top 38 desktop support interview questions
Liste der wichtigsten Fragen zum Desktop-Support-Interview mit Antworten und Beispielen. Lesen Sie diesen Artikel, um sich auf das technische Interview für den Desktop-Support vorzubereiten:
Wenn Sie vorhaben, eine Stelle als Desktop-Support-Ingenieur anzunehmen, ist dieser Artikel eine perfekte Anleitung, um sich auf das Interview vorzubereiten.
In diesem Job verwalten Sie die Multi-User-Computing-Umgebung eines Unternehmens mithilfe von LAN. Sie müssen sich Ihrer Rollen und Verantwortlichkeiten voll bewusst sein.
Dieser Artikel enthält eine Reihe von Fragen, auf die Sie vorbereitet sein müssen, bevor Sie am Interview mit dem Desktop Support Engineer teilnehmen können.
Die beliebtesten Fragen zum Desktop-Support-Interview
Im Folgenden finden Sie eine Liste der am häufigsten gestellten Fragen zum Desktop Support Engineer-Interview mit Antworten und Beispielen.
Lass uns erforschen!!
F # 1) Was wissen Sie über das Betriebssystem?
Antworten: Das Betriebssystem arbeitet als Interpreter zwischen einer Anwendung und der Computerhardware und wird als Benutzeroberfläche verwendet. Zu den einfachen Betriebssystemen gehören Windows 95, Windows 98, Windows ME usw., während die Netzwerkbetriebssysteme Windows MT, Windows 2000, Windows 2003 usw. umfassen.
F # 2) Mit welchem Betriebssystem können Sie problemlos arbeiten?
Antworten: Sie können diese Frage selbst beantworten. Sie können nach dem Betriebssystem suchen, für das Sie interviewt werden.
Lesen Sie ein wenig darüber, damit Sie die anderen verwandten Fragen beantworten können, die möglicherweise folgen, z. B. warum Sie mit diesem bestimmten Betriebssystem im Vergleich zu den anderen besser umgehen können usw. Machen Sie sich mit dessen Funktionsweise, Funktionen usw. vertraut.
Wie deklariere ich die Warteschlange in Java?
F # 3) Was ist der Unterschied zwischen Desktop- oder Client-Betriebssystem und Server-Betriebssystem?
Antworten:
Client-Betriebssystem | Server-Betriebssystem |
---|---|
Billiger als das Server-Betriebssystem. | Ist vergleichsweise teuer. |
Führt Clientanwendungen wie MS Office, Spiele, Photoshop usw. schneller aus. | Es bietet unbegrenzte Nutzungsverbindungen. |
Bietet einfachen Zugriff auf internetbasierte Dienste wie Surfen, E-Mail, Websuche usw. | Verwendet viel Speicher. |
Bietet umfassenden Service für Medien. | Es kann als E-Mail-Server, Datenbankserver, Webserver usw. fungieren. |
Auch die nicht erfahrenen Benutzer können leicht verwenden. | Anstelle der Ausführung der lokalen Anwendung wird diese für das Netzwerk optimiert. |
Es kann als Mitglied in einer Domain arbeiten, wenn die Professional Edition verwendet wird. | Bietet erweiterte Verwaltung und Fehlertoleranz zur Vermeidung von Ausfallzeiten. |
Es bietet umfassende Konnektivitätsunterstützung für Bluetooth, LAN, Wireless usw. | Es kann eine Domain enthalten. |
F # 4) Was wissen Sie über Active Directory?
Antworten: Active Directory stellt sicher, dass die Software und der Computer sicher sind. Es authentifiziert und autorisiert alle Computer und Benutzer in einem Windows-Domänennetzwerk. Es wird auch zum Verwalten verschiedener Funktionen verwendet, z. B. zum Erstellen von Administratorbenutzern, zum Herstellen einer Verbindung zu externen Geräten wie Druckern, Scannern usw.
Es hilft, die Benutzer eines Unternehmens und seiner Computer zu organisieren. Der IT-Administrator organisiert damit auch die Hierarchie des Unternehmens.
F # 5) Kennen Sie DHCP und seine Verwendung?
Antworten: Das Dynamic Host Configuration Protocol (DHCP) wird zum dynamischen Zuweisen der IP-Adressen und anderer Netzwerkkonfigurationsparameter zu einer großen Anzahl von Computern in einem Netzwerk verwendet, um ihnen die Kommunikation mit den anderen IP-Netzwerken zu erleichtern.
Auf diese Weise können die Computer bei jeder Verbindung mit einem Netzwerk eine andere IP-Adresse haben.
