Examen de práctica para la certificación A+ 220-1002 Respuestas

Última actualización: marzo 26, 2022

IT Essentials ( Version 7.00) – Examen de práctica para la certificación A+ 220-1002 de IT Essentials

1. Una el lenguaje de programación con la extensión del nombre del archivo de comandos. No se utilizan todas las opciones.

Explique: El archivo de comandos de shell, de Linux, es .sh
Utiliza una extensión de archivo .sh.
El archivo batch, de Windows, utiliza una extensión de archivo .bat.
PowerShell utiliza una extensión de archivo .ps1.
Python utiliza una extensión de archivo .py.
Javascript utiliza la extensión de archivo .js.
VBScript utiliza una extensión de archivo .vbs.

2. ¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).

  • Caché
  • Unidades de estado sólido
  • RAM
  • Unidades de disco duro
  • Registros de la CPU
Explique: Los datos persistentes son los almacenados en un disco duro interno o externo, o en una unidad óptica. Estos datos se conservan cuando se apaga la PC.

3. ¿En qué dos situaciones es más probable que un técnico tenga que realizar la instalación limpia de un sistema operativo si no se realizó una copia de seguridad? (Elija dos opciones).

  • Cuando se transfiere la PC a una red diferente.
  • Cuando el sistema operativo existente está dañado.
  • Cuando se requiere la actualización del software de seguridad existente.
  • Cuando un usuario requiere acceso a una impresora nueva.
  • Cuando se instala un disco duro de repuesto nuevo en la PC.

4. ¿Cuáles son las dos precauciones que pueden ayudar a prevenir la ingeniería social? (Elija dos opciones).

  • Acompañar a todas las visitas.
  • Guardar bien su contraseña debajo del teclado.
  • Solicitar siempre una forma de identificación a las personas desconocidas.
  • Requerir siempre la configuración de un nombre de usuario y contraseña.
  • No permitir la entrada de ningún cliente al lugar de trabajo.
Explique: Solicitar una forma de identificación y acompañar a las visitas son formas eficaces de prevenir la ingeniería social. Los usuarios nunca deben guardar las contraseñas en el área de trabajo. Eliminar clientes no siempre resulta práctico para los propósitos comerciales.

5. ¿Cuáles son las dos pautas adecuadas para crear contraseñas seguras? (Elija dos opciones).

  • Incluir letras, números y símbolos.
  • Cambiar la contraseña una vez al año.
  • Las contraseñas solo deben contener símbolos.
  • Utilizar ocho caracteres como mínimo.
  • Utilizar solo mayúsculas y valores numéricos en las contraseñas.
Explique: Las contraseñas seguras deben tener ocho caracteres como mínimo y deben incluir caracteres en mayúscula y minúscula, números y símbolos. Si bien las contraseñas se deben cambiar regularmente según los plazos indicados en la política de seguridad local, el tiempo transcurrido entre un cambio y otro no afecta la creación de contraseñas seguras. Limitar el contenido de una contraseña a solo símbolos o solo números y caracteres en mayúscula no proporciona la contraseña más segura posible.

6. Un técnico de soporte trata con un cliente enfadado. ¿Cuáles son los dos enfoques que debe adoptar el técnico en su trato con el cliente? (Elija dos opciones).

  • Intentar reorientar la conversación hacia la resolución del problema.
  • Hacer preguntas de carácter social para que el cliente aparte su atención del problema.
  • Responderle al cliente con el mismo nivel de enfado.
  • Transferir inmediatamente al cliente a un técnico de un nivel superior.
  • Dejar que el cliente explique el problema sin interrumpirlo.
Explique: Siempre se debe dejar que los clientes enfadados expliquen el problema, y luego se debe reorientar la atención al análisis de cómo se lo puede solucionar. Transferir al cliente, responder en un tono descortés y hacer preguntas que no tienen relación con el problema por lo general incrementa el enfado que expresa el cliente en lugar de disminuirlo.

7. Un técnico que trabaja en una PC descubre algo que sospecha que es actividad ilegal. ¿Cuáles son los tres datos que deben registrarse de inmediato? (Elija tres opciones).

  • Detalles de todos los usuarios anteriores de la PC.
  • Especificaciones técnicas de la PC.
  • El motivo por el cual el técnico accedió a la PC.
  • Evidencia de la presunta actividad ilegal.
  • Ubicación de la PC.
  • Duración de la presunta actividad ilegal.
Explique: El motivo inicial por el cual se accede a la PC, los presuntos asuntos u operaciones ilegales y la ubicación de la PC son evidentes de inmediato para el técnico y deben encontrarse entre los primeros detalles que se registren. Los detalles de los usuarios anteriores de la PC y la duración de la actividad ilegal son cuestiones que deben determinar los investigadores correspondientes. Las especificaciones técnicas de la PC pueden tener poca importancia respecto de su uso ilegal.

8. Un asistente administrativo intenta vincular un mouse y teclado Bluetooth a una computadora. El teclado no funciona, pero el mouse sí. ¿Cuáles de los siguientes son dos problemas que podrían provocar esta situación? (Elija dos opciones).

  • La conexión wifi está desactivada.
  • El Bluetooth está desactivado.
  • La batería del teclado está agotada.
  • El teclado está demasiado lejos de la computadora.
  • La tecla Bloq Num se pulsó involuntariamente.

9. ¿Cuáles son las dos funciones o tareas asociadas a los técnicos de nivel dos? (Elija dos opciones).

  • priorización de llamadas entrantes según su gravedad
  • información de diagnóstico de recopilación de la computadora de un cliente
  • actualización remota de los controladores y software en las computadoras del cliente
  • desarrollo de un informe de problema a un técnico de alto nivel
  • recolección de información del cliente para iniciar una solicitud de trabajo
Explique: los técnicos de nivel dos se dedican principalmente a la recepción y el trabajo en los pedidos de trabajo escalado. Sus tareas incluyen el uso del software de acceso remoto para conectarse a la computadora de un cliente para realizar el mantenimiento y las correcciones.

10. Un usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles de las siguientes son dos posibles causas de esto? (Elija dos opciones).

  • La actualización requiere una actualización anterior que no está instalada.
  • Las definiciones de virus están desactualizadas.
  • El disco duro presenta una falla.
  • El firewall de Windows está desactivado.
  • El archivo de actualización descargado está dañado.
Explique: En el caso de que el archivo de actualización descargado esté dañado o que no se haya instalado una actualización requerida anteriormente, el proceso de Windows Update fallará.

11. Un almacén de un centro de compras utiliza una red inalámbrica para proporcionar acceso a internet para tres tabletas. La autenticación al router inalámbrico se configuró como WEP de 128 bits. Recientemente, los empleados de la tienda han notado que la conexión a internet se está volviendo más lenta. El administrador de red del centro de compras revisa los registros del router inalámbrico y advierte que muchos dispositivos que no son de almacenamiento están asociados con el router. ¿Cuáles son las dos acciones que el administrador de red puede realizar para mejorar la seguridad del acceso a la red inalámbrica? (Elija dos opciones).

  • Cambiar al protocolo WEP de 152 bits
  • Utilizar un SSID de 32 caracteres de largo
  • Asegurarse de que la clave compartida se genere de modo aleatorio
  • Cambiar el WEP por el protocolo WPA2
  • Utilizar la función de filtrado de direcciones MAC
Explique: El SSID se utiliza para identificar la LAN inalámbrica y no debe considerarse un método para proteger la WLAN. El cifrado del WEP es débil y propenso a ataques con herramientas inalámbricas de hackeo. No se debe utilizar el WEP. Este ha sido reemplazado por el protocolo WPA2, que es mucho más seguro. El filtrado de direcciones MAC puede garantizar que solo los dispositivos autorizados puedan asociarse con el router inalámbrico.

12. Un usuario está caminando en el parque de una ciudad. El usuario desea llamar a su casa, pero no puede obtener una señal de telefonía móvil confiable. ¿Cuáles son las dos posibles causas de la mala cobertura móvil? (Elija dos opciones).

  • El auricular Bluetooth está desemparejado.
  • No hay suficientes torres celulares en el área.
  • El servicio de ubicación está desactivado.
  • El usuario está ubicado entre las áreas de cobertura del proveedor.
  • La distancia al punto de acceso Wi-Fi más cercano está demasiado lejos.
Explique: El usuario de un dispositivo móvil puede experimentar problemas de señal débil o de pérdida de señal si no hay suficientes torres celulares que rodeen el área o la ubicación no está bien cubierta por el proveedor.

13. Un técnico de TI de una compañía de servicios ha brindado soporte remoto amplio de TI con implementación de productos para un cliente. Una vez finalizado el contrato, se presenta una queja contra el técnico de TI por no seguir la política de la compañía al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debió haber hecho diferente el técnico de soporte de TI? (Elija dos opciones).

