in System Restore.

Yes, your workstation system is protected.

No, you need to implement a RAID 0 array to protect your data.

No, you need to create an image of your Windows system as well.

Explanation
You also need to create a system image. This will allow you to restore your Windows system and
user data in the event of a catastrophic disk failure.

Relying on restore points would be ineffective in this scenario because they are stored on the
same storage device that they are protecting. In the event of a catastrophic disk failure, the
Windows system along with all of its restore points would be lost. Using a RAID 0 array will not
protect your user data or the Windows system in the event of a disk failure. File History replaces
Previous Versions in Windows 8.1 and Windows 10.

References
LabSim for PC Pro, Section 9.12.
[pcpro2016_all_questions_en.exm WINDOWS_RESTORE_02]
Question 31: Correct

You need to configure File History to automatically delete any stored snapshots that are older
than 1 month.

Click the option you would use in Control Panel to do this.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 12/34
1/5/2018 TestOut LabSim

Explanation
To clean up old versions, select the Advanced Settings option. Then select the appropriate
clean up interval from the Keep Saved Versions drop­down list.

The Exclude Folders option is used to prevent certain folders from being protected by File History.
The Select Drive option is used to specify which hard disk is used to store File History data. The
Restore Personal Files option is used to retrieve previous versions of files protected by File History.

References
LabSim for PC Pro, Section 9.10.
[pcpro2016_all_questions_en.exm RT WINDOWS BACKUP 11­PB]
Question 32: Incorrect

A user reports that he cannot access several network files. After some investigation, you
determine that the problem is with a network server.

What should you do next?

Create an action plan.

Document the problem.

Determine if escalation is needed.

Fix the problem.

Explanation
After you identify the most probable cause, escalate the problem if it is beyond your ability to fix
or your scope of management. For example, the problem might be in the network server
configuration that you are not authorized to correct. When forwarding the problem onto someone
else, be sure to describe the nature of the problem, the actions you have already taken, and the
symptoms that lead you to believe the problem is outside of your area of responsibility. If you
have decided that escalation is not necessary, create an action plan that includes the fix and
identifying possible effects of implementing the fix. After the solution has been implemented,
verify that it works and that there were no unforeseen consequences. Finally, document the
problem and the solution.

References
LabSim for PC Pro, Section 2.5.
[pcpro2016_all_questions_en.exm PC 2016 ESCALATION]
Question 33: Incorrect

You need to protect the user data on a Windows 8.1 system.

Which tools could you use to do this?

Backup and Restore

File History

Previous Versions

NTBackup

Explanation
User data on a Windows 8.1 system can be protected using File History. All user profile data (such
as documents, music, and videos) are automatically backed up at a regular interval to a second
storage device in the system.

Backup and Restore is not available on Windows 8. NTBackup is an older backup utility that was

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 13/34
1/5/2018 TestOut LabSim
provided on earlier versions of Windows. It is not available on Windows 7 or later. Previous
Versions was used on Windows 7 to provide a similar function to File History on Windows 8.1 and
later.
References
LabSim for PC Pro, Section 9.10.
[pcpro2016_all_questions_en.exm RT WINDOWS BACKUP 06]
Question 34: Correct

Your Windows 7 client systems are joined to the WestSim.com domain. You need to verify that
these clients are configured to get time from the correct time provider.

Which commands can you use to do this? (Select two. Each response is a complete solution.)

w32tm /query /source

w32tm /debug

w32tm /query /status

net time /querysntp

w32tm /config /update

Explanation
To view the time provider used by a domain­joined Windows 7 workstation, you can use either of
the following commands:
• w32tm /query /source
• w32tm /query /status

The w32tm /config /update command notifies the time service that its configuration has been
modified and that changes need to be applied. The w32tm /debug command is used to enable
or disable the local Windows time service provider log. The net time /querysntp command was
used in earlier versions of Windows to view time provider information, but is now deprecated and
no longer works.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_30]
Question 35: Correct

Which command would you use to change the current directory to the immediate parent
directory?

dir

pdir

cd

cd ..

Explanation
Use cd .. to change the current directory to the immediate parent directory. The cd command by
itself shows the current directory. Use dir to display a list of files and subdirectories in a directory.

References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm FILEMAN_06]
Question 36: Incorrect

You have a computer currently running Windows 7. Which of the following reasons would justify
performing a clean installation of Windows 10 on the system instead of an upgrade?

You want to dual boot both operating systems.

You want your existing local user accounts to be used under Windows 10.

You want your existing preferences to be used on Windows 10.

You want your installed applications to be used on Windows 10.

Explanation
A clean installation is required when setting up a dual­boot environment. When upgrading from
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 14/34
1/5/2018 TestOut LabSim
Windows 7 to Windows 10, existing applications, preferences, and local accounts will be
preserved.

References
LabSim for PC Pro, Section 10.2.
[pcpro2016_all_questions_en.exm WINDOWS_PREINSTALL_01]
Question 37: Correct

You need to backup user data on a Windows 10 system. The computer has a single SSD storage
device installed that contains both the Windows operating system (in C:\Windows) and user
profile data (in C:\Users). You plan to do the following:
• Use Backup and Restore to backup user data.
• Run the backup automatically every night at 11 P.M.
• Store the backups in the C:\Backups folder.
• Include a system image in each backup.

Will this configuration work?

Yes, all of the requirements for using Backup and Restore have been met.

No, Windows 10 does not include the Backup and Restore utility. File History must be
used instead.

No, backups created with Backup and Restore can't be stored on the same drive
containing the information being backed up.

No, system image backups can't be scheduled with Backup and Restore. They must be
run manually.

Explanation
The configuration in the scenario will not work because backups created with the Backup and
Restore utility can't be stored on the same drive containing the information being backed up. To
fix this issue, a second hard disk or an external storage device needs to be added to the system.

Windows 10 includes both File History and Backup and Restore utilities. System image backups
can be included within a scheduled file backup.

References
LabSim for PC Pro, Section 9.10.
[pcpro2016_all_questions_en.exm RT WINDOWS BACKUP 08]
Question 38: Correct

To tightly control the anti­malware settings on your computer, you elect to update the signature
file manually. Even though you vigilantly update the signature file, the machine becomes infected
with a new type of malware.