(Bild Quelle ))
F # 6) Ist ein Standard-Gateway erforderlich?
Antworten: Ein Standard-Gateway ist ein Routing-Gerät, dessen Zweck darin besteht, den nicht adressierten Datenverkehr an das lokale Subnetz zu senden. Es ist nicht erforderlich, ein Standard-Gateway zu haben. Wenn sich in Ihrem Netzwerk kein Router befindet, müssen Sie keinen angeben.
Die Standard-Gateway-Adresse wird nur verwendet, wenn Sie versuchen, einen Computer zu erreichen, der sich in einem anderen Netzwerk befindet. Wenn Sie versuchen, mit den anderen Netzwerken ohne diese zu kommunizieren, erhalten Sie eine Fehlermeldung.
F # 7) Was verstehen Sie unter abgesichertem Modus?
Antworten: Der abgesicherte Modus in Windows ist eine Option, mit der das Betriebssystem diagnostiziert und Spyware entfernt werden kann. Es wird auch zur Fehlerbehebung bei den Treibern und zur Konfiguration der Software verwendet. Sie können unerwünschte Programme aus dem Betriebssystem entfernen und eine Diagnose ausführen, die Sie im normalen Modus nicht durchführen können.
F # 8) Wie kann ich ein System im abgesicherten Modus starten?
Antworten: Es gibt zwei Möglichkeiten, ein System im abgesicherten Modus zu starten. Fahren Sie die laufenden Programme herunter und starten Sie das System neu. Drücken Sie beim Start des Betriebssystems mehrmals F8. Dadurch wird ein Fenster mit mehreren Startoptionen geöffnet, zusammen mit dem Fenster, das im abgesicherten Modus gestartet werden soll.
Dies kann auch mit dem Befehl Ausführen erfolgen. Drücken Sie gleichzeitig die Windows-Taste und R, um den Befehl Ausführen zu starten. Geben Sie MSConfig in das Fenster ein und drücken Sie die Eingabetaste. Sie sehen ein Fenster mit den sicheren Startoptionen. Wählen Sie die Option Minimal und starten Sie das System neu. Das System wird im abgesicherten Modus gestartet.
Lesen Sie auch = >> So starten Sie den Remotecomputer neu
F # 9) Was ist der blaue Bildschirm des Todes?
Antworten: Es handelt sich um einen Fehlerbildschirm, der nach einem Systemabsturz oder einem schwerwiegenden Systemfehler wie folgt auf dem Computer angezeigt wird:
- Hohe CPU-Verarbeitung und Auslastung.
- Fehler im RAM
- Installation fehlerhafter Software.
Dies bedeutet, dass das Betriebssystem nicht mehr sicher arbeiten kann. Es kann jedoch behoben werden, indem der Chip des RAM gereinigt wird. Wenn der Fehler weiterhin auftritt, überprüfen Sie ihn auf einem anderen Computer, um festzustellen, ob das Problem mit dem RAM zusammenhängt. Zu jedem Fehler des Blue Screen of Death gibt es einen eindeutigen Code. Kopieren Sie einfach und suchen Sie bei Google danach oder wenden Sie sich an jemanden, der davon weiß.
F # 10) Können Sie Festplatte in Dynamisch konvertieren? Wenn ja, wie?
Antworten: Ja. Melden Sie sich beim Administratorkonto an und öffnen Sie das Fenster Ausführen. Geben Sie den Befehl diskmgmt.msc ein. Wenn Sie die Eingabetaste drücken, wird ein neues Fenster angezeigt. Klicken Sie mit der rechten Maustaste auf die Option der Basisfestplatte und ändern Sie sie in Dynamische Festplatte.
F # 11) Ist Ihnen der Fehler 'Windows kann derzeit keine Verbindung für Updates herstellen' bekannt?
Antwort: Dieser Fehler tritt normalerweise aus zwei Gründen auf:
- Entweder aufgrund beschädigter, fehlender oder gelöschter Dateien oder
- Wenn Update-Dienste deaktiviert sind.
Wenn dieser Fehler auftritt, kann der Benutzer ihn selbst beheben oder sich an Microsoft wenden und den Fehler melden. Um das Problem selbst zu beheben, starten Sie zuerst den Befehl Ausführen, geben Sie services.msc ein und drücken Sie die Eingabetaste. Suchen Sie im folgenden Fenster die Option zum Aktualisieren von Windows und wählen Sie Eigenschaften aus, indem Sie mit der rechten Maustaste darauf klicken.
Geben Sie im Startfeld 'Aktivieren' ein und klicken Sie auf 'Start'. Klicken Sie auf OK und das Problem wird behoben.
