Examen del Capítulo 12 de IT Essentials 7.0 Respuestas

Última actualización: abril 28, 2022

IT Essentials (Version 7.00) – Examen del capítulo 12 de IT Essentials 7.0 Respuestas Español

1. ¿Qué dos fuentes de datos de ubicación pueden usar las aplicaciones de localización para determinar la posición de un dispositivo móvil? (Elija dos opciones).

  • Un origen de aplicación
  • Zonas de cobertura wifi
  • Bloqueo remoto
  • La sandbox
  • Torres de la red celular
Explique: Además del GPS, las aplicaciones de localización de dispositivos móviles pueden utilizar las torres de red celular y las zonas de cobertura wifi para determinar la posición de un dispositivo móvil. La sandbox de dispositivo, el bloqueo remoto o un origen de aplicación (Play Store o iTunes) son otras características y funciones relacionadas con la seguridad y descarga de aplicaciones.

2. ¿Cuáles de las siguientes son las dos formas en que iOS difiere de Android? (Elija dos opciones).

  • En iOS, las carpetas se crean arrastrando una aplicación sobre la otra; en Android, las carpetas se deben crear desde el menú de la pantalla de inicio.
  • En iOS, el icono para una aplicación representa la aplicación misma. La desecho del icono en iOS elimina la aplicación. En Android, el icono en la pantalla de inicio es un acceso directo a la aplicación.
  • iOS usa el botón Todas las aplicaciones mientras que Android usa el botón Inicio.
  • iOS tiene un botón físico de inicio, pero Android utiliza iconos de navegación.
  • En iOS, las aplicaciones solo pueden aparecen en pantallas, mientras que en Android, las aplicaciones pueden aparecer en pantallas y en carpetas.
Explique: Los dispositivos Apple iOS tienen un botón físico de inicio que tiene muchos usos. Uno de los usos del botón de inicio es navegar entre las pantallas. Android utiliza iconos de navegación en lugar de un botón físico de inicio. Además, al igual que en un SO Windows, las aplicaciones en Android se representan con iconos, que son accesos directos de la aplicación real. En iOS, los iconos son las aplicaciones. La desecho de un icono en Android solo elimina el acceso directo. Sin embargo, si se elimina un icono de un dispositivo iOS, se elimina toda la aplicación.

3. ¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por contraseña en dispositivos móviles? (Elija dos opciones).

  • Evitar el uso no autorizado del dispositivo.
  • Ayudar a evitar el robo de información privada.
  • Borrar toda la información personal del dispositivo.
  • Restablecer y volver a sincronizar el dispositivo.
  • Restablecer el estado predeterminado de fábrica del dispositivo.
  • Bloquear el dispositivo de forma remota si fuera robado.
Explique: La característica de bloqueo por contraseña de los dispositivos móviles ayuda a evitar el robo de información privada y mantiene al dispositivo en un estado de ahorro de energía. Por lo general, la información personal no se borra de algunos dispositivos móviles a menos que se supere la cantidad permitida de intentos fallidos de desbloqueo por contraseña Bloqueo remoto permite el bloqueo del dispositivo de forma remota. El restablecimiento de la configuración predeterminada de fábrica devuelve el dispositivo al estado original de operación que tenía cuando se adquirió. Existen diversas aplicaciones, como el correo electrónico y el almacenamiento en nube, que pueden proporcionar capacidades de sincronización para restablecer y volver a sincronizar información como datos de usuario, contactos y correo electrónico en dispositivos móviles, así como otras características y acciones del dispositivo.

4. Observe la ilustración. ¿Qué dos afirmaciones son verdaderas sobre la pantalla exhibida del sistema operativo de un dispositivo móvil? (Elija dos opciones).

IT Essentials (Version 7.00) - Examen del capítulo 12 de IT Essentials 7.0 Respuestas Español
IT Essentials (Version 7.00) – Examen del capítulo 12 de IT Essentials 7.0 Respuestas Español P4
  • El área rodeada por el rectángulo rojo contiene íconos de navegación.
  • El área destacada muestra procesos en segundo plano e indicadores.
  • Es una pantalla de Windows Phone.
  • Es una pantalla de Android.
  • Es una pantalla de iOS.
Explique: El área que se destaca muestra los iconos de navegación del sistema operativo Android. De izquierda a derecha, se muestra Atrás, Inicio y Aplicaciones recientes.