Which of the following actions would best prevent this scenario from occurring again?

Create a scheduled task to run sfc.exe daily.

Switch to a more reliable anti­malware software.

Configure the software to automatically download the definition file updates as soon as
they become available.

Carefully review open firewall ports and close any unneeded ports.

Explanation
Anti­malware software is most effective against new threats if it has the latest definition files
installed. Instead of manually updating the signature files, you should configure the software to
automatically download updated definition files as soon as they become available.

Use sfc.exe to repair infected files after malware has caused the damage. Using different anti­
malware software will not resolve the problem if you don't apply the latest definition files.

References
LabSim for PC Pro, Section 12.6.
[pcpro2016_all_questions_en.exm MALWARE_03]
Question 39: Incorrect

Following Windows installation, you enabled the built­in Administrator account. You remove the
password for this account. You enable Remote Desktop on your computer using the default
settings. From home, you try to access your computer using Remote Desktop using the
Administrator account, but you are unable to log on. What should you do?

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 15/34
1/5/2018 TestOut LabSim
Configure a password for the Administrator account
Disable fast user switching on the computer

Unlock the Administrator account

Make the Administrator account a member of the Remote Desktop Users group

Explanation
When accessing shared folders or Remote Desktop on a network computer, the user account must
have been configured with a password. User accounts with blank passwords cannot be used to
gain network access to a computer. By default, members of the Administrators group are allowed
Remote Desktop access. To allow non­administrators access, add them to the list of authorized
users for Remote Desktop. The user accounts you specify are made members of the Remote
Desktop Users group. Accounts are locked automatically through the account lockout settings
when too many incorrect passwords have been entered. Fast user switching is only configurable
on Windows XP and does not affect the ability to log on with Remote Desktop.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_13]
Question 40: Incorrect

Which of the following Mac features is used to launch apps, switch between running apps, access
the Trash, and also to access specific folders.

Mission Control

Dock

Spotlight

Terminal

Explanation
The Dock is the main taskbar in Mac OS. The Dock is used to launch apps, switch between
running apps, access the Trash, and also access specific folders.

erminal is Mac OS's command line interface utility. It is extremely similar to the terminal used in
Linux systems. Spotlight is an indexing utility that can perform system­wide searches to locate
folders, files, apps, and Internet results that contain the specified search phrase. Mission Control
is a desktop and windows management utility that is used to access several Mac OS features.

References
LabSim for PC Pro, Section 1.6.
[pcpro2016_all_questions_en.exm DOCK]
Question 41: Correct

Drag each definition on the left to its corresponding performance counter on the right. Each
definition may be used once, more than once, or not at all.
Disk Queue Length

The number of read and write requests that are waiting to be processed.

Processor utilization

The amount of time the processor spends performing non­idle tasks.

Commit Charge

The amount of memory that has been assigned to running processes.

Disk Time

The amount of time that the disk subsystem is busy reading from and writing to disk.

Page File Usage

The amount of memory that has been assigned to running processes.

(leave blank)
Memory Pages per Second

The number of hard faults that occur each second.

Explanation

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 16/34
1/5/2018 TestOut LabSim
Be familiar with the following system performance utilization statistics:
• Processor utilization is the amount (percentage) of time the processor spends doing non­idle
tasks.
• The % Disk Time statistic identifies the percentage of time that the disk subsystem is busy
reading from and writing to disk.
• The average disk queue length tells you the number of read and write requests that are
typically waiting to be processed.
• The commit charge identifies how much memory has been assigned to running processes.
• The memory pages per second statistic identifies the number of hard faults that occur each
second.

References
LabSim for PC Pro, Section 9.3.
[pcpro2016_all_questions_en.exm RT PERF MON 03]
Question 42: Incorrect

You recently purchased a new computer running Windows 7 for your company's graphic designer.
The graphic designer needs his design fonts removed from his old Windows 2000 computer and
placed on his new computer. Assuming the default directories were used during installation for
both systems, which action is correct?

Copy the fonts from C:\Winnt\Fonts to C:\Windows\Fonts.

Copy the fonts from C:\Windows\Fonts to C:\Windows\Fonts.

Copy the fonts from C:\Winnt\Fonts to C:\Winnt\Fonts.

Copy the fonts from C:\Winnt to C:\Windows.

Explanation
You should copy the fonts from C:\Winnt\Fonts to C:\Windows\Fonts. Windows 2000 uses
C:\Winnt\Fonts as the default location for fonts, and Windows Vista/7 uses C:\Windows\Fonts as
the default location. C:\Winnt and C:\Windows are the default locations for system files in
Windows 2000 and Windows Vista, respectively.

References
LabSim for PC Pro, Section 11.1.
[pcpro2016_all_questions_en.exm FILELOC_07]
Question 43: Incorrect

Which of the following statements are true regarding administrative shares? (Select two.)

By default, Windows automatically creates an administrative share for every volume.

To connect to an administrative share, you must use the UNC path.

Default administrative shares are accessed by members of the Administrators or Power
Users group.

If you are a member of the Administrators group, the administrative shares are visible
when browsing the network.

Explanation
By default, Windows automatically creates an administrative share for every volume, with the
share name being the volume letter plus the dollar sign (such as C$). Because administrative
shares are not visible when browsing the network, you must use the UNC path to connect to an
administrative share. Default administrative shares can only be accessed by a member of the
Administrators group.

References
LabSim for PC Pro, Section 11.4.
[pcpro2016_all_questions_en.exm SHARED_05]
Question 44: Incorrect

You have two computers: ComputerA is running Windows 7 and ComputerB is running Windows
8.1. You need to transfer user profile information and data files from ComputerA to ComputerB.
Which tools could you use to do this? (Select two. Each answer is a complete solution.)

Upgrade Advisor

Windows Easy Transfer

File Settings and Transfer Wizard

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 17/34
1/5/2018 TestOut LabSim
Upgrade Assistant

USMT

Explanation
With Windows 7 and 8.1, there are two migration tools you can use to transfer user profile
information and data files:
• Windows Easy Transfer (WET) is designed for user data migrations in small environments or
for a single computer.
• User State Migration Tool (USMT) is an advanced tool designed for larger environments
involving many computers.