F # 12) Was ist ein VPN-Server?
Antworten: Der VPN-Server (Virtual Private Network) ist ein privater Server. Es wird häufig von Regierung, Unternehmen und Organisationen verwendet, um privat über das öffentliche oder lokale Netzwerk zu kommunizieren. Es ist wie ein sicherer Tunnel zwischen dem Internet und Ihrem Gerät. Sie schützen den Online-Verkehr vor Zensur, Schnüffeln und anderen Störungen.
Sie können auch Ihre IP-Adresse und Ihren Standort ausblenden, um das Internet anonym zu nutzen. Es verschlüsselt Ihre Kommunikation und ermöglicht es Ihnen, alle Ihre Lieblingsinhalte schnell zu streamen.
(Bild Quelle ))
F # 13) Unterscheiden Sie zwischen Berechtigungen, Richtlinien und Rechten.
Antwort: Erlaubnis wird auf Netzwerkressourcen wie Drucker, Datei, Ordner usw. zugewiesen. Politik wird den Containern von Active Directory wie Domain, Site, OU usw. zugewiesen. Rechte sind für Benutzer und Gruppen.
F # 14) Was ist der Unterschied zwischen der MSI-Datei und der EXE-Datei?
Antworten:
MSI-Datei | .EXE-Datei |
---|---|
Es verfügt über ein D-förmiges 9-poliges Kabel, um die Daten in Reihe zu schalten. Bild Quelle | Es verwendet einen 25-poligen Port mit 17 Signalleitungen und 8 Erdungsleitungen. Bild Quelle |
Dies sind die Datenbankdateien, die vom Windows Installer verwendet werden. | MSI-Dateien werden von EXE-Dateien ausgeführt, indem die Daten in diesen Dateien gelesen werden. |
Dies können nur Installationen sein. | Dies ist alles, was auf Ihrem Computer ausgeführt wird. |
Sie enthalten Informationen zu einer Anwendung wie Funktionen, Registrierungsdaten, Verknüpfungen und andere Komponenten. | Die EXE-Datei installiert die MSI-Datei nicht, sondern prüft nur, ob das auf dem System vorhandene Windows-Installationsprogramm die richtige Version hat. |
Es hilft bei der Neuinstallation und Deinstallation von Anwendungen und trägt so zur Stabilität des Betriebssystems bei. | EXE-Dateien sind ausführbare Dateien, die dem System Daten oder Werte hinzufügen, aber nicht wirklich zur Integrität des Systems beitragen. |
F # 15) Unterscheide zwischen Baum und Wald.
Antworten:
Baum | Wald |
---|---|
Es ist eine Gruppe von Domänen, die einen zusammenhängenden Namespace gemeinsam nutzen. | Es handelt sich um eine Gruppe von Bäumen, die keinen zusammenhängenden Raumnamen, sondern eine gemeinsame Konfiguration haben. |
Jeder Baum hat einen eindeutigen Namen. | Wald braucht keine Namen. |
In einem Wald sind alle Bäume durch eine bidirektionale und transitive Vertrauensbeziehung miteinander verbunden. | Ein Wald hat einen oder mehrere Bäume, die keinen zusammenhängenden Namespace bilden. |
Ein einzelner Baum kann einen Wald bilden und jeder Baum kann in einem Wald autonom sein. | In einer Gesamtstruktur erstellen Bäume eine Hierarchie für die Zwecke der Vertrauensbeziehung. |
F # 16) Was sind Ihrer Meinung nach die Aufgaben eines Desktop Support Engineers?
Antworten: Zu den Hauptaufgaben eines Desktop Support Engineer gehören:
- Das Betriebssystem perfekt installieren.
- Wartung des gesamten installierten Betriebssystems.
- Neue Software installieren und aktualisieren.
- Schließen Sie Remote-Desktops an.
- Scannen Sie das Betriebssystem regelmäßig mit Antivirensoftware, um es vor Virenangriffen zu schützen.
- Abwicklung aller Sicherungs- und Wiederherstellungsprozesse.
- Das Betriebssystem optimieren und regelmäßig warten.
F # 17) Was ist Clustering? Was sind ihre Vorteile?
Antworten: Clustering ist, wenn zwei oder mehr Computer als ein System zusammenarbeiten und ihre Ressourcen gemeinsam nutzen.
Es hat zwei Hauptvorteile:
- Da mehr als ein Server beteiligt ist und ein Server ausfällt, können die Benutzer durch Clustering einen alternativen Server verwenden.
- Der Benutzer wird automatisch dem Server mit der geringsten Last zugewiesen, um die Last auf den Servern auszugleichen.