5. ¿Cuáles son los dos métodos que se utilizan comúnmente para eliminar las restricciones y las protecciones predeterminadas que se agregan a los sistemas operativos móviles? (Elija dos opciones).

  • Ejecución de rootkits
  • Rooteo
  • Desbloqueo
  • Actualización de dispositivos
  • Copia de respaldo del sistema
Explique: Los sistemas operativos móviles generalmente están protegidos por varias restricciones de software. El rooteo y el desbloqueo son dos maneras de eliminar las restricciones y las protecciones agregadas a los sistemas operativos móviles. Son un medio para eludir el funcionamiento usual del sistema operativo del dispositivo con el fin de obtener permisos de superusuario o de administrador de root.

6. Un archivo llamado new_resume tiene los siguientes permisos de archivo: rw-r-x–x. ¿Qué dos hechos pueden determinarse a partir esos permisos? (Elija dos opciones).

  • Los miembros del grupo pueden modificar el archivo.
  • Otras personas han leído y ejecutado el acceso al archivo.
  • El usuario tiene acceso total al archivo.
  • Otras personas no tienen acceso al archivo.
  • El usuario puede leer y modificar el archivo.
  • Los miembros del grupo han leído y ejecutado el acceso al archivo.
Explique: Los permisos de lectura, escritura y ejecución se asignan a cada archivo. Los permisos se enumeran en grupos de tres. El primer grupo de tres permisos hace referencia a los usuarios, el segundo grupo hace referencia a los miembros del grupo y el tercer grupo hace referencia a otros. La primera posición de cada uno de los tres permisos es el permiso R o de lectura; la segunda es el permiso W o de escritura y la tercera es el permiso X o de ejecución. Si cualquier posición tiene un guión, el grupo asociado no tiene permiso para esa categoría. En este caso, el usuario ha leído y escrito el acceso ( rw- ). Los miembros del grupo han leído y ejecutado el acceso ( r-x ). Otras personas solo han ejecutado el acceso ( –x) .

7. ¿Cuál es un origen seguro para descargar aplicaciones de Android?

  • Google Play
  • Sitios de descarga de freeware
  • iTunes
  • La App Store de Apple
Explique: Google Play se asegura de que la aplicación sea compatible con el dispositivo móvil y es un origen confiable para descargar aplicaciones.

8. ¿Cuál es el nombre del asistente digital o virtual de Windows Phone 8.1?

  • Cortana
  • Nova Launcher
  • Bing
  • Spotlight
Explique: Siri es un asistente digital o virtual ampliamente conocido disponible en iOS. Windows Phone también tiene un asistente digital. Se llama Cortana.

9. ¿Qué es una llamada a través de una red wifi?

  • Una manera conveniente de hacer pagos con los dispositivos móviles de forma segura.
  • Un método que se utiliza para insertar aplicaciones en los smartphones.
  • Una manera de realizar llamadas desde un teléfono móvil en una red inalámbrica de datos.
  • Un servicio de la alerta de emergencias del gobierno para smartphones.
  • Un método para compartir datos entre dos dispositivos móviles.
Explique: Las llamadas a través de una red wifi son una manera en la que un teléfono móvil puede usar una red inalámbrica de datos para hacer llamadas telefónicas, como si estuviera conectado a una red celular. En caso de que la cobertura de telefonía celular sea inadecuada, las llamadas se pueden realizar desde zonas que tengan una red wifi abierta.

10. ¿Cuál es el propósito del programa de administrador de arranque?

  • Administrar los archivos de firma de antivirus, las claves de cifrado y los certificados cuando inicia un dispositivo.
  • Automatizar el POST y revisar el disco para detectar sectores defectuosos durante un inicio.
  • Verificar la validez del hardware y del software en el dispositivo después de una restauración de los valores de fábrica.
  • Permitir que el usuario determine qué aplicaciones se abrirán automáticamente durante el proceso de arranque.
  • Permitir que el usuario seleccione el sistema operativo que usará para iniciar el dispositivo.
Explique: Muchos dispositivos tienen varios sistemas operativos instalados en diferentes particiones. Cuando un dispositivo arranca, el administrador de arranque solicita al usuario seleccionar el sistema operativo para usar. El administrador de arranque luego dirige el BIOS a la partición correcta para que el dispositivo pueda arrancar con el sistema operativo seleccionado.