Legacy Windows XP systems used the File and Settings Transfer Wizard to transfer user profiles
and data. It is not available in modern versions of Windows. Use the Upgrade Advisor and
Upgrade Assistant tool to determine your computer's hardware readiness for modern versions of
Windows.

References
LabSim for PC Pro, Section 10.4.
[pcpro2016_all_questions_en.exm WINDOWS_POSTINSTALL_07]
Question 45: Incorrect

A user calls to report a problem. She is trying to install an application on a Windows 10 system,
but cannot. In the past, she installed applications on her Windows XP system without any issues.
Her user account has always been a member of the Power Users group. What do you suspect is
causing the installation issue?

Her group membership denies program installation on this operating system.

The program is incompatible with this operating system.

Her group membership must include the Users group.

The operating system always denies changes to the registry settings.

Explanation
Users must have the correct permissions or rights to install applications. On Windows 2000 and
XP, users who were members of the Power Users group could install applications as long as they
didn’t modify any system files. On Windows Vista and later, Power Users cannot install
applications. In fact, the Power Users group is only included in modern versions of Windows for
backwards compatibility. Users who are members of the Administrators group can install
applications. The additional membership in the Users group is insufficient to install programs. All
operating systems allow the modification of the registry settings if the user has sufficient
permissions or rights.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_02]
Question 46: Correct

You manage over 100 desktop computers, all currently running Windows Vista. You recently
purchased replacement computers that have Windows 10 pre­installed. You want to move user
data and settings from the old computers to the new computers.

Which tool should you use?

Windows 10 Upgrade Assistant

User State Migration Tool

File Settings and Transfer Wizard

Windows Easy Transfer

Explanation
You should choose the User State Migration Tool (USMT) when you need to perform large­scale
migrations or need greater control over the migration process.

The Windows Easy Transfer wizard is best suited for small scale migrations. (It is not the
appropriate choice for large­scale deployments). Legacy Windows XP systems used the File and
Settings Transfer Wizard to transfer user profiles and data. You use the Upgrade Assistant tool to
determine your computer's hardware readiness for Windows 10.

References

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 18/34
1/5/2018 TestOut LabSim
LabSim for PC Pro, Section 10.4.
[pcpro2016_all_questions_en.exm WINDOWS_POSTINSTALL_06]
Question 47: Incorrect

How do you set file attributes? (Select two.)

Use the set command

Right­click the file, then select Attributes

Right­click the file, then select Properties

Use the attrib command

Use the assign command

Explanation
To set file attributes, edit the file properties, or use the attrib command from the command
prompt.

References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm FILEMAN_13]
Question 48: Incorrect

Which of the following is true of the way many large digital media vendors are using Digital
Rights Management technology? (Select two.)

They are adopting alternatives to DRM such as encouraging customers to not illegally
share digital files.

They are cooperating with other vendors to make their digital files more portable to
other vendors’ hardware and software.

They are moving away from DRM because of several key shortcomings in the
technology.

They are moving to strengthen the encryption used to protect their digital files.

They are offering free backup copies of protected digital files.

Explanation
Many large digital media vendors are moving away from DRM because it has several key
shortcomings, including:
• A lack of portability. For example, DRM­protected digital files from a given vendor would only
play using software or hardware from that same vendor.
• A lack of backup support. DRM protection frequently made it such that protected digital files
could not be backed up.
• Weak encryption. Many applications are available on the Internet that can strip DRM
protection from digital files.
• Obsolescence could cause older digital files to no longer be playable on newer hardware.

To address these shortcomings, many vendors have adopted DRM alternatives such as:
• Encouraging customers to not illegally share digital files.
• Making digital files so inexpensive and easy to access that it doesn't make sense to make
illegal copies.

References
LabSim for PC Pro, Section 9.8.
[pcpro2016_all_questions_en.exm DRM_05]
Question 49: Correct

Which feature allows a tablet to recognize multiple finger touches at the same time?

Accelerometer

Multi­touch

Gyroscope

Resistive touch screen

Explanation

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 19/34
1/5/2018 TestOut LabSim
Most tablet devices use a capacitive touch screen interface, meaning that it requires conductive
material, such as your finger tip, for input. Capacitive touch screens provide multi­touch
capabilities, which allows the tablet to recognize multiple finger touches at the same time.
Gyroscopes and accelerometers are used to detect acceleration of the device. Most modern
tablets do not use resistive touch screens, which aren't able to provide multi­touch capabilities.

References
LabSim for PC Pro, Section 8.5.
[pcpro2016_all_questions_en.exm MOBILE_DEVICE_05]
Question 50: Correct

Which of the following Windows command line utilities would you use to realign the file structure
on the disk to optimize performance?

defrag

Disk Management

chkdsk

fdisk

Explanation
Use the defrag command to place files in contiguous order on the disk and thus realign the file
structure to optimize performance. Use chkdsk to search the system for lost allocation units and
corrupted files. The fdisk utility can be used on older versions of Windows to create, and delete
partitions. You can use Disk Management to access the properties of a volume and then run the
Defragmentation graphical utility from there.

References
LabSim for PC Pro, Section 5.9.
[pcpro2016_all_questions_en.exm DEFRAG_01]
Question 51: Correct

How can you keep a Windows 10 system from automatically restarting after a critical system
error occurs?

Use the Enable Safe Mode with Command Prompt option on the Advanced Startup
Options menu.

Use the Last Known Good configuration option on the Advanced Startup Options menu.

Use the Enable Safe Mode with Networking option on the Advanced Startup Options
menu.

Use the Disable automatic restart after failure option on the Advanced Startup Options
menu.

Explanation
By default, Windows is configured to reboot whenever a critical system error occurs (Blue Screen
of Death). Use the Disable automatic restart after failure option on the Advanced Startup Options
menu to stop the automatic reboots.

Safe Mode with Networking is a variation of Safe Mode that also loads networking components if
the problem is related to a network component. Safe Mode with Command Prompt is a variation
of Safe Mode that allows you to boot to a command prompt. Neither of these options will stop the
automatic reboots. The Last Known Good configuration option is not available in Windows 8 and
later.