F # 18) Was ist eine untergeordnete Domäne? Wie unterscheidet es sich von einer Baumdomäne?
Antworten: Die untergeordnete Domäne ist die Domäne, die Teil einer größeren Domäne in der Hierarchie von DNS ist. Sie können es als einen anderen Namen für die Subdomain sagen.
Untergeordnete Domäne | Baumdomäne |
---|---|
Die untergeordnete Domäne ist eine logische Gruppierung von Netzwerkdomänen unter einer übergeordneten Domäne. | Die Gruppe von Domänen in der Hierarchie eines Active Directory wird als Baumdomäne bezeichnet. |
Es gehört unter eine übergeordnete Domain. | Die Domänen unter einer Baumdomäne gehören alle zum selben DNS. |
Es ist eine Domain unter einer Domain. | Es ist eine Reihe von Domänen. |
Eine Domäne wird als untergeordnete Domäne bezeichnet, wenn sie als bestimmte Domäne verwendet wird. | Die Baumdomäne hängt von der Struktur der Eltern-Kind-Domäne ab. |
F # 19) Was verstehen Sie unter Gruppenrichtlinien?
Antworten: Es ist eine Funktion von Windows Active Directory, die dem Benutzer und den Benutzerkonten zusätzliche Kontrolle bietet. Sie bieten jedem Benutzer im Netzwerk einen optimierten Zugriff. Es wird auch verwendet, um die Netzwerkrichtlinien und die Sicherheit eines Benutzers zu definieren.
Sie können damit bestimmte Funktionen steuern, z. B. verhindern, dass der Benutzer das System herunterfährt, einen Befehl ausführt, das Bedienfeld verwendet usw.
F # 20) Erzähl mir etwas über DC und ADC. Wie unterscheiden sie sich voneinander?
Antworten: DC ist der Domänencontroller, ein Server unter MS Windows oder NT, der auf die Anforderungen der Sicherheitsauthentifizierung wie Benutzer-ID und Kennwort innerhalb einer Windows Server-Domäne reagiert. Es ist dafür verantwortlich, dass der Host auf die Ressourcen in der Windows-Domäne zugreifen kann.
Der zusätzliche Domänencontroller ist die Sicherung des Domänencontrollers. ADC hat nur drei Betriebsrollen, d. H. RID-Master, PDC-Emulator und Infrastruktur-Master, während DC alle fünf Rollen hat, einschließlich Domain Name Master und Schema Master.
F # 21) Können Sie eine Sicherung von E-Mails in Outlook erstellen?
Antworten: Ja. Öffnen Sie das Bedienfeld und gehen Sie zur Mail-Option. Öffnen Sie dort die Datendatei, wählen Sie den persönlichen Ordner aus und klicken Sie, um ihn zu öffnen. Kopieren Sie .pst und fügen Sie es an der Stelle ein, an der Sie die Sicherung Ihrer E-Mails erstellen müssen.
F # 22) Was ist der Unterschied zwischen differenzieller und inkrementeller Sicherung?
Antworten:
Differenzielle Sicherung | Inkrementelles Backup |
---|---|
Es werden nur die Dateien gesichert, die sich seit der letzten vollständigen Sicherung geändert haben. | Sie sichern die Daten, die sich seit der letzten Sicherung geändert haben, sei es vollständig oder inkrementell. |
Angenommen, Sie haben 5 Dateien mit 40 MB, die Sie am Montag gesichert haben. Am Dienstag ändern Sie zwei Zeilen in einer Datei. Bei der differenziellen Sicherung wird die gesamte Datei, in der Änderungen vorgenommen wurden, mit 40 MB gesichert. | Im selben Szenario werden bei der inkrementellen Sicherung nur die Daten gesichert, die diesen beiden Zeilen entsprechen. Die gesamte Sicherungsgröße wird also in Byte angegeben. |
Diese sind schneller und flexibler als eine vollständige Sicherung. | Diese sind schneller als die differenzielle Sicherung und auch viel kleiner. |
Sie können sie einmal täglich bis zur vollständigen Sicherung ausführen. | Sie sind so klein, dass Sie sie fast jede Stunde ausführen können. |
F # 23) Kennen Sie den Ordner Syswow64?
Antworten: Dieser Ordner befindet sich häufig im 64-Bit-Betriebssystem und ähnelt dem System32-Ordner des 32-Bit-Betriebssystems. Es ist eine legitime Datei, die die 64-Bit-Dateien unter Windows verwaltet und die 32-Bit-Datei unter 64-Bit verwendet.