11. Un administrador vuelve a realizar una imagen de una gran cantidad de equipos Mac OS X. ¿Qué comando o herramienta incorporada puede utilizarse para arrancar las computadoras de forma remota?

  • mstsc
  • Finder
  • Time Machine
  • Netboot
Explique: Netboot es una herramienta incorporada en el sistema operativo Mac que permite arrancar las computadoras de forma remota. El Finder es similar a la herramienta Explorador de archivos de Windows y se utiliza para navegar el sistema de archivos del sistema operativo Mac. MSTSC se utiliza para abrir la utilidad de Escritorio remoto de Windows. Time Machine es una utilidad de copia de respaldo automática incorporada al sistema operativo Mac.

12. ¿Qué herramienta o comando se utiliza en Mac OS X de navegar el sistema de archivos?

  • Administrador de tareas
  • mstsc
  • Finder
  • Explorador de archivos
Explique: El Finder es similar a la herramienta Explorador de archivos de Windows y se utiliza para navegar el sistema de archivos del sistema operativo Mac. El comando mstsc se utiliza para abrir la utilidad de Escritorio remoto de Windows. La herramienta de Administrador de tareas de Windows permite que el usuario vea todas las aplicaciones en ejecución.

13. ¿Qué modelo utiliza Apple para proporcionar aplicaciones de iOS a los clientes?

  • Xcode
  • Entorno aislado
  • iCloud
  • Jardín vallado
Explique: Apple usa un modelo de jardín vallado para las aplicaciones de iOS. Las aplicaciones deben ser enviadas a Apple para su aprobación, antes del lanzamiento al público.

14. Las aplicaciones de Android se ejecutan principalmente en función de los privilegios habilitados por el usuario. A veces, una aplicación Android requiere privilegios adicionales para acceder a los componentes del sistema. ¿Cómo se ejecutan las aplicaciones de Android para lograr ambas situaciones?

  • Las aplicaciones de Android se ejecutan a través de un servicio proxy.
  • Las aplicaciones de Android se ejecutan en modo de invitado.
  • Las aplicaciones Android se ejecutan en un jardín vallado.
  • Las aplicaciones de Android se ejecutan en un entorno aislado.
Explique: Las aplicaciones de Android se ejecutan en un entorno aislado y solo tienen los privilegios habilitados por el usuario. Si una aplicación necesita obtener permisos, aparecerá un mensaje y el usuario podrá otorgar permisos a través de la configuración.

15. ¿Qué ícono de navegación en la barra de sistema de un dispositivo Android se utiliza para volver a la pantalla anterior?

  • Inicio
  • Atrás
  • Aplicaciones recientes
  • Menú
Explique: Al presionar el ícono Atrás , se vuelve a la pantalla anterior.

16. ¿Qué afirmación describe los íconos de la aplicación iOS en la pantalla de un dispositivo móvil?

  • Cada ícono es un acceso directo a la aplicación.
  • Cada ícono representa la aplicación real.
  • Cada ícono se vincula a varias instancias de la aplicación real.
  • Cada ícono representa una instancia de la aplicación real.
Explique: En la interfaz de iOS, cada aplicación que aparece en la pantalla es una aplicación real, no un acceso directo.

17. ¿Cuál es el propósito de utilizar la función de brillo automático en un dispositivo móvil con una pantalla LCD?

  • Mostrar mensajes de texto con un mejor contraste
  • Conservar la energía de la batería
  • Evitar el efecto de quemado en la pantalla
  • Reducir la interferencia de la luz solar
Explique: Las pantallas LCD de la mayoría de los dispositivos móviles consumen la mayor parte de la energía de la batería. Disminuir el brillo de la pantalla o utilizar la opción de ajuste automático de brillo ayuda a ahorrar energía de la batería.

18. Un usuario del dispositivo móvil advierte que la actualización del sistema incluye una actualización de la ISDN de velocidad primaria (PRI). ¿Cuál es la función de la PRI?

  • Es la información de configuración que el dispositivo necesita para comunicarse en redes distintas de la red del proveedor.
  • Es la configuración de la velocidad de transmisión de datos de la cuenta de usuario en el servicio del proveedor.
  • Es la configuración de la velocidad de transmisión de datos entre el dispositivo y la torre celular.
  • Es la configuración de las frecuencias de radio que se utilizan en el dispositivo.
Explique: Además de las actualizaciones del sistema operativo móvil, existen otros dos tipos de actualizaciones para el firmware de radio de los dispositivos móviles. Estas se denominan actualizaciones de banda base y consisten en la lista de roaming preferida (PRL) y la ISDN de velocidad primaria (PRI). La PRL es la información de configuración que el teléfono móvil necesita para comunicarse en redes distintas de la red del proveedor. La PRI configura la velocidad de transmisión de datos entre el dispositivo y la torre celular. Esto garantiza que el dispositivo pueda comunicarse con la torre a la velocidad correcta.