  • El técnico de TI debió haberle pedido permiso a un supervisor para enviar correos electrónicos al cliente.
  • El técnico de TI debió haber investigado la política de la compañía sobre la comunicación personal con los clientes mientras se trabaja para la compañía.
  • El técnico de TI debió haber utilizado el cifrado para ocultar el propósito de los correos electrónicos.
  • El técnico de TI debió haberle preguntado al cliente si estaba interesado en recibir información sobre otros servicios y productos nuevos.
  • El técnico de TI debió haber agregado al cliente a una carta en cadena con muchos destinatarios.
Explique: Al trabajar con clientes durante periodos breves y largos, es posible formar amistades. Es importante seguir siempre la política de la compañía y nunca enviar mensajes no solicitados a un cliente. Además, no deben enviarse cartas en cadena o correos electrónicos masivos no solicitados a los clientes. Las relaciones personales deben mantenerse a través de cuentas de correo electrónico personales y no deben relacionarse con la organización de TI del empleador.

14. Una compañía de seguridad de terceros realiza una auditoría de seguridad de una compañía y recomienda que la empresa utilice el protocolo de escritorio remoto. ¿Cuáles de las siguientes son dos características del protocolo de escritorio remoto (RDP) de Microsoft? (Elija dos opciones).

  • RDP utiliza una sesión cifrada.
  • RDP es un protocolo de terminal virtual de red de línea de comandos.
  • RDP se conecta al puerto TCP 3389.
  • RDP se conecta al puerto TCP 22.
  • RDP requiere un cliente de Windows.
Explique: El protocolo de escritorio remoto (RDP) se utiliza para acceder de manera remota a un sistema operativo de Windows. Es un protocolo cliente/servidor. El número de puerto de RDP es el puerto TCP 3389 y utiliza el cifrado.

15. ¿Qué tecla o secuencia de teclas puede presionar el usuario durante el proceso de arranque para iniciar un equipo Windows con la última configuración válida conocida?

  • F12
  • Alt-Z
  • Tecla de Windows
  • F8
  • F1

16. Un técnico nota que una aplicación no responde a los comandos y que la PC parece responder con lentitud cuando se abren aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de recursos del sistema por parte de la aplicación que no responde?

  • Restaurar sistema
  • Administrador de tareas
  • Visor de eventos
  • Agregar o quitar programas
Explique: En el Administrador de tareas, utilice la ficha Rendimiento para acceder a una representación visual del uso de la CPU y de la RAM. Esto es útil para determinar si se necesita más memoria. Utilice la ficha Aplicaciones para detener una aplicación que no responde.

17. Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?

  • Examinar la PC con un software de protección.
  • Verificar la seguridad física de todas las oficinas.
  • Revisar que la PC cuente con los últimos parches y actualizaciones del OS.
  • Asegurarse de que se haga cumplir la política de seguridad.
Explique: Como parte del quinto paso del proceso de resolución de problemas, los técnicos deben aplicar medidas preventivas siempre que sea posible. La mayoría de las políticas de seguridad corporativas incluyen una sección sobre la complejidad y los requisitos de longitud de las contraseñas. Asegurarse de que se haga cumplir esta política puede ayudar a evitar que los atacantes comprometan los sistemas por medio de la decodificación de contraseñas.

18. ¿Cuál es el primer paso que debe realizar un técnico al prepararse para trabajar en el interior de una PC?

  • Desconectar la PC de la red.
  • Quitar los dispositivos externos, como el mouse.
  • Desconectar la PC de la alimentación.
  • Quitar la fuente de energía.
Explique: Antes de realizar cualquier tipo de servicio dentro de una PC, esta debe apagarse y desconectarse de toda fuente de energía a fin de reducir el riesgo de descarga.

19. ¿Cuál es una de las características que pueden utilizar los administradores para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?

  • Firewall de software
  • Filtrado MAC
  • Encriptación de WPA
  • Servidor proxy
Explique: Limitar la conexión a un punto de acceso a un determinado conjunto de direcciones MAC es una manera de asegurar que solamente esos dispositivos tengan permitido utilizar la red inalámbrica. Los firewalls de software se utilizan para evitar que otros usuarios accedan a la PC protegida. Configurar una encriptación WPA no garantiza que los usuarios no autorizados no encontrarán la manera de conectarse a la red. Los servidores proxy generalmente se utilizan para filtrar tráfico según el contenido.

20. Un usuario está configurando un punto de acceso inalámbrico y desea evitar que los vecinos descubran la red. ¿Qué acción debe realizar el usuario?

  • Deshabilitar la transmisión del SSID.
  • Habilitar la encriptación WPA.
  • Configurar un servidor DNS.
  • Configurar los parámetros de la DMZ.
Explique: Deshabilitar la transmisión del SSID evita que el punto de acceso anuncie el nombre de la red. Habilitar la encriptación WPA, configurar los parámetros de la DMZ y configurar un servidor DNS permite llevar a cabo distintas tareas, pero el nombre de la red se sigue anunciando en todos esos casos.

21. ¿Cuál es una posible situación en la que podría ser necesario arrancar Windows 7 desde un dispositivo USB, un CD o un DVD?

  • Para reparar el sistema.
  • Para deshabilitar servicios en segundo plano.
  • Para eliminar claves del registro.
  • Para realizar particiones del disco duro.
Explique: No es necesario reiniciar la PC para deshabilitar los servicios en segundo plano, eliminar claves del registro y realizar particiones del disco duro. En algunas situaciones, podría ser necesario arrancar la PC desde una unidad USB para reparar el sistema.

22. ¿Qué tipo de sistema de archivos permite la utilización de archivos de más de 5 GB y se usa principalmente en discos duros internos?

  • exFAT
  • NTFS
  • FAT32
  • CDFS
  • FAT64
Explique: El sistema de archivos exFAT, también conocido como FAT64, se utiliza para abordar algunas de las limitaciones de FAT32 y se usa principalmente para unidades flash USB. CDFS se utiliza para unidades ópticas. FAT32 permite almacenar archivos de hasta 4 GB. NTFS permite almacenar archivos de hasta 16 TB.

23. ¿Qué cuenta de usuario se debe utilizar únicamente para llevar a cabo la administración del sistema y no se debe utilizar de forma regular?

  • Usuario estándar
  • Usuario avanzado
  • Administrador
  • Invitado
Explique: La cuenta de administrador se utiliza para administrar la PC y es una cuenta que tiene mucho poder. Las prácticas recomendadas aconsejan utilizarla solamente cuando sea necesario, a fin de evitar realizar cambios importantes en el sistema de forma accidental.

24. ¿Qué utilidad de Windows puede utilizarse para programar una copia de seguridad periódica para propósitos de mantenimiento preventivo?

  • Administrador de tareas de Windows
  • Liberador de espacio en disco
  • Programador de tareas de Windows
  • Restaurar sistema
Explique: El Programador de tareas de Windows es una herramienta que ayuda a programar tareas repetitivas, como copias de seguridad y exámenes de antivirus, entre otras.

25. Tras recibir quejas de los usuarios, un técnico identifica que el servidor Web de la universidad funciona muy lentamente. Al revisar el servidor, descubre una cantidad inusualmente elevada de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es el origen del problema?

  • Hay un ataque de reproducción en curso.
  • El servidor está infectado con un virus.
  • El ancho de banda no es suficiente para conectarse al servidor.
  • Hay un ataque de DDoS en curso.
Explique: El origen del problema no puede ser un virus, ya que en esta situación el servidor se encuentra en estado pasivo y es el blanco del ataque. En los ataques de reproducción, se utilizan datos interceptados y registrados con el fin de obtener acceso a un servidor no autorizado. Este tipo de ataque no involucra a varias PC. El problema no es el ancho de banda que se encuentra disponible, sino la cantidad de conexiones TCP que se establecen. La recepción de una gran cantidad de conexiones provenientes de varias ubicaciones es el principal síntoma de un ataque de denegación de servicio distribuida, el cual utiliza PC zombis o botnets.

26. ¿Cuál de estas afirmaciones sobre los puntos de restauración es verdadera?

  • Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es irreversible.
  • Siempre se deben crear puntos de restauración antes de realizar modificaciones a un sistema.
  • Los puntos de restauración recuperan archivos de datos dañados o eliminados.
  • Los puntos de restauración realizan copias de seguridad de los archivos de datos personales.
Explique: Todas las modificaciones que se realizan en una restauración de sistema son reversibles. Los puntos de restauración solo contienen información sobre la configuración del sistema y del registro, de modo que no se pueden utilizar para realizar copias de seguridad de archivos de datos ni para recuperarlos.

27. ¿Qué configuración se debe activar para compartir una impresora en Windows 7?

  • Compartir
  • Compartir esta impresora
  • Uso compartido de archivos e impresoras
  • Firewall de Windows
Explique: Para compartir una impresora en Windows 7, se debe activar la opción Uso compartido de archivos e impresoras. La opción Compartir esta impresora es una configuración de Windows XP. Compartir es una configuración de Windows Vista. No es necesario activar el Firewall de Windows para compartir una impresora.

28. Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben?

  • Bloqueo por código de acceso
  • Borrado remoto
  • Bloqueo remoto
  • Espacio aislado
Explique: El borrado remoto es una característica de seguridad que borra de forma remota todos los datos de usuario de un dispositivo para evitar que la información se vea comprometida de forma malintencionada. Las características de bloqueo por código de acceso del usuario y de bloqueo remoto de los dispositivos móviles pueden ayudar a evitar el robo de información privada, pero los datos permanecen en el dispositivo y se puede acceder a ellos si se logra descifrar el código. El espacio aislado se refiere a la ejecución de aplicaciones de dispositivos móviles con independencia del sistema operativo.

29. Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se aplica en este caso?

  • Principio de privilegios mínimos
  • Principio de privilegios máximos
  • Principio de privilegios
  • Principio de privilegios necesarios
Explique: Limitar el acceso a los archivos o las carpetas que se necesitan para realizar un trabajo específico se conoce como “principio de privilegios mínimos”. Las demás opciones no existen.

30. ¿Qué tipo de malware se camufla como un programa legítimo?

  • Troyano
  • Adware
  • Spyware
  • Gusano
Explique: Los caballos de Troya se camuflan como programas legítimos. Los gusanos se autoduplican a través de una red. El adware se puede unir a un programa legítimo, pero no se camufla. El spyware registra las actividades de un usuario.

31. ¿Qué amenaza de seguridad oculta de los programas antivirus los recursos que utiliza?

  • Gusano
  • Troyano
  • Spyware
  • Rootkit
Explique: Los rootkits utilizan una vulnerabilidad conocida para obtener acceso de nivel de administrador. Esto le da al rootkit la capacidad de ocultarse. Los troyanos, los gusanos y el spyware no obtienen acceso de nivel de administrador.

32. ¿Cuál de estas afirmaciones sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64 es correcta?

  • El OS puede responder a más de 128 GB de memoria.
  • Esta combinación proporciona mayor seguridad.
  • El OS se ejecuta correctamente.
  • El OS siempre utiliza toda la RAM disponible.
Explique: Los sistemas operativos de 32 bits se pueden ejecutar en arquitecturas x64, pero no pueden utilizar más de 4 GB de la memoria del sistema. Los OS de 64 bits tienen características que proporcionan seguridad adicional.

33. Un técnico lleva a cabo la resolución de problemas en una computadora portátil con Windows 7 que demora significativamente más de lo esperado al realizar una búsqueda de archivos. ¿Cuál es la causa posible?

  • No se establecieron permisos de archivos.
  • El tipo de disco es básico.
  • El tipo de disco es dinámico.
  • El sistema de archivos está dañado.
  • El servicio de índice no está en ejecución.
Explique: El servicio de índice de Windows se utiliza para acelerar búsquedas de archivos. Las búsquedas lentas pueden deberse a que el servicio de índice no esté en ejecución o a que no indexe la ubicación correcta.

34. Un usuario recibe un correo electrónico en el que se le solicita la verificación de la contraseña utilizada para acceder a archivos bancarios. ¿Qué tipo de amenaza de seguridad es esta?

  • Virus
  • Ingeniería social
  • Malware
  • Suplantación de identidad (phishing)
Explique: La suplantación de identidad (phishing) es una forma de ataque que comienza cuando el atacante finge ser una entidad legítima y luego intenta obtener información que puede utilizarse para vulnerar la seguridad.

35. Un técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio que se infectó con un virus. ¿Cuál es el primer paso que debe dar el técnico para limpiar la estación de trabajo infectada?

  • Desconectar la estación de trabajo de la red.
  • Deshabilitar la restauración del sistema.
  • Actualizar el software antivirus.
  • Ejecutar el software antivirus.
Explique: El primer paso consiste en desconectar la estación de trabajo infectada de la red. Esto pone en cuarentena la estación de trabajo infectada y evita que el virus se propague a través de la red.

36. Un técnico necesita destruir de forma permanente datos que se encuentran en algunas unidades antes de desecharlas. ¿Cuál es la forma más adecuada de hacerlo?

  • Particionar los discos duros.
  • Romper los platos de las unidades con un martillo.
  • Realizar un formato completo.
  • Sobrescribir las unidades.
Explique: La manera más adecuada de destruir datos de forma permanente es romper los platos de los discos duros con un martillo.

37. Un empleado de limpieza intenta ingresar a un laboratorio informático, pero el personal de recepción le niega la entrada debido a que no hay ninguna limpieza programada para ese día. ¿Qué tipo de ataque acaba de evitarse?

  • Troyano
  • Suplantación de identidad (phishing)
  • Espiar por encima del hombro
  • Búsqueda de redes inalámbricas abiertas
  • Ingeniería social
Explique: La ingeniería social ocurre cuando una persona intenta manipular a otra para obtener acceso a información o recursos a los que no tiene permitido acceder.

38. Una compañía reemplazó cinco computadoras de escritorio en el departamento de contabilidad y finanzas por PC nuevas. El plan es donar las PC recuperadas en un estado completamente funcional a una organización comunitaria sin fines de lucro. ¿Qué puede hacer la compañía para asegurarse de que no se pueda acceder a los datos financieros confidenciales una vez que se donen las PC?

  • Eliminar todos los archivos y directorios de los discos duros.
  • Eliminar los datos de los discos duros en forma permanente utilizando software especializado.
  • Realizar un formato de alto nivel en los discos duros.
  • Perforar los platos de los discos duros.
Explique: La eliminación permanente de los datos de los discos duros con un software que borre todos los datos de manera segura garantiza que no se pueda acceder a la información de la compañía en el futuro. Esta tarea puede llevar mucho tiempo, pero si se trata de una pequeña cantidad de PC, este método es más rentable que la desmagnetización. Eliminar todos los archivos y directorios de los discos duros o realizar un formato de alto nivel en cada disco duro deja las PC vulnerables a la recuperación de los datos de la compañía mediante software forense específico. Perforar los platos de los discos duros implica que las PC ya no se encuentren en condiciones de funcionamiento.

39. Un técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el router inalámbrico?

  • Habilitar el filtrado de direcciones MAC en el router inalámbrico.
  • Configurar la encriptación del router inalámbrico y de los dispositivos inalámbricos conectados.
  • Cambiar el nombre de usuario y contraseña predeterminados en el router inalámbrico.
  • Deshabilitar la transmisión del SSID de la red inalámbrica.
Explique: La primera acción que debe realizar un técnico para aportar seguridad a una red inalámbrica nueva es cambiar el nombre de usuario y contraseña predeterminados en el router inalámbrico. Por lo general, la siguiente acción sería configurar la encriptación. Una vez que el grupo inicial de hosts inalámbricos se conecta a la red, se habilitaría el filtrado de direcciones MAC y se deshabilitaría la transmisión del SSID. Esto evita que nuevos hosts no autorizados encuentren la red inalámbrica y se conecten a ella.

40. ¿Qué proporciona la memoria virtual a un sistema operativo?

  • Un aumento de la velocidad de acceso a la RAM
  • Almacenamiento temporal de datos hasta que haya RAM suficiente para procesarlos
  • Un aumento del almacenamiento de datos
  • La creación de particiones virtuales en el disco duro
Explique: El sistema operativo utiliza la memoria virtual cuando una computadora no tiene suficiente RAM disponible para ejecutar un programa. La memoria virtual mueve datos de la RAM y los ubica en un archivo de paginación en el disco duro. Un archivo de paginación es un lugar donde se almacenan los datos hasta que haya suficiente RAM para procesarlos. Este proceso es mucho más lento que acceder a la RAM de forma directa.

41. ¿Qué herramienta de administración de discos examina los archivos imprescindibles de un sistema operativo y reemplaza los archivos dañados?

  • Comprobador de archivos de sistema
  • Optimizar unidades
  • ScanDisk
  • Liberador de espacio en disco
  • Chkdsk
Explique: El Comprobador de archivos de sistema analiza los archivos imprescindibles de un sistema operativo y reemplaza los archivos dañados. ScanDisk y Chkdsk verifican la integridad de los archivos y las carpetas en una unidad de disco duro. Optimizar unidades optimiza el espacio en un disco duro. El Liberador de espacio en disco libera espacio en un disco duro al buscar archivos que pueden borrarse.

42. Un técnico necesita verificar la configuración del sistema en una computadora remota para asegurarse de que sea compatible con una nueva actualización de software que se envíe. El técnico utilizará una cuenta de administrador para iniciar sesión y para iniciar una sesión del usuario en la computadora remota. ¿Qué herramienta de Windows utilizará el técnico para lograr esto?

  • Cliente de acceso remoto de Windows VPN
  • Servicios de uso compartido de archivos de Windows
  • Escritorio remoto de Windows
  • Asistente de actualización de Windows
Explique: El Escritorio remoto de Windows permite que un técnico inicie sesión en una computadora remota con una cuenta de usuario existente. El técnico puede ejecutar programas y ver y manipular archivos dentro del sistema de la computadora remota.