References
LabSim for PC Pro, Section 9.15.
[pcpro2016_all_questions_en.exm SYS_ERROR_06]
Question 52: Correct

Question 53: Incorrect

Which of the following terms describes a Windows operating system patch that corrects a specific
problem and is released on a short­term, periodic basis?

Service pack

Hotfix

Kernel fix kit

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 20/34
1/5/2018 TestOut LabSim
Targeted software patch
Explanation
A hotfix is an operating system patch that corrects a specific known problem.

Service packs include a collection of hotfixes and other system updates. Service packs are not
released as often, but contain all hotfixes released to that time.

References
LabSim for PC Pro, Section 9.9.
[pcpro2016_all_questions_en.exm WINDOWS_UPDATES_04]
Question 54: Correct

Which Windows component can be used to display information such as weather forecasts, time,
and news headlines on the desktop?

Gadgets

Notification Area

Computer Management

User Account Control (UAC)

Explanation
Windows gadgets can be used to display weather forecasts, notes, time, news headlines, or
virtually any other information on the desktop. On Windows 7, gadgets can be displayed on the
desktop. Gadgets are small, single­purpose programs that you can add or remove from the
desktop. Computer Management provides quick access to commonly­used management
applications. Notification Area displays the time and date, and icons that represent the
applications and processes that are running behind the scenes on your computer. User Account
Control (UAC) prompts the user for credentials or permission in an effort to minimize the dangers
of unwanted actions or unintended software installations.

References
LabSim for PC Pro, Section 1.4.
[pcpro2016_all_questions_en.exm PC 2016 DESKTOP GADGETS]
Question 55: Incorrect

You have been asked to install Windows 7 on 10 different computers for a new branch office your
company is setting up. The computers have been purchased from different companies and have
different hardware. Which method should you use to reduce the installation time and the effort
you need to spend?

Imaging

Network

Optical disc

Unattended

Explanation
To simplify and speed up installation, perform an unattended installation. The unattended answer
file contains responses to common setup questions. You simply start the installation referencing
the answer file, and the installation completes without your intervention.
You cannot use an image­based solution because this requires that all hardware be similar. A
network or optical disc­based install will not simplify the installation. You must still move from
system­to­system to answer all of the installation prompts during the installation process.

References
LabSim for PC Pro, Section 10.3.
[pcpro2016_all_questions_en.exm WINDOWS_INSTALL_01]
Question 56: Correct

One of the Windows workstations you manage has four user accounts defined on it. Two of the
users are limited users while the third (your account) is an administrative user. The fourth
account is the Guest user account, which has been enabled to allow management employees
convenient workstation access. Each limited and administrative user has been assigned a strong
password. File and folder permissions have been assigned to prevent users from accessing each
other's files. Autorun has been disabled on the system. What should you do to increase the
security of this system?

Disable the Guest account.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 21/34
1/5/2018 TestOut LabSim
Change your user account to a limited user.

Enable autorun on the system.

Change the two limited user accounts to administrative users.

Explanation
The Guest user account has no password and provides too much access to the system. Unless
you have an overriding reason to do so, the Guest user account should remain disabled.

Changing your administrative user account to a limited user would prevent you from completing
management tasks on the workstation. Changing the two limited user accounts to administrative
users would decrease the security of the system as would enabling autorun functionality.

References
LabSim for PC Pro, Section 12.1.
[pcpro2016_all_questions_en.exm SECURITY_BEST_04]
Question 57: Correct

Hard drives are best stored in a:

Static shielding bag

Refrigerator

Foam­lined box

Plastic bag

Explanation
Hard drives with integrated controller circuitry are susceptible to electrostatic discharge (ESD).
Make sure to store hard drives in static shielding bags. Styrofoam should not be used with
computer components as it is a vigorous source of ESD. Other types of foam might protect
components from damage during shipment, but do not protect against ESD.

References
LabSim for PC Pro, Section 2.1.
[pcpro2016_all_questions_en.exm PC 2016 ANTISTATIC BAGS]
Question 58: Correct

You are responsible for managing client workstations for your company. A frantic user calls you
one morning exclaiming that "nothing is working."

What should you do first in your troubleshooting strategy?

Back up the system

Identify the problem

Establish a plan of action

Find out what has changed

Establish a theory

Explanation
Currently you have no idea what problem the user is having. The first step would be to identify
the problem. You would ask questions to identify what the problem and its symptoms are. You
would find out what has changed only after you know a bit more about the problem. Before
taking any actions, back up the system to protect user data. Establishing a theory and a plan of
action occurs only after you know what the problem is.

References
LabSim for PC Pro, Section 2.5.
[pcpro2016_all_questions_en.exm PC 2016 IDENTIFY PROBLEM]
Question 59: Correct

Which security measure can be used to generate and store cryptographic keys?

DriveLock

Chassis intrusion detection

BIOS/UEFI password

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 22/34
1/5/2018 TestOut LabSim
Trusted Platform Module (TPM)
Explanation
A Trusted Platform Module (TPM) is a special chip on the motherboard that generates and stores
cryptographic keys. The TPM can be used by applications (such as Bitlocker on Windows systems)
to generate and save keys that are used for encryption.

DriveLock is a disk encryption solution. Chassis intrusion detection helps you identify when a
system case has been opened. A BIOS/UEFI password controls access to the BIOS/UEFI setup
program.

References
LabSim for PC Pro, Section 12.5.
[pcpro2016_all_questions_en.exm BIOSSEC_01]
Question 60: Incorrect

A user reports that her system is running slow when saving files. You determine that you will
need to upgrade her hard disk. You identify the components that are required and decide to
schedule the repair for later that afternoon.

Up to this point, which step have you forgotten in your troubleshooting process?

Perform a backup.

Implement the solution.

Create an action plan.

Verify system functionality.

Explanation
You need to perform a backup before making changes. The backup could be used to restore
current settings or data in the event of additional issues resulting from the troubleshooting
process. You have already established a probable cause and created an action plan. Verifying and
documenting the solution occurs after the problem has been resolved.

References
LabSim for PC Pro, Section 2.5.
[pcpro2016_all_questions_en.exm PC 2016 BACKUP]
Question 61: Correct

You have a Windows 10 system that was recently upgraded from Windows 7. One of the installed
applications worked fine under Windows 7, but now does not run in Windows 10. You have
checked the application vendor's website but there is no update available.

