Szukaj Pokaż menu
Witaj nieznajomy(a) zaloguj się lub dołącz do nas
…NIECODZIENNIK SATYRYCZNO-PROWOKUJĄCY

Wszystko czego nie wiesz o Windows XP, a wstydzisz się zapytać

21 598  
2   12  
Wejdź do Monster Galerii!Na alt.pl.comp.os.windowsxp pojawił się wątek "100 pytań about Winxp". Zaraz też pojawiły się fachowe odpowiedzi... ;)

> 1. Na czym polega mechanizm pobierania wstępnego (prefetch) w Windows XP

głowica twardziela jest w tej chwili tam, gdzie być powinna za chwilę

> 2. W jakim przypadku rejestr systemowy Windows XP może osiągać duże rozmiary
> (do 200MB)

jak się w nim schowa nieco muzy w mp3

> 3. Na czym polega problem niezgodności DLL i jak go rozwiązano w XP?

skasowano problematyczne pliki

> 4. Co daje funkcja ClearType

czysta klawiaturę

> 5. Opisz poszczególne elementy DirectX

instalacja, reboot, granie, zwiecha, instalacja ponowna, reboot, itd.

> 6.Jaka jest funkcja programu NTLDR

odwrotna do funkcji programu RDLTN

> 7. Jaka jest funkcja programu NTOSKRNL (tu jest najprawdopodobniej błąd w
> treści pytania (NOSKTNL))

a no to nie odpowiadam

> 8. Do czego wykorzystywane jest konto Pomocnik.

śmieci mi na twardzielu

> 9. Jaka jest różnica między członkami grupy użytkownicy a użytkownicy
> zaawansowani.

ci pierwsi są głupsi, ci drudzy ponoć mądrzejsi

> 10. Dlaczego nawet administratorowi zaleca się logowanie z wykorzystaniem
> konta zwykłego użytkownika?

bo by się pogubił z tyloma możliwościami więcej

> 11. Które foldery można uczynić prywatnymi, a które nie ?

wszystkie za wyjątkiem tych, których się nie da

> 12. Czym różni się udostępnianie folderów w sieci lokalnej od udostępniania
> w sieci WEB ?

web pisze się szybciej

> 13. Do czego wykorzystywane są zasoby udostępnione A$, B$ itd.?

to zasoby finansowe w notacji szesnatskowej (do $F). wersja xp pro
umożliwia notowanie tych zasowbów ho ho więcej (i tyleż ich wymaga)

> 14. Jakie zasoby przydziela mechanizm Plug and Play ?

wtyczki i karty dźwiękowej

> 15. Czym różni się Universal Plug and Play od "zwykłego" a Plug and Play ?

to pierwsze jest uniwersalne

> 16. Jakie są różnice między partycjonowaniem MBR a GPT.

mniej więcej takie jak pomiędzy DZO a MJI

> 17. Czym różni się dysk podstawowy od dysku dynamicznego ?.

ten drugi jest szybszy

> 18. Jakie woluminy dynamiczne stosuje się w Windows XP?

bardzo szybkie

> 19. Jak RAID-5 zapewnia bezpieczeństwo?

czyści dane w taki sposób, że nie jest możliwe ich odzyskanie w żaden
sposób. i to przed ich zapisem na dysku!

> 20. Jakie są warunki dobrej defragmentacji dysku?

ok. 20 stopni celsiusza, wilgotność 80%

> 21.Do czego wykorzystuje się narzędzie Magazyn wymienny ?

do ukrywania kontrabandy

> 22.Jakie narzędzie systemowe wykorzystuje się do analizy wydajności systemu?

termometr głównie. można posiłkować się miernikiem obrotów talerzy dysków
twardych

> 23.Na czym polega administrowanie usługami?

na piciu kawy i odsyłaniu proszących o pomoc użytkowników do dokumentacji

> 24.Na czym polega usługa indeksowania? Jakie pliki można indeksować?

od czasu, kiedy szkoły wyższe się komputeryzują - coraz więcej plików jest
indeksowanych.

