1 ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de respaldo del disco? Utilidad de disco Finder Déjà Dup Time Machine 2 ¿Cuáles de las siguientes son tres características del GPS incorporado en los dispositivos móviles? (Elija tres opciones). Rastreo de dispositivos Navegación Resultados de búsqueda especializada Borrado remoto Búsqueda de números de teléfono Cálculo del consumo de combustible por kilómetro Cuando se intenta mejorar el rendimiento del sistema de computadoras con Linux con una cantidad de memoria limitada, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución? Un sistema de archivos de intercambio solo admite el sistema de archivos ex2. Un sistema de archivos de intercambio no tiene un sistema de archivos específico. Un sistema de archivos de intercambio no se puede montar en una partición MBR. Un sistema de archivos de intercambio utiliza espacio en disco duro para almacenar contenido de RAM inactiva. ¿Cuál es el propósito de ejecutar aplicaciones del dispositivo móvil en un sandbox? Evitar que los programas malintencionados infecten el dispositivo. Permitir que los iconos de aplicaciones separados aparezcan en la pantalla de inicio. Eludir las restricciones de los proveedores de teléfono que impiden el acceso a aplicaciones no autorizadas. Habilitar el teléfono para que ejecute varios sistemas operativos. Un usuario llama a soporte técnico para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Cuál podría ser la causa de este problema? El sistema operativo está dañado. La pantalla táctil no se calibró. Una aplicación de uso intensivo de la alimentación se está ejecutando en segundo plano. La aplicación no es compatible con el dispositivo. 6 ¿Cuáles son los tres componentes que se utilizan para asignar permisos de archivos y directorios en los sistemas de Linux? (Elija tres opciones). Grupo Grupo superior Propietario Todos los usuarios Grupo administrativo Raíz 7. Consulte la ilustración. Seleccione la(s) opción(es) verdadera(s) para esta pantalla de dispositivo móvil. 2022-03-31_151911.jpg Los mensajes de texto, las noticias, las fotografías y otro contenido se puede mostrar en los distintos mosaicos. Mantener pulsada la flecha que se encuentra en la parte inferior izquierda mostrará la pantalla de inicio. Los iconos y los botones se usan para representar las diferentes aplicaciones en el teléfono. Desanclar una aplicación de esta vista desinstalará la aplicación del teléfono. El tamaño de los mosaicos depende del tamaño de la aplicación. 8 Un usuario llama a soporte técnico e informa que una computadora portátil con Linux se congela en el inicio y presenta una emergencia de kernel. ¿Cuál podría ser la causa de este problema? Una aplicación está utilizando un recurso que no está disponible. GRUB o LILO se desecharon. GRUB o LILO están dañados. Se ha alterado un controlador. 9 Un usuario descarga un widget en el teléfono Android, pero se sorprende al ver que, cuando toca el widget, se inicia una aplicación. ¿Cuál es una causa posible? El widget está dañado. Se comprometió la configuración de seguridad del OS Android. El usuario descargó un virus. El widget está asociado a la aplicación, y este es el comportamiento normal. 10 Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red? Diccionario Envenenamiento del DNS Saturación de SYN Día cero 11 Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico? Proporcionar una capacitación de conocimiento sobre seguridad. Utilizar el cifrado. Utilizar una trampa. Implementar una RAID. 12 Una los idiomas individuales con su clasificación correspondiente. 2022-03-31_152021.jpg 13 ¿Qué área de importancia se encuentra en la categoría de operaciones y planificación de la documentación de TI? Manual del usuario final para hardware y software Administración del inventario Políticas y procedimientos de recuperación tras un desastre Diagramas lógicos y físicos de topología de la red 14 Un técnico auxiliar ingresa a la sala de servidores y encuentra el gabinete del equipo servidor de respaldo abierto. Todos los discos duros que contienen datos médicos de los pacientes se desconectan físicamente de la placa madre y los cables de datos SATA se bloquean fuera del gabinete. ¿Cuál es el próximo paso que debe tomar el técnico? Quitar el polvo del gabinete del equipo servidor para eliminar las huellas digitales Desconectar los cables de alimentación SATA para evitar la pérdida de datos persistentes Ubicar a un empleado calificado para recopilar evidencia Volver a conectar los cables de datos SATA para garantizar el respaldo continuo de los datos Colocar las unidades de disco duro en un recinto externo y comenzar a realizar una copia de respaldo de los datos antes de liberar las unidades para los primeros en llegar 5 ¿Qué dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos? (Elija dos opciones). Problemas que pueden resolverse en poco tiempo Problemas que son complicados y que tardan mucho tiempo en resolverse Problemas que exceden el conocimiento del técnico de nivel uno Problemas que no se ajustan a la categoría "down call" (llamada por caída del servicio) Problemas que requieren reiniciar el equipo Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno? 2022-03-31_152111.jpg Entregar el archivo solo de forma impresa. El archivo no se debe compartir con el técnico de nivel dos. Enviar el archivo como está al técnico de nivel dos. Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro. 17 Un técnico de soporte trata con un cliente enfadado. ¿Cuáles son los dos enfoques que debe adoptar el técnico en su trato con el cliente? (Elija dos opciones). Intentar reorientar la conversación hacia la resolución del problema. Hacer preguntas de carácter social para que el cliente aparte su atención del problema. Dejar que el cliente explique el problema sin interrumpirlo. Responderle al cliente con el mismo nivel de enfado. Transferir inmediatamente al cliente a un técnico de un nivel superior. 8 ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? (Elija dos opciones). Comunicarse con un equipo de primera respuesta. Documentar la mayor cantidad de información posible. Apagar la PC hasta que lleguen las autoridades. Quitar y destruir el disco duro. Confrontar con el cliente de inmediato. 19 Una compañía de seguridad de terceros realiza una auditoría de seguridad de una compañía y recomienda que la empresa utilice el protocolo de escritorio remoto. ¿Cuáles de las siguientes son dos características del protocolo de escritorio remoto (RDP) de Microsoft? (Elija dos opciones). RDP utiliza una sesión cifrada. RDP es un protocolo de terminal virtual de red de línea de comandos. RDP requiere un cliente de Windows. RDP se conecta al puerto TCP 3389. RDP se conecta al puerto TCP 22. 20 ¿Por qué un representante de soporte técnico necesitaría utilizar el comando bootrec ? Para ayudar a reparar el MBR con presuntos problemas Para analizar y verificar la integridad de todos los archivos protegidos del sistema y reemplazar las versiones incorrectas con versiones correctas Para cerrar varias computadoras remotas una a una Para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de la instalación del sistema operativo 21 ¿Qué característica se incluye en macOS y permite que un usuario remoto vea y cambie los archivos, las carpetas y las aplicaciones en la computadora local? Uso compartido de la pantalla Computación virtual en red Asistencia remota Escritorio remoto 22 ¿Qué servicio proporciona PRINT$? Proporciona un recurso compartido de red para acceder a las impresoras compartidas. Proporciona controladores de impresora para los administradores de impresoras. Proporciona un grupo de impresoras ocultas respecto de los cuales solo los usuarios administrativos tienen permisos para enviar trabajos de impresión. Proporciona un uso compartido administrativo de impresoras al que pueden acceder todas las cuentas de usuario locales. 23 ¿Qué número de puerto utiliza la computación virtual en red (VNC) para permitir el uso compartido de la pantalla remota entre dispositivos? 22 5900 3389 389 23 24. Una la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones). 2022-03-31_153226.jpg 25. Una los indicadores de estado de la unidad, en la utilidad de administración de discos, con sus descripciones. (No se utilizan todas las opciones). 2022-03-31_153259.jpg 26 Un usuario informa que una PC con Windows 10 muestra el mensaje de error "disco de arranque no válido" durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error ocurre inmediatamente después de la POST. ¿Cuál podría ser la causa posible? BOOTMGR está dañado. El MBR o el GPT están dañados. No se pudo iniciar un servicio durante el proceso de arranque. Un controlador de dispositivo instalado recientemente no es compatible con el controlador de arranque. 28. Haga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones). 2022-03-31_153409.jpg 28 Un usuario informa que los archivos de usuario no pueden sincronizarse con el servidor de archivos de red mientras el usuario está de viaje, ausente de la oficina. El usuario tenía acceso a internet, pero no al servidor de la red de la empresa. ¿Cómo se puede abordar esto? Desactivar la función de activación de archivos sin conexión en el centro de sincronización Configurar un perfil de sincronización con la ubicación del archivo en red Asegurarse de que el usuario solo utilice un único dispositivo y no varios para acceder a los archivos en red Configurar un perfil de sincronización entre el servidor de red, Microsoft OneDrive y el usuario. 29 Un técnico utiliza la herramienta de administración y mantenimiento de imágenes de implementación (DISM) de Microsoft para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo exhibe problemas de conectividad de red al finalizar. ¿Qué podría causar esto? Los controladores de red no se agregaron al archivo de imagen. La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen. El técnico utilizó la herramienta incorrecta para crear el archivo de imagen. El SID de la computadora original no se borra al crear la imagen con DISM. 30 ¿Qué término describe a un tipo de partición que solo existirá en un disco duro con un MBR? Unidad lógica Disco básico Partición activa Partición extendida 31 Un técnico desea preparar las computadoras en la red para la recuperación tras un desastre. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación? Prepararía discos de recuperación individuales para todas las computadoras. Prepararía un disco de recuperación de 32 bits para todas las computadoras. Prepararía un disco de recuperación de 64 bits para todas las computadoras. Prepararía una restauración de imagen para todas las computadoras. 