What should you try next to run the application?

Create a virtual computer that runs Windows 7. Run the virtual computer each time the
application runs.

Make all users who need to run the application members of the local Administrators
group.

Run the application in its own memory space.

Run the application in compatibility mode.

Explanation
Use the compatibility mode in Windows to run older applications as if they were running under a
different operating system version. Compatibility mode creates a shim or a layer that makes the
application think it is running in a Windows 7 environment.

Granting users administrative privileges gives them rights to the entire system, not just to the
single application. On Windows 7, most applications already run in a separate memory space. If
using compatibility mode does not work, then you could try creating a Windows 7 virtual machine
and running the application within it. This option requires more effort and may consume
additional Windows licenses, so configuring compatibility mode options should be tried first.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_12]
Question 62: Correct

To answer this question, complete the lab using information below.
You have completed this lab and may go on to the next Launch Lab
question.
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 23/34
1/5/2018 TestOut LabSim

You completed the lab correctly. View Lab Report

You work as the IT Administrator for a small corporate network. A user has
inadvertently allowed his Local Area Network settings to be changed during the
installation of a free software package. He reports that his browser no longer
goes to his usual home page when he opens it and an error sometimes appears in
his browser window saying that the proxy server isn't responding. Your company
network does not use a proxy server, so the free software installation might have
configured his Internet options to use a malicious proxy server.

Your tasks in this lab are to do the following:

Deselect the option to use a proxy server for your LAN.


Configure wwwnew.testout.com as the home page for Internet
Explorer.

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm PROXY1HOMEPAGE SECURITY]
Question 63: Incorrect

Where is Disk Management located within Windows 7?

Device Manager

Computer Management

Administrative Tools

Control Panel

Explanation
Within Windows 7, Disk Management is found under Storage in Computer Management.

Within Windows 10, Disk Management is found in the list of utilities that appear when you right­
click the Start Menu.

References
LabSim for PC Pro, Section 5.7.
[pcpro2016_all_questions_en.exm DISK MANAGEMENT_01]
Question 64: Correct

You have a computer where a removable disk drive has been formatted with NTFS. You want the
drive to use FAT32 to be compatible with more operating systems. The drive is currently
configured using drive letter D:. What should you do?

Back up the data on the D: drive. Run convert.exe.

Back up the data on the D: drive. Run format /fs:NTFS.

Back up the data on the D: drive. Reformat the D: drive using FAT32. Restore the data.

Upgrade the disk to a dynamic disk.

Explanation
The only way to go from NTFS to FAT32 is to reformat the drive. Because reformatting destroys
all data, you should back up the drive before formatting, then restore the data after formatting
the drive.

References
LabSim for PC Pro, Section 10.3.
[pcpro2016_all_questions_en.exm CONVERT TO FAT32]
Question 65: Correct

Where are fonts stored on a Windows 7 system?

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 24/34
1/5/2018 TestOut LabSim

%systemdrive%\Fonts\

%systemdrive%\Documents and Settings\Fonts\

%systemroot%\Fonts\

%systemroot%\Documents and Settings\Fonts\

Explanation
On all versions of Windows, fonts are stored in the %systemroot%\Fonts\ directory. For Windows
7, %systemroot% is C:\Windows by default. The %systemdrive% variable identifies the drive
where Windows is installed (by default the C:\ drive). The %systemdrive%\Documents and
Settings\ folder holds user profiles for Windows 2000 and XP.

References
LabSim for PC Pro, Section 11.1.
[pcpro2016_all_questions_en.exm FILELOC_11]
Question 66: Incorrect

To answer this question, complete the lab using information below. Launch Lab

You did not complete the lab correctly.

You work as the IT Administrator for a small corporate network. A user


inadvertently installed an adware application on his laptop computer. He realized
his mistake and used Programs and Features to uninstall it. However, whenever
he starts his web browser, his home page is a shopping website of a dubious
nature. When he tries to go to a different website, he gets a message that "the
proxy server is refusing connections."

The proxy server on your network is functioning properly and the user's laptop
should be configured to automatically detect the proxy server settings.

Your task in this lab is to correct the system configuration parameters that were
modified by the malware.

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm BADPROXY_EXM]
Question 67: Correct

You have just purchased a new computer that runs Windows 7. You would like to transfer all of
the applications and user data from your old computer running Windows XP to the new computer.
How can you do this with the least amount of effort?

Remove the hard disk from the old computer and install it into the new computer. Add
shortcuts to your old applications.

Run Windows Easy Transfer on the old computer and the new computer. Reinstall any
applications.

Move the hard disk from the old computer to the new computer. Reinstall Windows 7,
using the hard disk from the old computer.

Use a null modem cable to connect the two computers. Manually copy application and
data directories to the new computer.

Explanation
Use the Windows Easy Transfer wizard to transfer data and settings between the two computers.
You will then need to reinstall any applications on the new computer. The wizard transfers files
related to the applications, but applications must be installed within each instance of Windows.
Moving the hard disk or the necessary files will transfer the data, but will not reinstall the
applications. Even installing Windows onto the old hard disk will not keep installed applications.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 25/34
1/5/2018 TestOut LabSim

References
LabSim for PC Pro, Section 10.4.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_26]
Question 68: Correct

You need to enable Remote Desktop on a user's Windows 10 system so that you can manage it
over the network from your office.

Click the option you would use in Control Panel to do this.

Explanation
To enable Remote Desktop on a Windows 10 system, you access Control Panel and select
System and Security > Allow remote access.

The Network and Internet option in Control Panel is used to manage network connections. The
User Accounts option is used to manage user accounts.

References
LabSim for PC Pro, Section 9.5.
[pcpro2016_all_questions_en.exm RT REMOTE CON 01­PB]
Question 69: Correct

You are updating the operating system on your iPad. Your iPad is connected to your computer
and you are using iTunes to install the update. What would happen to your iPad if you disconnect
it before the operating system update is complete?

The update would continue wirelessly, if you have a wireless network available.

If you disconnect during the update, the operating system could become corrupted.

Your iPad would revert to the previous version of the operating system, so you'd have
to start the update again from the beginning to get the update.

iTunes would pause the update process until you reconnect your iPad to your computer.

Explanation
It is very important that you not disconnect your iPad while the update is in progress. If you
disconnect your iPad while the update is in progress, the operating system could become
corrupted.
The update will not pause if you disconnect; it will crash. It will not continue through a wireless
connection. The iPad will not just revert to the previous version of the operating system.

References
LabSim for PC Pro, Section 8.8.
[pcpro2016_all_questions_en.exm MOBTRB_04]
Question 70: Correct

Which of the following features should you look for when selecting a vacuum cleaner for your
cleaning kit? (Select two)

Static induction motor

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 26/34
1/5/2018 TestOut LabSim
A vacuum cleaner that blows as well as vacuums

Washable filters

Non­static generating

Coarse grade bag

Explanation
It is important to select a vacuum cleaner for use with computer equipment that will not generate
harmful static. Electrostatic discharge should always be avoided around sensitive computer
components. In some cases, it may be better to remove dust and other foreign matter by
applying a blowing force rather than vacuuming. The bag used in this type of vacuum should be
fine enough to collect toner particles. Otherwise, these particles may circulate within and outside
the vacuum and spread toner.

References
LabSim for PC Pro, Section 2.4.
[pcpro2016_all_questions_en.exm PC 2016 VACUUM]
Question 71: Correct

To answer this question, complete the lab using information below.
You have completed this lab and may go on to the next Launch Lab
question.

You completed the lab correctly. View Lab Report

You work as the IT Administrator for a small corporate network. The


receptionist, Maggie Brown, uses an iPad to manage employee schedules and
messages. Her email settings on the device are configured to communicate with
an IMAP mail server over insecure port 143.

Also, you have just deployed a new wireless access point called CorpNet and
Maggie needs to connect using the new password.

1. Your first task is to use the Mail, Contacts, Calendars configuration


option to go to Maggie Brown's email account settings and change the
advanced configuration to Use SSL to securely communicate with the
IMAP server over server port 993.
2. Your second task is to connect Maggie to the new CorpNet wireless
access point through the Wi-Fi configuration. Type in the password,
@CorpNetWeRSecure!& for the new WI-FI connection.

References
LabSim for PC Pro, Section 8.5.
[pcpro2016_all_questions_en.exm IPADEMAIL]
Question 72: Correct

You need to copy several hundred files from one directory to another. Most of the files exist in the
target directory, but you want to overwrite the existing files with the ones you will copy. You want
the file copy to proceed automatically without prompting you to overwrite existing files. Which
copy command switch should you use?

/y

/o

/a

/v

Explanation
The copy /y command will not prompt you before each overwrite operation. The copy /v
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 27/34
1/5/2018 TestOut LabSim
command verifies files after they are copied. The copy /a command specifies that the file is an
ASCII text file.
References
LabSim for PC Pro, Section 11.2.
[pcpro2016_all_questions_en.exm FILEMAN_09]
Question 73: Correct

You need to configure when Windows checks for and downloads updates from Microsoft's update
servers on a Windows 7 system. Which option in Control Panel should you use to do this?

Appearance and Personalization

Network and Internet

Hardware and Sound

System and Security

Explanation
You can configure Windows updates under System and Security in Control Panel on Windows 7.

You can use Hardware and Sound in Control Panel to configure printers and other hardware
devices. Network and Internet is used to manage network connections. Appearance and
Personalization is used to configure desktop themes and screen resolution.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_PREFS_09]
Question 74: Correct

The sales engineers in your organization use virtual machines to model deployments in the lab
prior to actually implementing them in your customers' physical environments. You are concerned
that a malicious insider could gain access to the sensitive data on these virtual machines. What
should you do? (Select two.)

Configure the hypervisor to use paravirtualization.

Disable the USB ports on the hypervisor hardware.

Use file and folder permissions to restrict access to the virtual hard disk files.

Configure the hypervisor to use full virtualization.

Create snapshots of each virtual machine on a regular schedule.

Explanation
Virtual machine portability represents a security issue. Because virtual machines are easy to copy,
an attacker, such as a malicious insider with a USB drive, can very easily make a copy of a virtual
machine that contains proprietary or sensitive information. To prevent this, you should implement
file system and share permissions that restrict access to the virtual machine disk files. You should
lock the hypervisor host when not in use. You should also consider disabling the USB ports on the
hypervisor host.

Full and paravirtualization are mechanisms that define how physical hardware is accessed by
virtual machines running on a hypervisor host. Creating snapshots of the virtual machines
protects them from disasters and malware infections, but it doesn't secure the data within the
virtual machines.

References
LabSim for PC Pro, Section 10.5.
[pcpro2016_all_questions_en.exm VIRTUAL_MACHINE_03]
Question 75: Correct

You manage a Windows system. You want to view information about all of the programs running
on your system and sort each program based on the amount of memory and CPU that the
program uses. Which tool would you use?

Services

Device Manager

Msconfig

Reliability Monitor

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 28/34
1/5/2018 TestOut LabSim

Performance Monitor

Explanation
You can use Performance Monitor to view a list of processes running on your system. You can sort
processes by CPU and memory use. Use the Services console to start and stop services. Use
Device Manager to manage hardware devices. Use Msconfig to customize the way the system
boots. Reliability Monitor is used to assess a system’s overall reliability.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_04]
Question 76: Correct

You are configuring the local security policy of a Windows system. You want to require users to
create passwords that are at least 10 characters long. You also want to prevent logon after three
unsuccessful logon attempts. Which policies should you configure? (Select two.)

Maximum password age

Account lockout duration

Enforce password history

Password complexity

Minimum password length

Account lockout threshold

Explanation
Set the Minimum password length policy to require a password equal to or longer than the
specified length. Set the Account lockout threshold policy to lock an account after the specified
number of incorrect logon attempts. Incorrect policy choices for this scenario are: Enforce
password history requires users to input a unique (previously unused) password when changing
the password. This prevents users from reusing previous passwords. Maximum password age
forces users to change the password after the specified time interval. Password complexity
prevents using passwords that are easy to guess or easy to crack. It forces passwords to include
letters, symbols, and numbers, and also requires passwords of at least 7 characters. However, you
cannot configure a longer password length requirement with this policy. Account lockout duration
determines the length of time the account will be disabled (in minutes). When the time period
expires, the account will be unlocked automatically.