Manchmal wird jedoch viel Speicher und Ressourcen des Systems benötigt, wodurch die Verlangsamung verlangsamt wird und es daher als Virus verwechselt wird.
F # 24) Haben Sie andere Aufgaben übernommen, die über den Rahmen Ihrer Arbeit hinausgehen?
Antworten: Erzählen Sie ihnen von Ihrer Fähigkeit, verschiedene Herausforderungen und Aufgaben zu bewältigen. Kommunizieren Sie, wie gut Sie mit den Systemen vertraut sind, und kommunizieren Sie mit Personen und Fachleuten in Ihrem Fachgebiet.
F # 25) Erzähl mir von dir.
Antworten: Dies ist normalerweise die erste Frage, die in einem Interview gestellt wird. Dies ist Ihr erster Eindruck beim Interviewer, daher müssen Sie ihn sorgfältig beantworten. Sie haben Ihren Lebenslauf, wiederholen Sie also nicht, was bereits darin erwähnt wurde. Nennen Sie Beispiele, um Ihre Stärke zu ermitteln.
Konzentrieren Sie sich auf die Details, auf die Sie eine Menge setzen können. Betonen Sie Ihre Verantwortung und optimieren Sie Ihre aktuelle Verantwortung und die Rolle. Sagen Sie ihnen, wie Ihre Fähigkeiten für die Stellenbeschreibung nützlich sein können, und nehmen Sie sie von dort.
F # 26) Können Sie das Betriebssystem auf 50 PCs mit derselben Konfiguration installieren?
Antworten: Ja, dies kann mit dem Windows-Bereitstellungsdienst erfolgen. Mit WDS können die Benutzer die netzwerkbasierte Installation des Windows-Betriebssystems fortsetzen. Es reduziert die Kosten und die Komplexität manueller Installationen des Betriebssystems auf mehrere Systeme.
Mit WDS können Sie eine beliebige Anzahl neuer Computer formatieren, indem Sie einfach das Ethernet anschließen, ohne physische Unterstützung wie Windows-DVDs oder USB-Laufwerke.
Sie benötigen drei Dinge, um WDS zu verwenden ::
- Active Directory-Domänendienste.
- Auf dem Server muss mindestens eine Partition vorhanden sein, die als NTFS formatiert sein muss.
- Ein aktiver DHCP-Server muss der IP-Adresse des WDS-Clients zugewiesen sein.
Die Clientcomputer müssen über netzwerkfähige Boot-NIC-Einstellungen verfügen und der Server muss über ein Boot-Betriebssystem-Image verfügen. Durch einen Neustart des Systems wird das Betriebssystem auf allen PCs installiert.
F # 27) Was ist der Unterschied zwischen einer seriellen und einer parallelen Übertragung?
Antworten:
(Bild Quelle ))
Serielle Übertragung | Parallele Übertragung |
---|---|
Bei dieser Übertragung fließen die Daten Stück für Stück in beide Richtungen. | Daten werden jeweils 1 Byte über mehrere Zeilen gesendet. |
Es ist wirtschaftlich. | Das ist vergleichsweise teuer. |
Die übertragenen Daten sind jeweils 1 Bit. Die Übertragungsgeschwindigkeit ist langsam. | Die übertragenen Daten sind jeweils 8 Bit. Die Übertragungsgeschwindigkeit ist schnell. |
Wird für Fernübertragungen wie von einem Computer zu einem anderen Computer verwendet. | Es wird für Kurzstreckenübertragungen wie von einem Computer zu einem Drucker verwendet. |
Es wird nur ein Kommunikationskanal benötigt. | Es benötigt mehrere Kommunikationskanäle. |
Es werden Wandler benötigt, um die Signale nach Bedarf umzuwandeln. | Es werden keine Konverter benötigt. |
F # 28) Was wissen Sie über Ethernet-Kabel und Crossover-Kabel?
Antworten: Das Ethernet-Kabel und das Crossover-Kabel sehen sich sehr ähnlich und es ist schwer, den Unterschied zwischen ihnen zu erkennen. Sie sind für die Verwendung im selben Anschluss konzipiert, haben also die gleiche Anzahl von Stiften und das gleiche Erscheinungsbild. Sie sind jedoch unterschiedlich, ihre Stifte sind unterschiedlich konfiguriert und farblich gekennzeichnet.