19. El usuario de una PC con Linux advierte que esta se inmoviliza durante el inicio, aparece una pantalla de detención y se desata una emergencia de kernel. ¿Cuál de las siguientes es una posible causa del problema?

  • El GRUB se dañó.
  • El LILO se eliminó.
  • Deja Dup se desactivó del sistema.
  • Un controlador se dañó.
Explique: Cuando se daña un controlador en un sistema de Linux o una pieza de hardware falla, el sistema se inmoviliza durante el inicio, aparece una pantalla de detención y se desata una emergencia de kernel.

20. ¿Qué sistema de archivos Linux introdujo el sistema de archivos de diario, que puede utilizarse para minimizar el riesgo de corrupción del sistema de archivos en caso de una interrupción repentina en el suministro de corriente?

  • CDFS
  • ext2
  • NFS
  • ext3
Explique: El sistema de archivos ext3 se considera un sistema de archivos de diario que fue diseñado para mejorar el sistema de archivos ext2 existente. Un diario, la principal característica que se agregó a ext3, es una técnica que se utiliza para minimizar el riesgo de corrupción del sistema de archivos en caso de un interrupción repentina en el suministro de corriente.

21. ¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?

  • APFS
  • CDFS
  • ext3
  • HFS+
  • ext2
Explique: El sistema de archivos principal que utiliza Apple en sus últimas computadoras con Macintosh es APFS.

22. Un instructor analiza hechos sobre el software operativo de un dispositivo móvil diferente. El instructor afirma: «Las señales de GPS se utilizan para habilitar el geocaché, el geoetiquetado y el seguimiento de dispositivos en estos dispositivos móviles». ¿Con qué SO se relaciona esto: iOS, Android o ambos?

  • Ambos
  • iOS
  • Android

23. Un archivo llamado new_resume tiene los siguientes permisos de archivo: rw-r-x–x . ¿Qué dos hechos pueden determinarse a partir esos permisos? (Elija dos opciones).

  • El usuario tiene acceso total al archivo.
  • Otras personas no tienen acceso al archivo.
  • El usuario puede leer y modificar el archivo.
  • Otras personas han leído y ejecutado el acceso al archivo.
  • Los miembros del grupo han leído y ejecutado el acceso al archivo.
  • Los miembros del grupo pueden modificar el archivo.
Explique: Los permisos de lectura, escritura y ejecución se asignan a cada archivo. Los permisos se enumeran en grupos de tres. El primer grupo de tres permisos hace referencia a los usuarios, el segundo grupo hace referencia a los miembros del grupo y el tercer grupo hace referencia a otros. La primera posición de cada uno de los tres permisos es el permiso R o de lectura; la segunda es el permiso W o de escritura y la tercera es el permiso X o de ejecución. Si cualquier posición tiene un guión, el grupo asociado no tiene permiso para esa categoría. En este caso, el usuario ha leído y escrito el acceso ( rw- ). Los miembros del grupo han leído y ejecutado el acceso ( r-x ). Otras personas solo han ejecutado el acceso ( –x) .

24. ¿Qué se utiliza para representar aplicaciones en la interfaz de Windows Phone?

  • Botones
  • Widgets
  • Mosaicos
  • Iconos
Explique: El sistema operativo Windows Phone utiliza mosaicos para representar las aplicaciones. Los mosaicos son rectángulos que pueden mostrar contenido activo. Cuando se pulsan, abren la aplicación asociada. Se puede ajustar el tamaño de los mosaicos para ordenar las pantallas y reflejar la importancia relativa de la aplicación.

25. ¿Cuál es el propósito de los archivos de firma que se usan para proteger los dispositivos móviles y los sistemas operativos?