43. Un viajero de negocios se conecta a una red inalámbrica con autenticación abierta. ¿Qué debe hacer el viajero para proteger los datos confidenciales cuando se conecta a los servicios para empresas?

  • Conectarse con una VPN.
  • Configurar una dirección IP, una máscara de subred y un gateway predeterminado de forma manual.
  • Cambiar la configuración de firewall de Windows.
  • Cambiar el perfil de ubicación de red a público.
Explique: Una VPN se utiliza para formar un túnel seguro a través de una red pública. Esta tecnología permite a los usuarios comunicarse a través de una red insegura y mantener la confidencialidad de los datos. Cambiar el perfil de ubicación de red modificará la configuración de firewall en una computadora pero no aumenta la confidencialidad de los datos que se transmiten en una red. La modificación de la dirección IP, la máscara de subred y el gateway predeterminado no cambiará la confidencialidad de los datos que se transmiten en una red.

44. Una corporación se expandió para incorporar varias oficinas remotas en todo el mundo. ¿Qué tecnología debe utilizarse para permitir que las oficinas remotas se comuniquen y compartan los recursos de red de forma privada?

  • Escritorio remoto
  • Recursos compartidos de administración
  • VPN
  • Asistencia remota
Explique: Una red privada virtual (VPN) se utiliza para conectar sitios remotos de manera segura a través de una red pública.

45. Un usuario informa que una computadora funciona lentamente, que se pierden archivos y otros no se pueden abrir. El técnico sospecha que puede haber problemas con el disco duro. ¿Qué debe hacerse para proteger los datos que hay en la computadora y para determinar el origen del problema sin correr el riesgo de que se produzca una falla total de la unidad?

  • Ejecutar chkdsk y, luego, realizar copias de respaldo de todos los archivos importantes.
  • Realizar copias de respaldo de todos los archivos importantes y, luego, reemplazar el disco duro.
  • Realizar copias de respaldo de todos los archivos importantes y, luego, ejecutar chkdsk .
  • Ejecutar el comando format y, luego, reemplazar el disco duro.
  • Ejecutar chkdsk y, luego, format .
Explique: Realizar copias de respaldo de los archivos importantes constituye el primer paso para proteger los datos existentes. Después de realizar las copias de respaldo, ejecutar chkdsk permite que el técnico determine si hay sectores defectuosos en el disco duro, sin perder ningún dato.

46. Un usuario notifica a un técnico de computación que en una computadora Apple no se crean copias de respaldo automáticas. ¿Qué es lo primero que debe revisar el técnico?

  • Si hay espacio disponible en la unidad local.
  • Si el disco remoto está habilitado.
  • Si Time Machine está activada.
  • La correcta configuración de fecha y hora.
Explique: Time Machine es la herramienta de respaldo de OS X. Para verificar si la herramienta esté activada, acceda a Configuración > Time Machine .

47. Un usuario ha usado un smartphone durante varias horas, pero las aplicaciones del dispositivo ya no responden. ¿Qué acción debería realizar el usuario?

  • Volver a ajustar las configuraciones.
  • Reiniciar el dispositivo.
  • Restaurar el sistema operativo móvil desde una copia de respaldo.
  • Restablecer los valores predeterminados del dispositivo.
Explique: Solo se debe realizar una restauración de los valores predeterminados de fábrica del dispositivo si algunas, o ambas, de las siguientes cosas ha fallado: reiniciar el dispositivo o apagar el dispositivo y volverlo a encender.

48. ¿En qué circunstancias se usaría la opción PXE al reparar una computadora?

  • La pantalla no se puede ver claramente.
  • La computadora necesita un sistema operativo de reemplazo.
  • Una aplicación instalada recientemente hizo el sistema funcione con errores.
  • No hay respuesta del mouse o del teclado.
Explique: La opción de arranque del BIOS Entorno de ejecución de prearranque (PXE) se utiliza para instalar un sistema operativo desde una ubicación de red remota.

49. Una auditoría de seguridad para la oficina de recursos humanos descubre que la mayoría de los empleados dejan la información confidencial en la pantalla cuando están fuera de la oficina por un período breve. ¿Qué enlace al panel de control de Windows debe utilizarse para que el monitor muestre un protector de pantalla después de unos minutos de inactividad y requiera que el usuario vuelva a autenticarse?

  • Centro de redes y recursos compartidos
  • Personalización
  • Administrador de dispositivos
  • Firewall de Windows
Explique: Use la ruta Panel de control > Personalización > Protector de pantalla para seleccionar un protector de pantalla y habilitar la opción Mostrar la pantalla de inicio de sesión al reanudar .

50. Recientemente, una empresa ha implementado Active Directory y ahora una estación de trabajo no puede conectarse a un recurso de red. Un técnico toma medidas correctivas con la modificación de las configuraciones de la política de grupo. ¿Qué comando debería usar el técnico para sincronizar la estación de trabajo con las configuraciones nuevas?

  • gpupdate
  • rstrui
  • runas
  • tasklist
  • gpresult
Explique: Las funciones de los comandos enumerados son las siguientes:
runas : ejecuta un programa o una herramienta con diferentes permisos.
rstrui : inicia la utilidad Restaurar sistema.
gpresult : muestra las configuraciones de las políticas de grupo.
gpupdate : actualiza las configuraciones de las políticas de grupo.
tasklist : muestra las aplicaciones que están en ejecución en ese momento.

51. En un sistema operativo Linux, ¿qué componente interpreta los comandos de usuario y los reenvía al sistema operativo?

  • Shell
  • CLI
  • Programa de aplicación
  • Kernel
Explique: Las funciones de los diferentes componentes de un sistema Linux son las siguientes:
CLI : interfaz de línea de comandos, acepta los comandos del usuario.
shell : un programa que interpreta los comandos del usuario y los pasa al sistema operativo.
kernel : gestiona la asignación de CPU y RAM a los procesos, las llamadas del sistema y los sistemas de archivos.
programa de aplicación : es un programa para diversas aplicaciones.

52. En Linux y OS X, ¿qué comando de la CLI se puede usar para mostrar el nombre del directorio actual?

  • ps
  • pwd
  • chmod
  • sudo
Explique: Las funciones de los comandos CLI enumerados de los sistemas Linux y OS X son las siguientes:
ps : indica el proceso que se está ejecutando en el sistema.
pwd : muestra el nombre del directorio actual.
sudo : ejecuta un comando como otro usuario.
chmod : modifica los permisos de archivo

53. Un virus infectó varias computadoras en una oficina pequeña. Se determina que el virus se propagó por una unidad USB que se compartía entre los usuarios. ¿Qué se puede hacer para evitar este problema?

  • Configurar el software antivirus para que examine los medios extraíbles.
  • Cambiar las contraseñas de las computadoras.
  • Destruir la unidad USB.
  • Activar el firewall de Windows.
Explique: Para evitar el problema, se debe configurar el software antivirus para analizar los medios extraíbles. La destrucción de la unidad USB evitará que ese dispositivo distribuya el virus a otras computadoras, pero no evitará la futura transmisión de los virus de unidades USB. El firewall de Windows es una herramienta útil, pero no evita la propagación de virus.

54. Un usuario informa que un archivo se compartió específicamente con otro usuario de la red, pero el otro usuario abre el archivo y no puede guardarlo después de haberlo editado. ¿Cuál es la causa probable?

  • El archivo se eliminó.
  • El usuario compartió el documento con permisos de lectura.
  • El usuario olvidó compartir la carpeta principal.
  • El archivo tiene habilitado el atributo Archivo.
Explique: La configuración del permiso debería haber sido Modificar o Control total. El permiso de lectura no permite que se guarden archivos editados.

55. Un cliente le explica a un técnico un problema que tiene con una computadora. El técnico reconoce el problema antes de que el cliente finalice la explicación. ¿Qué debe hacer el técnico?

  • Esperar de forma respetuosa que el cliente termine de explicar el problema.
  • Solicitarle al cliente que repita el problema de modo que pueda registrarlo y verificar todos los datos.
  • Comenzar a trabajar en la computadora mientras escucha al cliente al mismo tiempo.
  • Interrumpir al cliente e informarle que sabe cuál es el problema.
Explique: Siempre es importante permitir que el cliente termine de explicar el problema en cuestión. En todo momento, debe ser atento y escuchar de forma activa al cliente sin interrumpir, contestándole ocasionalmente para confirmar que lo está escuchando de forma activa.

56. La PC con sistema operativo Windows de un usuario se apaga abruptamente debido a una pérdida repentina de energía. Luego, el usuario informa que la estación de trabajo perdió varios archivos. Un técnico de soporte sospecha que parte del disco duro podría estar dañada. ¿Qué utilidad de Windows puede utilizar el técnico para analizar el disco duro y hacer reparaciones si es necesario?