Ethernet Kabel | Crossover-Kabel |
---|---|
Es wird zum Anschließen von zwei verschiedenen Arten von Geräten verwendet. | Diese werden zum Verbinden zweier ähnlicher Geräte ohne Verwendung von Routern oder Hubs verwendet. |
Es ist sehr verbreitet und wird in fast jedem Netzwerk gesehen. | Es ermöglicht dem Benutzer, Informationen direkt zwischen den Hubs auszutauschen. |
Es wird verwendet, um einen Computer an das Modem, den Splitter, die Drucker usw. anzuschließen. | Es wird auch verwendet, um zusätzliche Ports im selben Netzwerk zu erhalten. |
Dies ist der beste Weg, um viele externe Geräte und Computer miteinander zu verbinden, insbesondere solche ohne WIFI-Funktion. |
(Bild Quelle ))
F # 29) Warum wird der Befehl IPCONFIG verwendet?
Antworten: IPCONFIG ist eine Konsolenanwendung, die über die Eingabeaufforderung von Windows funktioniert. Es werden verschiedene Optionen für Befehlszeilen unterstützt.
- ipconfig zeigt kurz die konfigurierten Informationen des Netzwerkadapters wie Gateway, IP-Adresse, Subnetzmaske usw. an.
- ipconfig / all zeigt die detaillierten Informationen zu Netzwerkadaptern wie DNS, MAC-Adresse, DHCP, Subnetzmaske, IP-Adresse, Gateway usw. an.
- ipconfig / release gibt die IP-Adresse des Netzwerkadapters frei. Es wird hauptsächlich für den Netzwerkadapter verwendet, der zum Abrufen der IP-Adresse vom DHCP-Server abhängt.
- ipconfig / erneuert erneuert die IP-Adresse.
- ipconfig / displaydns wird verwendet, um den Inhalt des DNS-Resolver-Cache anzuzeigen.
- ipconfig / flushdns löscht den DNS-Resolver-Cache.
- ipconfig /? wird zum Anzeigen der detaillierten Informationen zur Befehlsverwendung verwendet.
Lesen Sie auch = >> So leeren Sie den DNS-Cache unter Windows und Mac
F # 30) Wie kann ich am besten an einem anderen Ort als dem Server auf den Client zugreifen?
Antworten: Der MSTSC-Befehl Remotedesktopverbindung kann verwendet werden, um an einem anderen Ort als dem Server auf den Client zuzugreifen. Sie können den Computer eines anderen Benutzers so verwenden, als ob Sie sich neben ihm befinden. Sie müssen jedoch entweder die IP-Adresse des Remotecomputers haben oder sich im selben Netzwerk befinden.
Um diesen Befehl zu verwenden, starten Sie das Ausführungsfenster und geben Sie mstsc / v: COMPUTER / f ein, wobei V den Remotecomputer und f den Vollbildmodus angibt. Klicken Sie dann auf Weiter.
Sie können auch mstsc eingeben und die Eingabetaste drücken, um das Dialogfeld für Remotedesktop zu öffnen, in dem Sie den Namen des Computers oder die IP-Adresse zum Anmelden hinzufügen können.
F # 31) Was verstehen Sie unter dem Begriff Reservierung?
Antworten: Einige Computersysteme oder Netzwerkgeräte benötigen eine bestimmte IP-Adresse. In diesen Fällen werden Reservierungen auf dem DHCP-Server für dieses bestimmte System vorgenommen. Es ermöglicht den Zugriff auf dieses bestimmte System auf diese bestimmte IP-Adresse und verhindert, dass andere Systeme sie verwenden.
Eine Reservierung besteht aus folgenden Elementen ::
- Ein Reservierungsname - Dies wird von den Administratoren zugewiesen.
- Eine IP-Adresse für den Client.
- Media Access Control (MAC) - Adresse des Clients.
- Eine von der Verwaltung zugewiesene Beschreibung.
- Boot-Protokoll, DHCP-Reservierung oder beides.
F # 32) Was ist der Unterschied zwischen OST- und PST-Dateien? Können Sie OST in PST konvertieren?
Antworten:
OST-Dateien | PST-Dateien |
---|---|
Dies ist ein Offline-Speicherordner. | Es ist ein Online- oder persönlicher Speicherordner. |
Diese können auch verwendet werden, wenn Outlook online ist. | Es wird für lokal gespeicherte Dateien und Daten verwendet. |
OST unterstützt nur Microsoft Exchange Server. | Es wird nicht empfohlen, PST-Dateien für das Exchange-Setup zu verwenden, dies kann jedoch der Fall sein. |
Diese Dateien bieten die Möglichkeit, E-Mails auch offline anzuzeigen, zu lesen, zu verfassen und zu beantworten. | Diese Dateien verfügen nicht über diese Funktionen. |
So exportieren Sie das OST-Postfach als PST-Dateien.