> 25.Co to są usługi składowe?

są to usługi będące usługami składanymi w stosy. te dzielą się na kupki

> 26.Porównaj model COM i COM+

róznica jest wyraźna. stanowi ją "+"

> 27.Czym różni się odzyskiwanie od przywracania systemu?

w pierwszym wypadku system musi się wpierw wyłożyć, w drugim przewrócić

> 28.Co to jest pulpit zdalny i co umożliwia?

pulpit zdalny to gamepad. umozliwia granie bez potrzeby pochylania się w
kierunku monitora. można się wygodnie oprzeć

> 29. Porównaj pulpit zdalny i pomoc zdalną

pomoc zdalna to drugi gamepad, który obsługuje kolega i pomaga

> 30. Porównaj konfigurację sieci lokalnej z wykorzystaniem udostępnienia
> połączenia internetowego z konfiguracją z bramą rezydentną

mniejsze koszta. wykucie dobrej bramy kosztuje :/

> 31. Porównaj konfigurację sieci lokalnej z wykorzystaniem współdzielenia
> łącza internetowego z konfiguracją z indywidualnymi połączeniami
> internetowymi.

wyższe koszta. nie wiem dlaczego ale mam takie przeczucie

> 32. Wymień i scharakteryzuj typy sieci bezprzewodowych.

są to sieci:
- bezkablowe
- o kablu nieistniejącym
- z kablem wirtualnym
- sieci oparte na samych wtyczkach, bez potrzeby użycia kabla

> 33. Wymień i scharakteryzuj typy połączeń sieciowych.

są to połączenia:
- w których film ściąga się k*****ewsko długo
- w których film ściaga się normalnie
- w których oglądamy film bez potrzeby jego ściągania

> 34. Porównaj połączenie lokalne z połączeniem telefonicznym.

dzwonimy sami do siebie. w połączeniu telefonicznym nie jest to takie
oczywiste

> 35. Czy włączenie kompresji modemowej jest korzystne? Odpowiedź uzasadnij.

jest. bo tak.

> 36. Porównaj połączenie ISDN ze zwykłym połączeniem telefonicznym.

można mieć jeszcze jeden numer i do niego podłączyć jeszcze jeden modem, na
którym ma się kolejny numer itd. można w ten sposób ściągać filmy bardzo
szybko a jak ma się tych modemów bardzo dużo, to nie trzeba ściągać tylko
można oglądać bez ściągania (patrz pytanie nr 33)

> 37. Porównaj połączenie VPN ze zwykłym połączeniem telefonicznym.

oblałem. tego nie wiem :/

> 38. Porównaj połączenie przychodzące i połączenie bezpośrednie.

w pierwszym przypadku trzeba wyjśc, by iść i dojść. w drugim przypadku
wystarczy krzyknąć a ktoś na pewno usłyszy

> 39. Co to jest mostek sieciowy, do czego służy, w jakich warunkach jest
> tworzony?

mostek sieciowy to mostek rozpięty pomiędzy dwoma brzegowymi wartościami
protokołu przesyłania. skraca to drogę pakietów.

> 40. Do czego służy alternatywna konfiguracja protokołu TCP/IP?

tak na chłopski rozum - by się łączyć nieco inaczej

> 41. Co to są serwery WINS ? W jakich warunkach trzeba je skonfigurować ?

kiedy się je ma

> 42. Opisz mechanizm działania zapory sieciowej.

poprawnie skonfigurowana przepuści o wiele mniej trojanów niż niepoprawnie
skonfigurowana

> 43. Co to jest protokół ICMP ? Kiedy i dlaczego trzeba włączać poszczególne
> składniki tego protokołu ?

to akronim od słów Ich Chyba Mocno Poj**** włączać należy w przypadku
stwierdzenia istnienia głupawych pytań

> 44. Czym różni się domena od grupy roboczej ?

domena ma pejcz i solidne lateksowe wdzianko. grupa robocza tylko robocze
kombinezony

> 45. Co daje zainstalowanie IIS ?

więcej zajętego miejsca na twardym

> 46. Na czym polega zaawansowane uwierzytelnianie szyfrowane ?

że nic z niego nie idzie zrozumieć

> 47. Na czym polega kryptografia Server-Gated Cryptography i kiedy może być
> zastosowana ?

nie wiem :/... znów oblałem

> 48. Do czego jest stosowany protokół Kerberos v.5 ?

do zapisywania przesłuchań podejrzanych. wersja piąta ma tę przewagę nad
poprzednimi, że zarzuty są tam wkomponowane na stałe. wystarczy złożyć
tylko podpisy. ogromna oszczędność czasu! = ogromna redukcja kosztów!

> 49. Co to jest Fortezza ?

włoska miejscowość, w której stoi niezła forteca

> 50. Co to jest usługa WebDav ?

nie wiem :/ znów oblałem ://///

> 51. Do czego stosuje się klasyfikację PICS?

do pytania wkradł się (znowu) błąd. powinno być PIECS - to liczba mnoga od
słowa PIEC. klasyfikację tę stosuje się do mierzenia wydajności pecetów,
popularnie pieców

> 52. Na czym polega przekierowywanie do adresów URL?

na pewno nie na przekierowywaniu do adresów SSH

> 53. Na czym polega działanie aplikacji ASP?

na produkowaniu zbędnej i w większości przypadków po prostu brzydkiej
pseudosztuki

> 54. W jaki sposób prowadzi się ochronę wykonania aplikacji ASP w IIS?

nie wiem :/

> 55. W jaki sposób IIS prowadzi kontrolę dostępu do witryny FTP?

zamyka ją. to najprostszy i najbardziej skuteczny sposób. i wielokrotnie
sprawdzony

> 56. Co to są czynne uprawnienia użytkowników?

mogą klikać myszką, pisać na klawiaturze ale już nie moga się patrzeć na
ekran (to skutecznie zabezpiecza przed potencjalnym atakiem)

> 57. Co to jest i co daje Active Directory?

po naszemu to "aktywny katalog". jest to katalog, który samoczynnie i
samodzielnie przenosi się z partycji na partycję, z dysku na dysk...
generalnie sporo może!

> 58. Porównaj zastosowanie IIS i Exchange Server w zakresie przesyłania
> poczty.

znów błędne pytanie. powinno się tu pytac o listonosza, nie o to w jakiej
torbie niesie przesyłkę

> 59. Jaka jest różnica między protokołem POP3 i IMAP4?

niewielka

> 60. Jakie konfiguracje Exchange Server stosuje się przy dostępie
> dodzwanianym i dostępie stałym do Internetu?

nie wiem :/

> 61. Na czym polega praca grupowa z zastosowaniem Exchange Servera?

wstydzę się powiedzieć. ale to miła i grupowa robota :)

> 62. Co to jest rozdzielczość ergonomiczna monitora? Od czego zależy?

od długości linijki, jaką się tę rozdzielczość mierzy

> 63. Wyznacz rozdzielczość ergonomiczna dla monitora 17’’ z plamka 0,24mm.

2/3 długości linijki

> 64. Jakie jest znaczenie rozdzielczości DPI karty graficznej ustawianej we
> właściowościach zaawansowanych.

niewielkie. niewiele fps się dzięki temu uzyska w grach :/


ufff... dalej mi już się nie chce odpowiadać. łatwo się zniechęcam a poza
tym i tak oblałem :/


CoSTa/marsmellow

 

Źródło: alt.pl.comp.os.windowsxp
Znalezione na: pl.rec.humor.najlepsze


Oglądany: 21598x | Komentarzy: 12 | Okejek: 2 osób

Dobra, dobra. Chwila. Chcesz sobie skomentować lub ocenić komentujących?

Zaloguj się lub zarejestruj jako nieustraszony bojownik walczący z powagą
Najpotworniejsze ostatnio
Najnowsze artykuły

27.04

26.04

Starsze historie

Sprawdź swoją wiedzę!
Jak to drzewiej bywało