  • Desfragmentador de disco
  • Chkdsk
  • Liberador de espacio en disco
  • Verificación del archivo de sistema
Explique: La herramienta Chkdsk (comprobar el disco) de Windows puede utilizarse para verificar la integridad de los archivos y las carpetas en un disco duro mediante el análisis del sistema de archivos. También verifica la superficie del disco para detectar errores físicos e intenta corregirlos.

57. Un usuario llama al servicio de soporte técnico e informa que la estación de trabajo, cuando se enciende, muestra mensajes de error sobre un disco de sistema no válido o un disco de arranque no válido. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo funcionaba bien el día anterior. El técnico verifica la estación de trabajo y se asegura de que el cable esté firmemente conectado entre el disco duro y la placa madre. ¿Cuál es la otra causa probable del problema?

  • Algunos de los archivos del sistema operativo pueden estar dañados.
  • El MBR/GPT está dañado.
  • Un controlador de dispositivo instalado recientemente no es compatible con el controlador de arranque.
  • El servicio de arranque no puede iniciarse.
Explique: Estos mensajes de error indican que la estación de trabajo no puede detectar el disco duro como dispositivo de arranque. Una posible causa es que el MBR/GPT en el disco duro esté dañado, de manera que la estación de trabajo no puede ubicar una partición válida que contenga los códigos necesarios para comenzar a arrancar.

58. Un usuario llama al servicio de soporte técnico e informa que, cuando la estación de trabajo está encendida, aparecen mensajes de error que indican que el disco del sistema no es válido o el disco de arranque no es válido. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo funcionaba bien el día anterior. El técnico sospecha que el MBR está dañado. ¿Qué proceso puede utilizar el técnico para verificar y reparar el MBR?

  • Ejecutar el comando bootrec .
  • Ejecutar el comando chkdsk .
  • Arrancar la estación de trabajo en modo seguro.
  • Ejecutar el comando sfc .
Explique: El comando bootrec puede utilizarse para reparar y solucionar problemas del MBR. El comando chkdsk puede utilizarse para comprobar la integridad de los archivos y las carpetas, mediante la realización de un análisis de la superficie del disco duro con el fin de detectar errores físicos. El comando sfc puede utilizarse para verificar y reemplazar archivos de sistema importantes de Windows.

59. Un usuario informa que una aplicación se bloqueó. El técnico prueba algunas otras aplicaciones en la PC y descubre que ninguna de ellas comienza normalmente o que se bloquean poco después de iniciar. ¿Cuál de las siguientes es una causa posible del problema?

  • El firewall de Windows está desactivado para el perfil de redes privadas.
  • Un virus infectó la computadora.
  • Las aplicaciones necesitan actualizaciones de los proveedores de software.
  • El disco duro presenta una falla.
Explique: Una infección por virus podría causar problemas, como el cambio de nombre de un archivo, el bloqueo de una o más aplicaciones, o la desaparición de archivos en la PC. Las fallas en el disco duro y la falta de actualización por parte de los proveedores no deben causar los mismos problemas en varias aplicaciones. La desactivación del firewall de Windows no es una causa directa de estos problemas.

60. Un usuario llama al servicio de soporte técnico e informa que aparece una alerta de seguridad en la pantalla sobre un intento de ingreso de malware en la PC. ¿Qué directiva debe darle el técnico al usuario?

  • Cerrar el software cliente de correo electrónico
  • Examinar la computadora para eliminar el malware
  • Activar el firewall de Windows
  • Detener la conexión de red inalámbrica o cableada inmediatamente
Explique: La alerta de seguridad indica que el software antimalware detectó un posible ataque de malware. Podría haber otros ataques de malware contra la PC. Por lo tanto, el usuario debe ser proactivo y ejecutar un análisis de seguridad exhaustivo para eliminar cualquier malware que se encuentre.

61. Un usuario está comprando en un centro comercial y recibe una notificación sobre la entrada de un correo electrónico nuevo en su teléfono inteligente. El usuario se pregunta cómo se entregó el mensaje del correo electrónico si la función de uso de datos está desactivada. El usuario nota que el teléfono inteligente está conectado a la red de la cafetería, dentro del centro comercial, mediante Wi-Fi. ¿Qué causó esta conexión?

  • El proveedor del servicio del teléfono inteligente proporciona conexiones WiFi dentro del centro comercial.
  • El punto de acceso Wi-Fi de la cafetería utiliza el mismo canal que el usuario del teléfono inteligente.
  • El teléfono inteligente está configurado para conectarse automáticamente a las redes Wi-Fi disponibles.
  • El punto de acceso Wi-Fi de la cafetería usa la configuración personal de WPA2.
Explique: Cuando un dispositivo móvil está configurado para conectarse automáticamente a redes Wi-Fi desconocidas, el dispositivo buscará y se conectará a cualquier red Wi-Fi de acceso abierto.

62. Un usuario asistió a la boda de un compañero de trabajo y tomó imágenes con un teléfono inteligente. El usuario recibe llamadas telefónicas de varios colegas el día siguiente y se sorprende al enterarse de que estas imágenes ahora aparecen en varias páginas web. ¿Cuál de las siguientes es una posible causa del incidente?

  • El teléfono inteligente está configurado para cargar archivos automáticamente a la carpeta de grupo del compañero de trabajo.
  • Se ha hackeado la cuenta de usuario del servicio en la nube.
  • Se ha atacado la contraseña del teléfono inteligente.
  • El teléfono inteligente envió las imágenes a los sitios web por error.
Explique: Muchos operadores de servicios ofrecen almacenamiento basado en la nube para que los dispositivos móviles carguen el contenido en el servicio en la nube para fines de respaldo. Sin embargo, si la cuenta de usuario del servicio en la nube se ve comprometida, un hacker puede acceder al contenido libremente.

63. Un estudiante está corriendo en el parque de una ciudad. El estudiante tiene una aplicación en el teléfono inteligente que realiza un seguimiento de la actividad física. El estudiante recibe una notificación de que se ha recibido un nuevo correo electrónico y se detiene para leerlo. Sin embargo, la aplicación de correo electrónico tarda en responder. ¿Cuál es el motivo por el cual la aplicación se abre lentamente?

  • La aplicación de seguimiento de actividad física utiliza el servicio de GPS.
  • El sistema operativo del teléfono inteligente está congelado.
  • La aplicación de correo electrónico requiere una gran cantidad de RAM.
  • El teléfono inteligente no puede desencriptar el mensaje de correo electrónico.
Explique: La aplicación de salud utiliza el receptor GPS para realizar un seguimiento de ciertas actividades físicas, como correr. El servicio de GPS utiliza muchos recursos de dispositivos para encontrar satélites y sincronizarse con ellos. El receptor GPS sigue de cerca las señales enviadas desde los satélites y calcula constantemente su posición en relación con estos satélites. Después de determinar la posición, el receptor GPS calcula otra información, como velocidad, tiempo y distancia hacia un destino programado. Mientras el receptor de GPS funciona, es posible que un dispositivo móvil parezca lento en la respuesta a otras aplicaciones.

64. Un usuario informa que la PC muestra un mensaje de advertencia. El mensaje de advertencia indica que la computadora está infectada por un virus. Un técnico viene con una unidad USB que contiene un programa de detección y eliminación de malware. ¿Qué debe hacer el técnico antes de ejecutar el programa?

  • Realizar una copia de respaldo de los datos
  • Desconectar la unidad de disco duro
  • Arrancar la computadora en modo seguro
  • Cambiar la configuración del BIOS para que la unidad USB tenga capacidad de arranque
Explique: Arrancar la PC en modo seguro evitará que la mayoría de los controladores y las aplicaciones se carguen en el sistema. Estos pueden incluir los controladores y los programas relacionados con el malware. El modo seguro permite que el software antivirus analice todas las áreas del disco.

65. Un usuario informa que una PC con Windows 10 muestra un mensaje de advertencia. El mensaje de advertencia indica que la computadora está infectada por malware. Un técnico llega a la oficina y se asegura de que la PC esté desconectada de todas las redes cableadas e inalámbricas. ¿Qué debe hacer el técnico luego de investigar más el incidente?

  • Guardar el archivo de registro en medios extraíbles
  • Desconectar la unidad de disco duro
  • Arrancar la computadora en modo seguro
  • Mover el malware a la carpeta de elementos en cuarentena
Explique: Cuando un programa de protección contra malware detecta que una PC está infectada, elimina la amenaza o la pone en cuarentena. No obstante, lo más probable es que la computadora siga en riesgo. Lo primero que debe hacerse para reparar una PC infectada es quitarla de la red a fin de evitar que se infecten otras PC. El siguiente paso consiste en seguir las políticas establecidas de respuesta ante incidentes. Los archivos de registro deben guardarse en un medio extraíble para hacer un análisis más profundo. Reiniciar una computadora infectada puede destruir la evidencia de infección.