32 Un técnico desea implementar Windows 10 Pro en varias computadoras a través del proceso de instalación de la red remota. El técnico comienza conectando las nuevas computadoras a la red y haciéndolas arrancar. Sin embargo, la implementación falla porque las computadoras de destino no pueden comunicarse con el servidor de implementación. ¿Cuál es la causa posible? El SID no se modificó en el archivo de imagen. Los controladores de red incorrectos se cargan en el archivo de imagen. No se utilizó Sysprep antes de generar el archivo de imagen. Las tarjetas NIC de las computadoras nuevas no están habilitadas para el PXE. 33 Una organización ha adquirido una aplicación personalizada para el personal de ventas que solo puede instalarse en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas? Volver de la versión Windows 8.1 de 32 bits a la versión Windows 7 de 64 bits Descargar e instalar los controladores de hardware de 64 bits en el SO actual Realizar una instalación limpia de Windows 10 de 64 bits Actualizar Windows 8.1 de 32 bits a Windows 10 de 64 bits 34 ¿Por qué un formato completo es más beneficioso que un formato rápido para preparar la instalación de un sistema operativo limpio? Un formato completo utiliza un sistema de archivos más rápido, FAT32, mientras que un formato rápido utiliza un sistema de archivos más lento, NTFS. Un formato completo desechará cada partición del disco duro. Un formato completo es el único método para instalar Windows 8.1 en una computadora que ya tiene un sistema operativo instalado. Un formato completo desechará los archivos del disco mientras analiza la unidad de disco para detectar errores. 35 ¿Qué condición se necesita al planificar la instalación de Windows en un disco GPT? La computadora debe estar basada en UEFI. El tamaño máximo de la partición no puede superar los 2 TB. Solo una partición primaria puede contener un sistema operativo. La cantidad máxima de particiones primarias que pueden coexistir es 4. 36 ¿Cuáles son las dos herramientas disponibles para transferir los datos y la configuración de los usuarios desde una computadora con un Windows antiguo a una computadora con un Windows nuevo? (Elija dos opciones). Administrador de usuarios de Windows Asistente de actualización de Windows Herramienta de migración de estado de usuario Asesor de actualizaciones de Windows Windows Easy Transfer 37. Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe). 2022-03-31_153549.jpg 38 Un cliente acerca una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que el sistema operativo arranque. ¿Qué tipo de contraseña está habilitada? Red Sincrónica BIOS Multifactor Inicio de sesión 39 El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones). administración de contraseñas al menos dos volúmenes TPM dispositivo USB EFS copia de respaldo 40 ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas del destinatario? Troyano Virus Grayware Gusano Adware 41 Un empleado que trabajó en la compañía durante muchos años ha montado un negocio propio desde su hogar y vende artesanías. Al salir de una reunión en la oficina, el supervisor de la compañía nota que el empleado está comprando isumos para su negocio propio. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación? Política de uso aceptable Políticas de identificación y autenticación Políticas de manejo de incidentes Política de acceso remoto 42 ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio? Administración de equipos Herramienta de política de seguridad local Registro de seguridad del visor de eventos Herramienta de seguridad de Active Directory 43 ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores? Token y hashes VPN y VLAN IDS e IPS Contraseñas y huellas digitales 44 ¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación asimétrica? Es un proceso de encriptación que utiliza claves idénticas en ambos extremos para establecer la VPN. Es un protocolo de encriptación que se utiliza para encriptar datos a medida que se envían a través de la VPN. La encriptación asimétrica es un proceso de encriptación que compara el tráfico en ambos extremos para garantizar que no se alteró el tráfico. Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y descifrar datos. 5 Al responder una llamada de un cliente que tiene problemas con una PC, el técnico advierte que se cambió el nombre de un número de archivos de sistema de la PC. ¿Cuáles son las dos posibles soluciones que puede implementar el técnico para resolver el problema? (Elija dos opciones). Cambiar los permisos de archivos y de carpeta del usuario. Actualizar el protocolo de encriptación de archivos. Restablecer la contraseña del usuario. Usar un software antivirus para eliminar un virus. Restaurar la PC de una copia de seguridad. 46 Un jugador inicializa un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está actualmente en el paso a continuación: WinLoad lee los archivos del registro, elige un perfil de hardware y carga los controladores de dispositivos. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque? WINLOGON.EXE muestra la pantalla de bienvenida de Windows. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. No hay más pasos, se completó el proceso de arranque. El núcleo de Windows asume el proceso de arranque.