1) What tool produces a comprehensive report about the system’s hardware and software components? a) taskmgr.exe b) eventvwr.msc c) msinfo32.exe d) services.msc e) resmon.exe f) perfmon.msc 2) What can be used to provide real-time charts of system resources or can be used to log information to a file for long-term analysis? a) taskmgr.exe b) eventvwr.msc c) msinfo32.exe d) services.msc e) resmon.exe f) perfmon.msc 3) What shows an enhanced version of the sort of snapshot monitoring provided by Task Manager? a) taskmgr.exe b) msconfig.exe c) msinfo32.exe d) services.msc e) resmon.exe f) perfmon.msc 4) What tool can be used to monitor the PC’s key resources? a) taskmgr.exe b) eventvwr.msc c) resmon.exe d) services.msc e) msconfig.exe f) perfmon.msc 5) What is a management console snap-in for viewing and managing logs on a Windows host? a) taskmgr.exe b) eventvwr.msc c) msinfo32.exe d) services.msc e) resmon.exe f) perfmon.msc 6) What tool produces a comprehensive report about the system’s hardware and software components? a) resmon.exe b) eventvwr.msc c) services.msc d) msinfo32.exe e) taskmgr.exe f) perfmon.msc 7) What tool is used to disable nonessential services to improve performance or security? a) perfmon.msc b) msinfo32.exe c) services.msc d) msconfig.exe e) taskmgr.exe f) secpol.msc 8) What tool is used to modify various settings and files that affect the way the computer boots and loads Windows? a) services.msc b) msinfo32.exe c) msconfig.exe d) taskmgr.exe e) resmon.exe f) secpol.msc 9) Which of the following is NOT an Event Viewer Severity level? a) Error b) Normal c) Warning d) Information e) Critical f) Audit Success/Failure 10) In Performance Monitor, you can create log files, referred to as Data Collector Sets, to record information for viewing later. The two types of logs are: a) Counter logs- allow you to collect statistics about resources, such as memory, disk, and processor. b) Error logs- are compiled providing details of security alerts. c) Network logs- allow you to monitor statistics for potential network intrusions. d) User logs- keep a detailed record of Group Policy settings and permissions. e) Trace logs- can collect statistics about services, providing you with detailed reports about resource behavior. f) Alert logs- can be set to alert the admin if certain behaviors are detected.
0%
Use Performance and Troubleshooting Tools
共有
共有
共有
Lasvegasitinstr
さんの投稿です
コンテンツの編集
印刷
埋め込み
もっと見る
割り当て
リーダーボード
もっと表示する
表示を少なくする
このリーダーボードは現在非公開です。公開するには
共有
をクリックしてください。
このリーダーボードは、リソースの所有者によって無効にされています。
このリーダーボードは、あなたのオプションがリソースオーナーと異なるため、無効になっています。
オプションを元に戻す
クイズ
は自由形式のテンプレートです。リーダーボード用のスコアは生成されません。
ログインが必要です
表示スタイル
フォント
サブスクリプションが必要です
オプション
テンプレートを切り替える
すべてを表示
アクティビティを再生すると、より多くのフォーマットが表示されます。
オープン結果
リンクをコピー
QRコード
削除
自動保存:
を復元しますか?