66. Todas las computadoras con Windows 10 en una pequeña empresa publicitaria se configuran con el servicio de restauración del sistema. Una de las computadoras fue infectada por malware mientras un empleado navegaba en internet. El administrador de TI escanea el sistema y elimina el malware de la carpeta de elementos en cuarentena. ¿Qué debe hacer el administrador para completar el proceso de corrección?

  • Deshabilitar el servicio de restauración del sistema
  • Eliminar todos los puntos de restauración
  • Crear un punto de restauración
  • Restaurar el sistema desde una copia de respaldo
Explique: Una vez que se activa el servicio de restauración del sistema, una PC crea puntos de restauración normales. Cuando la PC está infectada con malware, los puntos de restauración del sistema pueden contener archivos infectados. La eliminación de todos los puntos de restauración del sistema, una vez corregido el sistema, impide que los archivos infectados se introduzcan en el sistema cuando el servicio de restauración es necesario.

67. El usuario de un dispositivo móvil descarga e instala una aplicación. Una vez que se instala la aplicación, el dispositivo móvil de Android se inmoviliza. ¿Cuál es la causa del problema?

  • Se debe reemplazar el sistema operativo móvil.
  • Se necesitan aplicaciones adicionales para que la aplicación funcione correctamente.
  • La aplicación necesita una actualización.
  • La aplicación no es compatible con el dispositivo.
Explique: Es posible que una nueva aplicación no se haya diseñado correctamente y que no sea compatible con el sistema operativo en un dispositivo Android. Debido a esto, el dispositivo puede aparecer inmovilizado.

68. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje que indica que falta o que se dañó un archivo DDL. ¿Cuál de las siguientes opciones permite solucionar el problema?

  • Ejecutar sfc /scannow en modo seguro.
  • Volver a instalar los controladores correctos.
  • Utilizar el comando msconfig para ajustar la configuración de inicio del programa.
  • Ejecutar la reparación de inicio de Windows.
Explique: Una posible solución ante un caso de archivo DLL faltante o corrupto es reiniciar la computadora en modo seguro y ejecutar sfc /scannow . La herramienta Reparación de inicio de Windows se utiliza para solucionar problemas de inicio de Windows. Ajustar la configuración de inicio del programa mediante el comando msconfig es un método que solo se aplica a programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los programas.

69. Un administrador de servidores necesita configurar un dispositivo de red antiguo de manera remota. El dispositivo de red heredado solo admite una conexión de sesión de texto sin formato. ¿Qué herramienta de acceso remoto debe utilizarse?

  • Cliente de escritorio remoto de Windows
  • Cliente SSH
  • Cliente de asistencia remota de Windows
  • Cliente Telnet
Explique: Es posible que los dispositivos antiguos no admitan sesiones de acceso remoto que requieren cifrado. Estos dispositivos pueden basarse en el uso de las sesiones de texto sin formato proporcionadas por el protocolo de Telnet en el puerto TCP 23.

70. Un programador está construyendo una secuencia de comandos que probará una condición de verdadero o falso. ¿Qué tipo de datos usaría el programador?

  • float
  • int
  • char
  • bool
Explique: Los tipos de datos básicos que se utilizan en una secuencia de comandos son los siguientes:
int representa números enteros.
char representa caracteres.
float representa números decimales.
strings representa caracteres alfanuméricos.
bool representa verdadero o falso.

71. Un programador necesita automatizar los procesos y las tareas en un sistema operativo. ¿Qué herramienta usaría el programador para crear un archivo de comandos?

  • Editor de texto
  • Herramienta de automatización ejecutable
  • Compilador
  • Operador de comparación
Explique: Un archivo de comandos es un archivo de texto simple que se utiliza para automatizar los procesos y las tareas en diversos sistemas operativos. Un archivo de comandos puede ser creado por cualquier editor de texto común.

72. Un usuario tiene una PC infectada con un spyware. ¿Qué debe hacerse después de que el spyware esté completamente eliminado?

  • Ejecutar Windows Update
  • Realizar una copia de respaldo completa
  • Eliminar los archivos de restauración del sistema
  • Ejecutar una desfragmentación de disco
Explique: Si se lleva a cabo una restauración del sistema en una PC infectada, el virus o el spyware se guardan junto con el punto de restauración. Por lo tanto, los archivos de restauración del sistema deben borrarse después de quitar el malware.

73. Observe la ilustración. ¿En qué situación utilizaría esta pestaña un técnico?

  • Cuando se utiliza una computadora portátil tanto en el trabajo con un protocolo DHCP como en el hogar con una dirección IP estática.
  • Cuando se pretende que la PC utilice una conexión VPN y tenga acceso a internet mientras está conectada a través de la VPN.
  • Cuando un está detrás de un firewall y se utiliza un software que necesita acceso a una red remota.
  • Cuando no se pretende que el dispositivo utilice Internet.
Explique: La pestaña Configuración alternativa permite que un dispositivo tenga dos configuraciones IP. Con una configuración, se podría establecer la tarjeta de red en DHCP mediante la pestaña General y, luego, se podría establecer una dirección IP estática para la red doméstica mediante la pestaña Configuración alternativa.

74. Una compañía tiene una red inalámbrica para invitados disponible para que utilicen los visitantes mientras se encuentran en las instalaciones de la compañía. Un técnico advirtió que hay usuarios no autorizados que se conectan a esta red inalámbrica desde fuera de las instalaciones. ¿Qué acción puede realizarse para reducir las conexiones no autorizadas a la red inalámbrica para invitados y, a la vez, permitir que los visitantes se conecten de forma fácil y rápida sin requerir ayuda mientras se encuentran en las instalaciones de la compañía?

  • Reducir el nivel de potencia de alcance.
  • Deshabilitar la transmisión del SSID.
  • Configurar la encriptación WPA.
  • Habilitar el filtrado de direcciones MAC.
Explique: Reducir la potencia de alcance transmitida a un nivel que proporcione cobertura de red solamente dentro de las instalaciones de la compañía permite que los visitantes autorizados se sigan conectando a la red para invitados de forma fácil y rápida sin requerir ayuda, y evita la conexión desde fuera de las instalaciones. Habilitar el filtrado de direcciones MAC, configurar la encriptación WPA y deshabilitar la transmisión del SSID evitan el acceso no autorizado a la red. Sin embargo, estas acciones también hacen que sea más difícil para los visitantes conectarse cuando se requiere un acceso rápido y fácil sin ayuda.

75. ¿Cuál es un ejemplo de aplicación web que utiliza la autenticación de varios factores?

  • Un administrador de red debe deslizar una tarjeta para acceder a la sala de servidores corporativos.
  • Un usuario inicia sesión en un sitio web de compras en línea y utiliza una tarjeta de crédito para realizar un pedido.
  • Los trabajadores a distancia deben establecer una conexión de VPN a la empresa antes de iniciar sesión en el servidor web interno de la empresa.
  • Un usuario asiste a una gran conferencia e intenta acceder a Google Gmail desde el sitio de la conferencia. El servicio Gmail envía un código de verificación al smartphone del usuario.
Explique: Cuando se implementa la autenticación de varios factores, se utilizan dos o más métodos de autenticación diferentes. La autenticación de varios factores se suele utilizar para acceder a los servicios en línea. Por ejemplo, cuando un usuario desea acceder a un servicio, una aplicación de autenticación envía un código, denominado contraseña de un solo uso (OTP), a la dirección de teléfono o correo electrónico registrada del usuario. El usuario debe proporcionar el nombre de usuario y la contraseña correctos de la cuenta y el código OTP para su autenticación.

76. Un usuario llama al servicio de soporte con la siguiente situación. «Mi sistema operativo Windows cada día se ralentiza más y ahora demora una eternidad cargar una aplicación». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?

  • Crear una máquina virtual con un SO que admita la aplicación.
  • Establecer los permisos de lectura y ejecución del archivo.
  • Si se utiliza Windows, establecer el tiempo de espera de inactividad y el bloqueo de pantalla.
  • Utilizar el defragmentador de disco para solucionar el problema.

77. ¿Cuál de las siguientes afirmaciones describe una partición activa?

  • Con frecuencia se utiliza para organizar el almacenamiento de datos subdividiéndolo en 23 secciones lógicas.
  • Es un estándar para el diseño de la tabla de partición del disco duro mediante identificadores únicos globales. Todas las particiones son primarias.
  • Se utiliza para iniciar un sistema operativo de forma predeterminada.
  • Es una sección física del disco duro. Puede contener un sistema operativo para iniciar el sistema, pero no puede subdividirse.

78. Un técnico de soporte desea actualizar un sistema a Windows 10, pero está inseguro acerca de si el hardware y el software del sistema existente son compatibles. ¿Qué herramienta o utilidad es la mejor opción para el usuario?

  • Herramienta de migración de estado de usuario
  • Asistente de actualización
  • Obtener la aplicación Windows 10
  • Asistente virtual Cortana

79. Un usuario intenta reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de la instalación del sistema operativo. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?