- Wählen Sie die Option Dateien.
- Navigieren Sie zum Öffnen und Exportieren und klicken Sie auf Importieren und Exportieren.
- Gehen Sie zur Option Datei exportieren und klicken Sie auf Weiter.
- Klicken Sie auf den Microsoft Exchange-Server und dann erneut auf Weiter.
- Wählen Sie den Ordner aus, den Sie exportieren möchten, und klicken Sie auf Weiter.
- Durchsuchen Sie einen Speicherort, um die neue PST-Datei zu speichern.
- Wählen Sie die Optionen für doppelte Elemente.
- Fertig
Verwenden Sie die Archivierung, um OST-Dateien als PST zu speichern.
- Starten Sie Outlook
- Wählen Sie im Dateimenü die Option.
- Wählen Sie die erweiterte Option und klicken Sie auf Einstellungen für die automatische Archivierung.
- Wählen Sie die Häufigkeit der automatischen Archivierung aus.
- Wählen Sie den Ordner zum Speichern der archivierten Dateien aus und stellen Sie die Optionen zum Archivieren bereit.
- Klicken Sie auf OK und Sie sind fertig.
Ein professionelles Tool kann verwendet werden, um OST-Dateien in PST-Dateien zu konvertieren, ohne die Serverkonnektivität oder das Exchange-Profil zu verwenden.
F # 33) Ist Ihnen ein NTLDR-Fehler bekannt? Wie gehst du damit um?
Antworten: Dieser Fehler tritt normalerweise auf, wenn der Computer versucht, von einem Flash-Laufwerk oder einer Festplatte zu starten, bei der es sich um eine nicht bootfähige Quelle handelt. Manchmal können auch beschädigte und falsch konfigurierte Festplatten, Probleme mit dem Betriebssystem-Upgrade, veraltetes BIOS, lose IDE-Kabel und beschädigte Dateien diesen Fehler verursachen.
Die folgenden Schritte können ausgeführt werden, um dieses Problem zu beheben ::
Grundlegende Fragen zu HTML- und CSS-Interviews
- Starten Sie Ihr System neu. Wenn der errType oder ein Zufall ist, wird er behoben.
- Überprüfen Sie Ihre optische Festplatte und Ihr Diskettenlaufwerk.
- Trennen Sie alle externen Laufwerke.
- Überprüfen Sie die Einstellungen aller Laufwerke im BIOS, um sicherzustellen, dass sie korrekt sind.
- Stellen Sie die wichtigen Systemdateien von der ursprünglichen Windows-CD wieder her.
- Ersetzen oder reparieren Sie die Datei boot.ini.
- Schreiben Sie einen neuen Windows-Partitionsstartsektor.
- Reparieren Sie den Master-Boot-Datensatz für Windows.
- Setzen Sie alle Stromkabel und internen Daten zurück.
- Aktualisieren Sie das BIOS Ihres Motherboards.
- Reparieren Sie die Installation Ihres Betriebssystems.
- Führen Sie eine Neuinstallation des Betriebssystems durch.
F # 34) Wie können Sie ein System reparieren, das sich ständig neu startet?
Antworten: Es gibt einige Dinge, die bei der Lösung dieses Problems helfen können.
Deaktivieren Sie zunächst den automatischen Neustart.
- Halten Sie die Taste F8 gedrückt, wenn das Windows-Logo nach dem Einschalten des Computers angezeigt wird.
- Wählen Sie im Startmenü, das auf dem Bildschirm angezeigt wird, den abgesicherten Modus.
- Booten Sie im abgesicherten Modus und öffnen Sie das Ausführungsfenster.
- Geben Sie sysdm.cp ein und klicken Sie auf OK.
- Navigieren Sie zur Registerkarte 'Erweitert' und klicken Sie auf die Einstellungen im Abschnitt 'Start und Wiederherstellung'.
- Deaktivieren Sie unter Systemfehler das Optionsfeld Automatisch neu starten. Speichern Sie die Änderungen und klicken Sie auf OK.
Löschen Sie dann die fehlerhaften Registrierungsdateien.
- Geben Sie regedit in die Suchleiste ein und drücken Sie die Eingabetaste.
- Navigieren Sie zu HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion ProfileList.
- Erstellen Sie eine Sicherungskopie der Registrierung, bevor Sie Änderungen vornehmen.
- Durchsuchen Sie die ProfileList-IDs und suchen Sie nach denen mit dem ProfileImagePath.
- Lösche sie.
- Beenden Sie die Registrierung und starten Sie neu.
Sie müssen auch nach Viren suchen, die Hardware auf Probleme überprüfen und die Treiber aktualisieren.
F # 35) Kennen Sie sich mit Firewire-Ports aus?
Antworten:
(Bild Quelle ))
Es ist ein externer Anschluss, der USB ähnelt. Firewire-Ports bieten eine Hochgeschwindigkeitsverbindung zwischen einem Peripheriegerät und einem Computer. Es kann Daten mit 400 MBPS übertragen. Es ist leicht zu identifizieren und wird häufig in Video- und Audiogeräten sowie in externen Speichergeräten verwendet.
Wenn Sie ein Gerät haben, das sowohl USB als auch Firewire unterstützt, wählen Sie immer Letzteres, es sei denn, das Gerät ist mit USB 3.0 kompatibel. Es wird auch zum Einrichten von Ad-hoc-Netzwerken und zum Teilen von Verbindungen verwendet. Allerdings werden die Firewire-Anschlüsse derzeit mit USB 3.0 nicht viel verwendet.
F # 36) Wie kann ich direkt zu meinem Desktop wechseln, ohne mich anzumelden, wenn mein System neu startet oder wenn es eingeschaltet ist?
Antworten: Gehen Sie dazu folgendermaßen vor:
- Startfenster starten.
- Geben Sie netplwiz für Windows 10 ein und steuern Sie userpasswords2 für alle Windows-Versionen.
- Sie werden zum Fenster Benutzerkonten weitergeleitet. Hier können Sie ihre verschiedenen Aspekte und Eigenschaften steuern. Wechseln Sie dann zur Registerkarte Benutzer.
- Deaktivieren Sie das Kontrollkästchen neben - Benutzer müssen einen Benutzernamen und ein Kennwort eingeben, um diesen Computer verwenden zu können.
- Wählen Sie ein Konto aus, um sich beim Neustart automatisch anzumelden.
- Geben Sie den Benutzernamen und das Passwort ein.
- OK klicken.
Es ist fertig. Wenn Sie das System das nächste Mal neu starten, melden Sie sich direkt beim Desktop des ausgewählten Kontos an.
F # 37) Kann ich einer Domain ein System hinzufügen? Wie?
Antworten: Sie können einer Domäne nur dann ein System hinzufügen, wenn Sie über Administratorzugriff oder Ähnliches verfügen.
So verbinden Sie Ihr System mit einer Domain:
- Gehen Sie zum Bedienfeld.
- Wählen Sie System und Sicherheit.
- Klicken Sie auf das System.
- Gehen Sie zu Computername, Domäne und Arbeitsgruppeneinstellungen.
- Wählen Sie Einstellungen ändern.
- Navigieren Sie zur Registerkarte Computername und wählen Sie Ändern.
- Klicken Sie unter der Option Mitglied von auf Domain.
- Geben Sie den Domänennamen ein, dem das System beitreten soll.
- Klicken Sie auf OK und wiederholen Sie den Vorgang.
- Starten Sie das System neu.
Ihr System wird nach dem Neustart des Computers Mitglied der Domäne.
F # 38) Was ist der Unterschied zwischen einem RAS und einem VPN-Server?
Antworten:
RAS | VPN |
---|---|
RAS ist eine branchenübliche Fernverbindungsmethode. | Ist für das mittlere und große Netzwerk gedacht. |
Ist teuer | Sehr sparsam |
Ist instabil | Stabil und sicher. |
Es macht keinen Spaß damit umzugehen. | Problemlos und einfach zu handhaben. |
Wird oft von kleinen Verbindungen, in Notfällen usw. verwendet. |
(Bild Quelle ) Desktop
Fazit
Dieser Artikel über Interviewfragen zum Desktop-Support behandelt Fragen von den Grundlagen bis zu fortgeschrittenen Levels.
Eine gründliche Kenntnis dieser Fragen hilft Ihnen, das Interview erfolgreich zu knacken. Seien Sie immer auf das Thema Ihrer Wahl vorbereitet und beantworten Sie die Fragen mit Zuversicht.
Wir wünschen Ihnen alles Gute für Ihr Desktop Support Engineer Interview!
Literatur-Empfehlungen
- Interview Fragen und Antworten
- Fragen und Antworten zum ETL-Testinterview
- Einige knifflige manuelle Testfragen und -antworten
- 25 Fragen und Antworten zu den besten Agile Testing-Interviews
- Spock Interview Fragen mit Antworten (am beliebtesten)
- Einige interessante Fragen zu Softwaretests
- Top 20+ .NET Interview Fragen und Antworten
- Top 32 der besten Fragen und Antworten zum Datastage-Interview