References
LabSim for PC Pro, Section 12.7.
[pcpro2016_all_questions_en.exm AUTHORIZATION_09]
Question 77: Correct

The TCP/IP session state between two computers on a network is being manipulated by an
attacker such that she is able to insert tampered packets into the communication stream.

What type of attack has occurred in this scenario?

Spear phishing

Whaling

Phishing

Hijacking

Explanation
A hijacking attack has occurred. Hijacking happens when the TCP/IP session state is manipulated
such that a third party is able to insert alternate packets into the communication stream.

A phishing scam employs an email pretending to be from a trusted organization, asking to verify
personal information or send a credit card number. In spear phishing, attackers gather
information about the victim, such as identifying which online banks they use. They then send
phishing emails for the specific bank that the victim uses. Whaling is another form of phishing
that is targeted to senior executives and high profile victims.

References
LabSim for PC Pro, Section 12.13.
[pcpro2016_all_questions_en.exm TRB_SECURITY_11]
Question 78: Correct
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 29/34
1/5/2018 TestOut LabSim

Which of the following are safety benefits associated with encasing cables that run across the
floor? (Select two.)

Secures data transmitted on data cables from eavesdropping

Reduces tripping accidents

Prevents tampering with the cable(s)

Improves aesthetics

Prevents wear

Explanation
If a cable must run across the floor, encase the cable to prevent wear and secure the cable in
place to reduce tripping accidents. Aesthetic improvements are not safety benefits. Individuals
could still tamper with the network cables regardless of the encasing. Likewise, encasing cables
does not prevent eavesdropping.

References
LabSim for PC Pro, Section 2.1.
[pcpro2016_all_questions_en.exm PC 2016 CABLE SAFETY]
Question 79: Correct

You use your computer to type documents in Portuguese that will be sent to Brazil. You purchase
a second keyboard designed specifically for Portuguese.
Which option in Control Panel would you use to configure your computer for the new keyboard so
you can switch between the Portuguese and English keyboards?

Appearance and Personalization

Hardware and Sound

System and Security

Clock, Language, and Region

Explanation
Use the Clock, Language, and Region option in Control Panel to manage language support for
your system. An input language identifies the language, font, and keyboard layouts that can be
used on the system.

You use Hardware and Sound to configure hardware, such as adding a new printer. You use
System and Security to configure system­wide settings such as File History and Storage Spaces.
You use Appearance and Personalization to manage the desktop theme.

References
LabSim for PC Pro, Section 9.2.
[pcpro2016_all_questions_en.exm WINDOWS_PREFS_02]
Question 80: Correct

A small business named BigBikes, Inc. has hired you to evaluate their wireless network security
practices. As you analyze their facility, you note the following:
• They use an 802.11a wireless network.
• The wireless network SSID is set to BWLAN.
• The wireless network is not broadcasting the network SSID.
• The wireless network uses WPA2 with AES security.
• Omnidirectional access points are positioned around the periphery of the building.

Based on this information, what should you recommend your client do to increase their wireless
network security?

Enable SSID broadcast.

Implement directional access points.

Configure the wireless network to use WEP security.

Change the SSID to something similar to BigBikeInc.

Upgrade to an 802.11g wireless network.

Explanation
https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 30/34
1/5/2018 TestOut LabSim
You should recommend that they implement directional access points along the periphery of the
building. Using omnidirectional APs in these locations can cause the wireless network radio signal
to emanate outside the building, making it readily available to malicious individuals.

Enabling SSID broadcasts and using an SSID that is easily identifiable reduces the security of the
wireless network; as would switching to WEP security. Switching to an 802.11g network offers no
speed or security benefits and would require retrofitting all wireless equipment in the
organization.

References
LabSim for PC Pro, Section 12.9.
[pcpro2016_all_questions_en.exm NET_SEC_WIRELESS_10]
Question 81: Incorrect

You're using a Linux distribution that uses RPM for package management. Which command would
you use to install httpd, the Apache HTTP Server package, and all its dependencies?

apt­get install httpd ­dep

yum install httpd ­dep

yum install httpd

apt­get update httpd

ps ­ef

ps ­e

yum update httpd

apt­get install httpd

Explanation
On a Linux distribution that uses RPM for package management, entering yum install httpd at the
command line will install the Apache HTTP Server package and all its dependencies. YUM
automatically locates and downloads RPM packages for you by searching one or more repositories
on the Internet. It can install a software package and all of its dependencies at the same time.

References
LabSim for PC Pro, Section 9.7.
[pcpro2016_all_questions_en.exm LINAPP_01]
Question 82: Correct

What is the purpose of the Services snap­in?

View and manage software programs running in the background

Manage end­user applications running on your computer

Display statistics that tell you about the operation of your computer

View historical data that describe the operating system's stability

View logs about programs, system events, and security

Explanation
Use the Services snap­in to view and manage running services. A service is a program that runs in
the background (usually without a user interface) to provide the services necessary for the
operating system to function. Performance Monitor displays statistics about the operation of your
computer. Use Event Viewer to view program, system event, and security logs. Reliability Monitor
maintains historical data that describe the operating system's stability. Computer Management is a
saved Microsoft Management Console (MMC) console that is used to manage your computer.

References
LabSim for PC Pro, Section 9.1.
[pcpro2016_all_questions_en.exm WINDOWS_SYSTOOLS_09]
Question 83: Incorrect

To answer this question, complete the lab using information below. Launch Lab

You did not complete the lab correctly.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 31/34
1/5/2018 TestOut LabSim
You work as the IT Administrator for a small corporate network. A user
accidentally installed an adware application on his laptop computer. He realized
his mistake and used Programs and Features to uninstall it. However, whenever
he starts Internet Explorer, it still automatically goes to a shopping site that
appears to be dubious in nature.

Your task in this lab is to correct the system configuration parameter that was
modified by the adware.

References
LabSim for PC Pro, Section 12.11.
[pcpro2016_all_questions_en.exm HOMEPAGE SECURITY]
Question 84: Correct

Your computer has a single hard disk with a single volume used by the C:\ drive. You have
previously upgraded the disk to a dynamic disk. The disk has run out of disk space. You need to
add more space to the C:\ volume. You add a new hard disk to the computer. What should you
do to add space to the C:\ drive?

Strip the C:\ volume to the second disk

Span the C:\ volume to the second disk

Extend the C:\ volume to the second disk

Create a mount point using space on the second disk

Explanation
A mount point is an empty folder on the existing volume that points to another partition. Data
saved to the folder is physically saved on the referenced partition. Extending a volume adds space
to the volume. Extending a volume using space on a different disk creates a spanned volume. You
cannot extend the system volume using space on a second disk. A striped volume uses two equal
portions on two disks. You can create a new striped volume, but you cannot stripe an existing
volume.

References
LabSim for PC Pro, Section 5.7.
[pcpro2016_all_questions_en.exm CREATE MOUNT POINT]
Question 85: Incorrect

While booting a Windows system, you see a S.M.A.R.T. error displayed in the UEFI startup
screen. What should you do? (Select two.)

Run a Startup Repair.

Create a system image backup.

Replace the RTC battery.

Access the Recovery Environment.

Remove one memory module at a time until the error disappears.

Replace the hard disk drive.

Explanation
S.M.A.R.T. errors are generated when a hard disk is about to fail. It is imperative that you
immediately backup the system, replace the hard disk, and then restore the system.

References
LabSim for PC Pro, Section 9.14.
[pcpro2016_all_questions_en.exm TRB_OS_22]
Question 86: Correct

Which of the following are likely symptoms of malware infection? (Select two.)

Cookies placed by a website recently visited

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 32/34
1/5/2018 TestOut LabSim
Changed file permissions

Receipt of phishing emails in your inbox

Renamed system files

Operating system updates that were installed without your knowledge

Explanation
Common symptoms of a malware infection include the following:

• Slow computer performance
• Internet connectivity issues
• Operating system lock ups
• Windows update failures
• Renamed system files
• Disappearing files
• Changed file permissions
• Access denied errors

Cookies are commonly placed by legitimate websites and aren't considered a major security
threat. Windows operating systems automatically install updates by default. Receiving phishing
emails doesn't necessarily indicate that the system is infected with malware. It's more likely your
email address has been picked up and included on a list.

References
LabSim for PC Pro, Section 12.13.
[pcpro2016_all_questions_en.exm MALWARE_25]
Question 87: Correct

You're formatting a newly­installed hard disk with Disk Management and are at the point where
you need to select the type of file system to be used. Which of the following scenarios would
require selecting the FAT32 file system?

You plan on implementing dynamic volumes.

You plan on implementing permissions.

You need to create software RAID 0 array with Disk Management.

You need the disk to be backwards­compatible with older versions of Windows.

You plan on implementing multiple users and groups.

Explanation
If you need the disk to be backwards­compatible with older versions of Windows, such as
Windows 98SE or Windows ME, then you will need to use FAT32. Older versions of Windows in
the Windows 9x family don't support NTFS. In addition, FAT32 file systems can be written to and
read from by other operating systems, such as Linux. NTFS support on Linux is limited to only
read­level access.

References
LabSim for PC Pro, Section 10.3.
[pcpro2016_all_questions_en.exm WHEN TO USE FAT32]
Question 88: Incorrect

You just bought a new notebook. This system uses UEFI firmware and comes with Windows 10
preinstalled. However, you want to use Linux on this system. You download your favorite
distribution and install it on the system, removing all Windows partitions on the hard disk in the
process. When the installation is complete, you find that the operating system won’t load when
the system is rebooted.

What should you do?

Reinstall Windows 10 on the system.

Disable SecureBoot in the UEFI configuration.

Set the boot order to boot from the hard disk first in the UEFI configuration.

Enable the TPM chip on the motherboard.

Enable SecureBoot in the UEFI configuration.

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 33/34
1/5/2018 TestOut LabSim

Explanation
You should disable the SecureBoot option in the UEFI configuration. SecureBoot requires the
operating system installed on the hard drive to be digitally signed. If it isn't digitally signed, then
the UEFI firmware will not boot it by default.

Reinstalling Windows 10 doesn’t meet the requirements of the scenario. If SecureBoot is already
enabled, then the TPM chip on the motherboard must already be enabled. The boot order
configuration is not preventing the system from booting in this scenario.

References
LabSim for PC Pro, Section 12.5.
[pcpro2016_all_questions_en.exm BIOSSEC_06]
Question 89: Incorrect

You want to use Hibernation on your Windows notebook. What does it need to have?

Enough free hard drive space

A Pentium IV or better processor

UPS

A minimum of 1 GB of RAM

Explanation
Hibernation saves everything that is in RAM to the hard drive. Therefore, you need at least as
much free disk space as you have RAM. Hibernation does not depend on the processor
capabilities or the amount of RAM. A UPS is used to supply power to a device if the regular AC
power is interrupted.

References
LabSim for PC Pro, Section 8.3.
[pcpro2016_all_questions_en.exm NOTEBOOK_POWER_03]
Question 90: Correct

The D:\ drive in your computer has been formatted with NTFS. The Sales group on your
computer has been given Allow Full Control to the D:\Sales folder. The Mary user account is a
member of the Sales group. How can you prevent Mary from accessing the
D:\Sales\2010sales.doc file without affecting her ability to access any other files in that folder and
without affecting the abilities of any other users?

Remove Mary from the Sales group.

Edit the properties for the file; assign Mary the Deny Full Control permission.

Edit the properties for the folder; assign Mary the Deny Full Control permission.

Edit the properties for the folder; assign the Sales group the Deny Full Control
permission.

Edit the properties for the file; assign the Sales group the Deny Full Control permission.

Explanation
To prevent Mary from accessing the one file, assign the user account the Deny Full Control
permission to the file. Deny permissions override Allow permissions. Removing Mary from the
group or denying permissions to the folder would prevent her from accessing all files in the folder.
Denying permissions for the group would affect all group members and not just the one user.

References
LabSim for PC Pro, Section 11.3.
[pcpro2016_all_questions_en.exm NTFS_10]

https://cdn.testout.com/client-v5-1-10-482/startlabsim.html 34/34

Potrebbero piacerti anche