  • bootrec
  • path
  • format
  • DISM
  • diskpart

80. Un técnico desea crear archivos de imagen del sistema personalizados que se instalarán en computadoras en la red. ¿Qué herramienta de la línea de comandos administrativa o comando puede utilizarse para abordar esto?

  • diskpart
  • msinfo32
  • mstsc
  • dism

81. Una la tarea con la utilidad del panel de control de Windows 10. (No se utilizan todas las opciones).
IT Essentials (Version 7.00) - Examen de práctica para la certificación A+ 220-1002 de IT Essentials P1

82. ¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones).

  • Lector de huellas digitales
  • Dispositivo de reconocimiento de voz
  • Llavero transmisor
  • Tarjeta inteligente
  • Escáner de retina
  • Contraseña
Explique: Los lectores de huellas digitales, los escáneres de retina y los dispositivos de reconocimiento de voz son dispositivos biométricos que comparan las características físicas del usuario con los datos almacenados, a fin de identificarlo. Las tarjetas inteligentes, los llaveros transmisores y las contraseñas son medidas de seguridad, pero no dependen de la biometría.

83. ¿Cuáles de los siguientes son dos atributos de archivo en el entorno de Windows? (Elija dos opciones).

  • Detalles
  • General
  • Archivo
  • Seguridad
  • Solo lectura
Explique: Los atributos de archivo son solo lectura, archivo, oculto y sistema. Detalles, Seguridad y General son fichas del applet Propiedades del archivo.

84. Un usuario compra un nuevo teléfono inteligente y está tratando de usar un auricular Bluetooth de alta calidad en el nuevo dispositivo. Sin embargo, los auriculares no están conectados al teléfono inteligente. ¿Cuáles son las tres configuraciones que el usuario debe verificar para solucionar el problema? (Elija tres opciones).

  • La conexión Bluetooth está habilitada en el teléfono inteligente.
  • El código PIN se introdujo correctamente.
  • El puerto USB de los auriculares funciona.
  • Los auriculares están encendidos.
  • El servicio de autenticación está activado.
  • La capacidad de la batería del teléfono inteligente es superior al 50 %.
Explique: Existen tres factores que contribuyen a un emparejamiento exitoso entre un host que admite Bluetooth (el teléfono inteligente en este caso) y un dispositivo Bluetooth (los auriculares):
El dispositivo Bluetooth está encendido.
El código PIN se introdujo correctamente.
La conexión Bluetooth está habilitada en el dispositivo móvil.

85. Una PC puede hacer ping correctamente fuera de la red local, pero no puede acceder a ningún servicio World Wide Web (WWW). ¿Cuál es la causa más probable de este problema?

  • El Firewall de Windows bloquea el puerto 80.
  • El Firewall de Windows bloquea el puerto 23 de manera predeterminada.
  • La tarjeta de interfaz de red de la PC presenta una falla.
  • La configuración del BIOS o de CMOS bloquea el acceso a la Web.
Explique: El protocolo World Wide Web (HTTP) utiliza el puerto 80; el puerto 23 lo usa Telnet. Los pings correctos a otros dispositivos indican que la tarjeta de interfaz de red funciona correctamente. La configuración del BIOS y de CMOS controla las funciones del hardware del sistema, no las aplicaciones de red como la World Wide Web.

86. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?

  • ¿Qué síntomas tiene?
  • ¿Está actualizado el software de seguridad?
  • ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso?
  • ¿Realizó un proceso de detección de virus en la PC recientemente?
Explique: Por lo general, las preguntas cerradas tienen una cantidad de respuestas limitada o fija, como “sí” y “no”. Las preguntas abiertas no tienen un límite ni una cantidad fija de respuestas, sino que, generalmente, dan pie a quien responde a que proporcione información más detallada.

87. ¿En qué carpeta se suelen ubicar los archivos de aplicación para los programas de 32 bits en una computadora que ejecuta la edición 64 bits de Windows 7?

  • C:\Usuarios
  • C:\Program Files (x86)
  • C:\Archivos de programa
  • C:\Datos de aplicación
Explique: La carpeta C:\Usuarios contiene todos los perfiles de usuario. La carpeta C:\Datos de aplicación contiene los datos de aplicación relacionados con todos los usuarios. Los archivos de programas de 32 bits se encuentran en la carpeta C:\Program Files (x86), mientras que los archivos de programas de 64 bits se encuentran en la carpeta C:\Archivos de programa.

88. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio sin asignar en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que pueda utilizarse?

  • Convertir el tipo de disco en dinámico.
  • Formatear el disco con el sistema de archivos FAT64.
  • Asegurarse de que el tipo de disco sea básico.
  • Realizar una partición del nuevo espacio como un disco básico.
Explique: Las particiones deben formatearse con el sistema de archivos NTFS a fin de extenderlas usando el espacio sin asignar en el disco. Una vez que se extiende la partición, el tipo de disco debe convertirse en disco dinámico para que se pueda acceder a la nueva partición.

89. Un técnico eliminó correctamente el malware de una PC y advierte que, cuando se reinicia el sistema, se muestran mensajes de error sobre archivos de sistema faltantes o dañados. ¿Qué utilidad puede usar el técnico para reemplazar o reparar los archivos de sistema dañados?

  • Regedit
  • Fixboot
  • SFC
  • ASR
  • Fixmbr
Explique: ASR se utiliza para recuperar el sistema operativo cuando está totalmente dañado y no arranca. Regedit es un editor del Registro, mientras que Fixmbr y Fixboot son utilidades de línea de comandos que pueden utilizarse para reparar registros de arranque dañados. SFC se utiliza para revisar la integridad de todos los archivos de sistema que puedan haber sufrido daños y repararlos.

90. ¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica protegida con WPA?

  • Una dirección MAC
  • Un nombre de usuario y contraseña
  • Una clave de encriptación de seguridad
  • Un controlador inalámbrico actualizado
Explique: Independientemente de los niveles de seguridad configurados en una WLAN, las WLAN protegidas con WPA siempre requieren el uso de una clave de encriptación. Sin la clave adecuada, un dispositivo no puede conectarse a la red.

91. ¿Cuál de estas afirmaciones relacionadas con la ejecución de software de 64 bits es correcta?

  • El software de 64 bits puede ejecutarse en un procesador de 32 bits con un sistema operativo de 32 bits, pero su rendimiento es más lento.
  • El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits.
  • El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.
  • El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits.
Explique: Los softwares de 32 bits pueden ejecutarse en un procesador de 64 bits con un sistema operativo de 64 bits. Los softwares de 64 bits solo pueden ejecutarse en un procesador de 64 bits con un sistema operativo de 64 bits.

92. Un usuario detectó que una de las máquinas virtuales en una PC está infectada con un virus. ¿Cuál de estas afirmaciones sobre la situación es probable que sea verdadera?

  • Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus.
  • El sistema operativo host no está necesariamente infectado con un virus.
  • El sistema operativo de la máquina host tiene un error.
  • Se debe actualizar el programa antivirus de la máquina host.
Explique: Las máquinas virtuales funcionan con independencia de los sistemas operativos host, aunque utilicen los mismos recursos del sistema. Los puntos débiles y las vulnerabilidades de una máquina virtual no se propagan a las demás máquinas virtuales ni al sistema operativo host.

93. ¿Por qué un administrador usaría el Escritorio remoto de Windows y el Asistente remoto de Windows?

  • Para proporcionar acceso remoto seguro a los recursos en otra red.
  • Para conectarse a una red empresarial mediante una conexión no segura y actuar como un cliente local de esa red.
  • Para habilitar el uso compartido de archivos y presentaciones con un grupo de usuarios en Internet.
  • Para conectarse a una computadora remota en la red y controlar sus aplicaciones y datos.
Explique: El Escritorio remoto y el Asistente remoto de Windows permiten que un administrador conecte una computadora local a una computadora remota a través de la red e interactúe con ella como si fuera la computadora local. El administrador ve y puede interactuar con el escritorio de la computadora remota. Con el Escritorio remoto, el administrador inicia sesión en la computadora remota con una cuenta de usuario existente e inicia una sesión de usuario nuevo. No es necesario que ningún usuario en la computadora remota autorice este acceso. El Asistente remoto sirve para que el técnico interactúe con una computadora remota con la ayuda de un usuario remoto. El usuario remoto debe autorizar el acceso remoto a la sesión de usuario actual y puede observar lo que hace el técnico.

94. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas proporcionará a un cliente individual?

  • El soporte se basa en el SLA para ese cliente.
  • Un técnico de un centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para asistir al cliente.
  • Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
  • Un técnico de nivel uno proporcionará un nivel mayor de soporte que un técnico de nivel dos.
Explique: Un técnico de un centro de llamadas debe proporcionar el nivel de soporte que se describe en el SLA para ese cliente individual.

95. ¿Qué herramienta puede utilizarse para encontrar e intentar reparar errores estructurales de archivos en el disco duro en Windows 7?

  • Sfc
  • Rd
  • Formatear
  • Chkdsk
Explique: Chkdsk intenta corregir los errores estructurales de archivos. Formatear se utiliza para preparar un dispositivo de almacenamiento que puede almacenar datos. El Comprobador de archivos de sistema (sfc) reemplaza los archivos del sistema operativo dañados. desechar directorio (rd) se usa para desechar un directorio de la estructura de archivos.

96. ¿Qué tipo de cuenta de usuario se crea de forma automática durante la instalación de Windows 8.1?

  • Usuario estándar
  • Invitado
  • Usuario de escritorio remoto
  • Administrador
Explique: Durante la instalación de Windows 8.1, la cuenta de administrador se crea de forma automática. Todas las demás cuentas se deben crear de forma manual.

97. Al instalar el software de aplicaciones en una estación de trabajo con Windows 7, el usuario ve un mensaje de error que indica que la instalación no se realizó correctamente. ¿Qué debe hacer el usuario a continuación?

  • Usar el comando bootrec /fixmbr desde la opción Recuperación del sistema.
  • Reiniciar el proceso de instalación con la utilidad services.msc .
  • Ejecutar la instalación en el Modo de compatibilidad.
  • Ejecutar el comando chkdsk /R .
Explique: Una razón posible de que una aplicación no se instale correctamente es que no es compatible con Windows 7. Una aplicación no registra su servicio si no se instala correctamente. El comando chkdsk se utiliza para verificar y recuperar errores en el disco. El comando bootrec se utiliza para verificar y recuperar el MBR/GPT de un sistema.

98. ¿Qué método de cifrado inalámbrico es el menos seguro?

  • TKIP
  • WPA
  • AES
  • WEP
Explique: WEP es el método de cifrado más débil. WPA, AES y TKIP se consideran mejoras del estándar WEP y, por lo tanto, son más seguros.

99. Un estudiante le indica a un profesor que aparecen muchos correos electrónicos no deseados en la computadora portátil personal nueva. ¿Cuál de las siguientes opciones es una causa posible del problema?

  • La computadora portátil debe actualizarse a la versión más reciente del sistema operativo.
  • El servidor de correo electrónico de la escuela no funciona correctamente.
  • La nueva computadora portátil no tiene instalado el software antivirus o contra correo no deseado.
  • El estudiante ha pasado mucho tiempo navegando en la Web.
Explique: Una computadora nueva debe tener un antivirus, un filtro de correo no deseado para el cliente de correo electrónico o un software de correo no deseado para protegerse de dichos correos.

100. Un representante de ventas está conduciendo su auto para ir a visitar diversos sitios de clientes en la ciudad. El representante advierte que el teléfono inteligente está perdiendo batería más rápido que lo normal. ¿Cuál es una causa posible del problema?

  • No hay suficientes puntos de acceso Wi-Fi en el área.
  • El teléfono inteligente está en itinerancia entre torres celulares.
  • El cargador de la batería no funciona correctamente.
  • El teléfono inteligente no se cargó completamente.
Explique: Cuando un dispositivo móvil se mueve entre torres celulares, el consumo de batería aumenta porque el dispositivo necesita detectar y negociar con estas torres para lograr la conexión. Lo que el usuario experimentó aquí tiene que ver con el uso normal. Por lo tanto, los problemas relacionados con el hecho de que el dispositivo esté totalmente cargado o no, y con el estado del cargador de la batería son irrelevantes.

101. Una el término de sistema de archivos utilizado en Linux con la función.

IT Essentials (Version 7.00) - Examen de práctica para la certificación A+ 220-1002 de IT Essentials P98
IT Essentials (Version 7.00) – Examen de práctica para la certificación A+ 220-1002 de IT EssentialsP98
Explique: Los objetivos de certificación catalogan la frase “sistema de intercambio de archivos” como un término que se pueden definir en relación con el sistema de archivos de Linux. Espacio de intercambio, archivo de intercambio o partición de intercambio son otros términos que describen el espacio de disco duro que se utiliza cuando el sistema necesita más memoria de la que hay en la RAM.

102. Un técnico llama al servicio de soporte con la siguiente situación. «Instalé una nueva tarjeta de sonido, pero no funciona correctamente». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?

  • Verificar los permisos de este archivo.
  • Utilizar el administrador de dispositivos para buscar problemas de controladores.
  • Crear una máquina virtual con un SO que admita la aplicación.
  • Establecer los permisos de lectura y ejecución del archivo.

103. ¿Cuál de las siguientes afirmaciones describe la tabla de partición (GPT) del identificador único global (GUID)?

  • Es una sección de una partición extendida en el MBR. Se puede utilizar para separar información con fines administrativos.
  • Se utiliza para iniciar un sistema operativo de forma predeterminada.
  • Es un estándar para el diseño de la tabla de partición del disco duro mediante identificadores únicos globales. Todas las particiones son primarias.
  • Con frecuencia se utiliza para organizar el almacenamiento de datos subdividiéndolo en 23 secciones lógicas.

104. Un analista ejecuta Windows 7 en una PC y planifica migrar a Windows 8.1. El analista desea obtener ayuda para migrar las configuraciones y los archivos personales a la versión más reciente. ¿Qué herramienta o utilidad es la mejor opción para el usuario?

  • Herramienta de migración de estado de usuario
  • Administrador de aplicaciones
  • Windows Easy Transfer
  • PCmover Express

105. Un usuario desea copiar un directorio con todos los archivos y con un subdirectorio de un directorio de Windows a otro. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?

  • net use
  • bootrec
  • diskpart
  • xcopy
  • ipconfig

106. Una empresa tiene una política de mantenimiento preventivo que requiere la creación de un nuevo punto de restauración para cada computadora cada seis meses. En el caso de las computadoras que usan el sistema operativo Windows 7, ¿cómo puede un técnico crear el punto de restauración?

  • Hacer clic con el botón secundario del mouse en Mi PC y, a continuación, elegir Propiedades > Restaurar > Crear un punto de restauración .
  • Elegir Inicio > Panel de control > Accesorios > Herramientas del sistema > Restaurar sistema > Crear un punto de restauración .
  • En la CLI, introducir el comando restore /cn .
  • Elegir Inicio > Todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema > Siguiente .

107. ¿Qué afirmación describe a la mayoría de las licencias de software empresariales?

  • Los desarrolladores están autorizados a modificar y compartir el código fuente del software.
  • Una empresa está autorizada a usar el software en todo el campus.
  • Un usuario está autorizado a instalar el software solo en una computadora.
  • Un usuario está autorizado a compartir el software con amigos.
Explique: Las licencias de software empresarial permiten que muchos empleados de una organización utilicen una aplicación de software, a menudo sin la necesidad de registrar las instalaciones individuales. Las licencias de software personales están diseñadas para el uso personal del producto. La mayoría de las licencias de software personales permiten que un usuario ejecute el software solamente en una computadora. Las licencias de código abierto permiten que los usuarios modifiquen y compartan el código fuente del software.

108. Un usuario llama al servicio de soporte con la siguiente situación. «Agregué una PC nueva a la LAN. Puedo hacer ping a otros dispositivos en la LAN, pero no a los dispositivos remotos». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?

  • Verificar la configuración de la dirección IP en la nueva PC, dado que es posible que el gateway predeterminado sea incorrecto.
  • Crear una máquina virtual con un SO que admita la aplicación.
  • Establecer los permisos de lectura y ejecución del archivo.
  • Si se utiliza Windows, establecer el tiempo de espera de inactividad y el bloqueo de pantalla.

109. ¿Cuál de las siguientes afirmaciones describe la unidad lógica?

  • Es una sección física del disco duro. Puede contener un sistema operativo para iniciar el sistema, pero no puede subdividirse.
  • Es una sección de una partición extendida en el MBR. Se puede utilizar para separar información con fines administrativos.
  • Toma los primeros 512 bytes en el disco y contiene el cargador de arranque, un programa ejecutable que permite al usuario elegir entre varios sistemas operativos.
  • Es un estándar para el diseño de la tabla de partición del disco duro mediante identificadores únicos globales. Todas las particiones son primarias.

110. Un usuario desea finalizar un proceso en ejecución en una computadora. ¿Qué herramienta de la línea de comandos administrativa o comando puede utilizarse para abordar esto?

  • net user
  • taskkill
  • type
  • robocopy
Subscribe
Notify of
guest

1 Comment
Inline Feedbacks
View all comments
Eduardo Bonanza
Eduardo Bonanza
5 months ago

Un técnico llama al servicio de soporte con la siguiente situación. «Estoy intentando guardar un archivo en la unidad RAID, pero el sistema no puede encontrarlo». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?

  • Crear una máquina virtual con un SO que admita la aplicación.
  • Establecer los permisos de lectura y ejecución del archivo.
  • Verificar el controlador de RAID, ya que es posible que deba reemplazarse.
  • Si se utiliza Windows, establecer el tiempo de espera de inactividad y el bloqueo de pantalla.
1
0
¿Tienes otra pregunta? Por favor comentax
()
x