  • Contienen un registro de firmware y de actualizaciones de software históricos y pendientes.
  • Contienen un registro de certificados digitales y claves de cifrado asociados con el usuario.
  • Contienen un código de ejemplo de los virus y malware conocidos que utiliza el software de seguridad para identificar el software malintencionado.
  • Contienen una lista de todas las contraseñas de usuario.
Explique: El software antivirus y antimalware compara los contenidos de un disco con el código de ejemplo de malware y de virus que se incluye en los archivos de firma. Si se encuentra una comparación, el usuario recibe una notificación y se puede aislar o desechar el virus.

26. ¿Qué servicio de almacenamiento basado en la nube de Microsoft proporciona copias de seguridad?

  • iCloud
  • OneDrive
  • Google Sync
  • Dropbox
Explique: Se debe realizar una copia de respaldo de los datos de los dispositivos móviles periódicamente, para garantizar que puedan recuperarse si es necesario. La mayoría de los sistemas operativos móviles vienen con una cuenta de usuario vinculada a los servicios en la nube del proveedor, como iClould para iOS, Google Sync para Android y OneDrive para Microsoft.

27. ¿Cuál es el método más comúnmente utilizado para cerrar una aplicación que está estancada en una computadora con OS X?

  • Acceder al Centro de notificaciones .
  • Utilizar Administrador de tareas .
  • Acceder al menú Estado .
  • Utilizar Force Quit (Forzar salida).
Explique: Para utilizar “Force Quit” (Forzar salida), haga clic con el botón secundario del mouse en el icono de la aplicación que no responde en Base y cierre la aplicación.

28. Un instructor analiza hechos sobre el software operativo de un dispositivo móvil diferente. El instructor afirma: «Para sincronizar un dispositivo móvil con una PC, iTunes debe estar instalado en la PC». ¿Con qué SO se relaciona esto: iOS, Android o ambos?

  • iOS
  • Android
  • Ambos

29. Un instructor analiza hechos sobre el software operativo de un dispositivo móvil diferente. El instructor afirma: «Los dispositivos móviles tienen una característica denominada Spotlight que es una herramienta de búsqueda que proporciona información de muchas fuentes». ¿Con qué SO se relaciona esto: iOS, Android o ambos?

  • Android
  • Ambos
  • iOS

30. ¿Cuál es el resultado de hacer un restablecimiento de los valores de fábrica en un dispositivo móvil?

  • Se realiza una copia de respaldo completa del dispositivo y se eliminan todos los virus y malware.
  • El sistema operativo se desechará y todos los datos de usuario se transfieren a la nube.
  • Se desecharán todas las configuraciones y datos de usuarios.
  • El sistema operativo se actualizará con las actualizaciones y parches más recientes.
Explique: Después de una restauración de los valores de fábrica, el dispositivo móvil queda en el mismo estado que tenía cuando salió de la fábrica. El software del sistema operativo no tendrá alteraciones, pero todos los datos de usuario, las configuraciones y las aplicaciones de terceros se habrán eliminado. Las copias de respaldo se realizan antes de una restauración de los valores de fábrica. Las actualizaciones o parches del sistema operativo pueden hacerse antes o después de la restauración de los valores de fábrica.

31. ¿Qué comando se utiliza para abrir un editor de texto en un sistema Linux?

  • ls
  • vim
  • grep
  • ifconfig
Explique: El comando vim se utiliza para abrir el editor de texto; ls muestra los archivos que hay en un directorio; grep busca cadenas de caracteres dentro de un archivo; e ifconfig muestra información sobre la tarjeta de interfaz de red.

32. Un administrador de Linux desea realizar una copia de respaldo de los archivos actuales en un directorio de datos y almacenarlos en un nuevo directorio, en otro disco. ¿Cuáles son los dos comandos que se necesitarían? (Elija dos opciones).

  • cp
  • mkdir
  • rm
  • mv
  • cd
Explique: El comando mkdir se utiliza para crear el nuevo directorio, y el comando cp se utiliza para copiar archivos de un directorio a otro.

33. ¿Qué afirmación describe la ID táctil en los dispositivos iOS?

  • Es el valor hash de la huella digital del usuario.
  • Es la clave de cifrado establecida por el usuario.
  • Se utiliza como código de acceso.
  • Se utiliza para establecer la sensibilidad de la pantalla táctil.
Explique: Apple utiliza una tecnología conocida como «ID táctil» en la que el usuario configura un escaneo de huellas digitales de plantillas que se convierte en un hash único y se almacena en una caché segura en el dispositivo iOS. El hash se utiliza para hacer la autenticación con el usuario.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax