Examen Final Compuesto (Capítulos 1 a 14) Respuestas

Última actualización: julio 4, 2024

IT Essentials (versión 7.00): examen final de IT Essentials 7.01, capítulos 1 a 14

1. ¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales?

  • Informática forense
  • Derecho informático
  • Recuperación de desastres
  • Criptografía
_Explique: El campo de la informática forense implica recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento.

2. ¿Qué dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos? (Elija dos opciones).

  • Problemas que requieren reiniciar el equipo
  • Problemas que exceden el conocimiento del técnico de nivel uno
  • Problemas que no se ajustan a la categoría «down call» (llamada por caída del servicio)
  • Problemas que pueden resolverse en poco tiempo
  • Problemas que son complicados y que tardan mucho tiempo en resolverse
_Explique: Un problema debe escalarse a un técnico de nivel dos cuando el problema llevará mucho tiempo solucionarlo, afecta a una gran cantidad de usuarios o requiere conocimiento o experiencia. que el técnico de nivel uno no posee.

3. Un técnico de TI in situ necesita trabajar en los sistemas instalados en una clínica pequeña que se encuentra en el estado de Nueva York. Cuando llega el técnico, el gerente de la oficina pregunta si el técnico conoce las regulaciones de la Ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA). ¿Qué dos situaciones constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA? (Escoja dos opciones).

  • observar cuando el gerente de la oficina demuestra un problema usando una copia de la base de datos de la clínica que contiene datos de prueba
  • llamar al servicio de asistencia técnica del software y describir un problema que se produce al imprimir los registros de pacientes
  • hacer una copia de respaldo de los datos de los pacientes de la clínica para recrear los problemas en un servidor de la oficina de soporte de TI
  • enviar a un técnico de segundo nivel capturas de pantalla de varios registros de los pacientes que contienen mensajes de error
  • enviar al técnico de soporte de software el texto de los mensajes de error que aparecen al visualizar los registros de los pacientes

4. Una compañía de seguridad de terceros realiza una auditoría de seguridad de una compañía y recomienda que la empresa utilice el protocolo de escritorio remoto. ¿Cuáles de las siguientes son dos características del protocolo de escritorio remoto (RDP) de Microsoft? (Elija dos opciones).

  • RDP requiere un cliente de Windows.
  • RDP utiliza una sesión cifrada.
  • RDP es un protocolo de terminal virtual de red de línea de comandos.
  • RDP se conecta al puerto TCP 3389.
  • RDP se conecta al puerto TCP 22.
_Explique: El protocolo de escritorio remoto (RDP) se utiliza para acceder de forma remota a un sistema operativo Windows. Es un protocolo cliente/servidor. El número de puerto para RDP es el puerto TCP 3389 y usa cifrado.

5. Un técnico informático utiliza herramientas de Windows para recopilar información como componentes del sistema, sistema operativo, usuarios y unidades de disco en varios sistemas dentro de la empresa. Otro técnico sugiere que las tareas llevarían menos tiempo si se automatizaran. ¿Cuáles son las dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple, creado en el Bloc de notas, con los comandos y las variables necesarios? (Escoja dos opciones).

  • Intérprete de secuencias de comandos de PowerShell ISE
  • Intérprete de secuencias de comandos por lotes de líneas de comandos
  • Compilador integrado de C++ y C#
  • Lenguaje de secuencias de comandos del lado del cliente JavaScript
  • Intérprete de secuencias de comandos del shell de Linux Bash

6. Un usuario está inicializando una computadora de escritorio que tiene instalado Windows 10, que también usa una partición extendida. El proceso de arranque está actualmente en el paso a continuación: se ejecuta el código en el sector de arranque y se concede el control del proceso de arranque al administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

  • El BIOS arranca la computadora utilizando la primera unidad que contenga un sector de arranque válido.
  • Se ejecuta el código en el sector de arranque y se le concede el control del proceso de arranque al administrador de arranque de Windows.
  • WinLoad utiliza la ruta especificada en BOOTMGR para buscar la partición de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

7. Un técnico está trabajando en un equipo portátil y no se carga una aplicación. ¿Cuál sería una posible solución para este problema?

  • Reemplazar el digitalizador.
  • Verificar la frecuencia de actualización de la pantalla.
  • Realizar un restablecimiento.
  • Actualizar todas las aplicaciones de seguridad.

Otro caso

  • Comprobar el ventilador en la GPU
  • Asegurarse de que Bluetooth no esté activado.
  • Realizar un restablecimiento.
  • Garantizar que la conexion Wi-Fi este desactivada

8. Un técnico informático está instalando un RAID. Si el RAID utiliza el replicado y la fragmentación, ¿qué nivel de RAID utiliza el técnico?

  • 6
  • 5
  • 10
  • 8

9. ¿Por qué un estudiante de una universidad necesitaría utilizar el comando taskkill ?

  • Para analizar y verificar la integridad de todos los archivos protegidos del sistema y reemplazar las versiones incorrectas con versiones correctas
  • Para mostrar una lista de los procesos actuales que se ejecutan en un equipo local o remoto
  • Para finalizar uno o más procesos en una PC en función de la ID de proceso o el nombre de la imagen
  • Para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de la instalación del sistema operativo

10. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Emplear barridos de ping.
  • Utilizar una trampa.
  • Comprar un IPS.
  • Adquirir un ASA.

11. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB?

  • Disco dinámico
  • Formateo
  • Disco básico
  • FAT32
_Explique: Tabla de asignación de archivos, 32 bits (FAT32): admite tamaños de partición de hasta 2 TB o 2048 GB. Windows XP y versiones anteriores del sistema operativo utilizan el sistema de archivos FAT32.

12. ¿En qué situación una descarga electrostática podría dañar la PC?

  • Cuando se instala la RAM
  • Cuando se instala una pantalla adicional en un cubículo de trabajo
  • Mientras se intercambia un adaptador de CA del equipo portátil por uno que no es del fabricante del equipo original
  • Cuando se reemplaza las partes de la impresora láser de alto voltaje

_Otro caso

  • al reemplazar un disco duro mecánico con un SSD M.2
  • al instalar una pantalla adicional en un cubículo de trabajo
  • cuando se usa un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
  • al instalar una fuente de alimentación de doble voltaje

13. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red?

  • Día cero
  • Diccionario
  • Tabla de arcoíris
  • Saturación de SYN

14. ¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamada modo de suspensión?

  • S4
  • S5
  • S2
  • S3

15. Un técnico de TI en el sitio terminó de eliminar el malware de la computadora de un cliente e instaló un nuevo software de protección antivirus. Una hora después de que el técnico se fue del sitio, el cliente llamó al servicio de soporte para informar que una aplicación web crítica dejó de funcionar correctamente. ¿Qué paso del proceso de solución de problemas el técnico de TI no realizó correctamente?

  • Verificar la funcionalidad total del sistema.
  • Identificar el problema.
  • Documentar los hallazgos y las acciones.
  • Establecer un plan de acción.
  • Poner a prueba la teoría de causas probables.

16. ¿Qué característica de computación en la nube permite que varios abonados compartan el mismo almacenamiento, los recursos de procesamiento y el ancho de banda de la red?

  • Emulación del lado del cliente
  • Acceso amplio a la red
  • Agrupamiento de recursos
  • Aprovisionamiento a pedido

17. Un empleado acaba de comprar un reloj inteligente. Siguiendo las instrucciones del fabricante del reloj, el empleado descarga la aplicación del reloj y la instala en un teléfono Android. El reloj inteligente muestra que está en modo visible, pero la aplicación no puede conectarse con él. ¿Cuál es una posible causa de este problema?

  • La conexión WiFi del reloj inteligente nuevo es defectuosa.
  • No se activó la conectividad 5G en el teléfono Android.
  • Bluetooth está deshabilitado en el teléfono Android.
  • No están habilitadas las comunicaciones de NFC en el reloj inteligente.

18. ¿Cuáles son los dos enunciados que describen las características de las direcciones de red? (Escoja dos opciones).

  • La dirección MAC de un dispositivo cambiará cuando ese dispositivo pase de una red Ethernet a otra.
  • DHCP se utiliza para asignar dinámicamente direcciones MAC e IP a los dispositivos conectados a la red.
  • También se hace referencia a una dirección MAC como dirección física porque está integrada de manera permanente en la NIC.
  • Una dirección IP asignada estáticamente será válida en cualquier red a la que se conecte el dispositivo.
  • Se necesita una dirección IPv4 o IPv6 pública válida para que los dispositivos se comuniquen a través de Internet.
_Explique: Saber cómo funciona el direccionamiento de red puede acelerar las tareas de configuración y solución de problemas. Las direcciones MAC son asignadas por el fabricante de la NIC y siguen siendo las mismas mientras no se reemplace la NIC. Las direcciones MAC se utilizan para comunicarse entre dispositivos conectados a la misma red Ethernet local. Se necesitan direcciones IPv4 e IPv6 válidas para enrutar las comunicaciones a través de Internet. Todas las direcciones IP son válidas solo en una red que tenga los mismos bits de prefijo de red y la misma máscara de subred.

19. ¿Cuáles de las siguientes son dos características de los procesadores multinúcleo? (Escoja dos opciones).

  • La caché L2 y L3 se comparte en todos los tipos de procesadores multinúcleo para mejorar el rendimiento.
  • Cada núcleo de un procesador multinúcleo tiene su propia conexión independiente con la RAM reservada.
  • Los procesadores multinúcleo pueden ejecutar instrucciones más rápidamente que los procesadores de un solo núcleo.
  • Las aplicaciones como los juegos y la edición de video se benefician al tener disponibles procesadores multinúcleo.
  • Los procesadores de un solo núcleo utilizan menos energía y generan menos calor que un procesador multinúcleo.

20. ¿Cuáles son los tres componentes de la computadora que requieren cableado separado para la energía? (Escoja tres opciones).

  • Teclados PS2 o USB
  • Adaptadores de red inalámbricos
  • Tarjetas gráficas de video
  • Unidades de memoria flash USB
  • Ventiladores de gabinetes y CPU
  • Discos duros SATA internos

21. Un técnico debe reemplazar una fuente de alimentación. ¿Cuáles son los dos factores que debe considerar el técnico al seleccionar la nueva fuente? (Escoja dos opciones).

  • Tamaño físico
  • Compatibilidad con UPS
  • Compatibildiad con eSATA
  • Voltaje de salida inferior a 3 V
  • Vataje

22. ¿Cuáles son los dos métodos para deshabilitar los datos celulares en un área donde son limitados o costosos? (Escoja dos opciones).

  • habilitar bluetooth para las conexiones de datos
  • activar una zona de cobertura personal
  • usar una conexión VPN segura
  • usar la configuración para desactivar los datos móviles
  • colocar el dispositivo en modo avión

23. ¿Qué función tienen incorporada algunas CPU de Intel, que permite que una sola CPU funcione como si estuvieran instaladas dos CPU?

  • Hyper-Threading
  • HyperTransport
  • velocidad de reloj habilitada
  • FSB de 64 bits
_Explique: Varios fabricantes de CPU complementan su CPU con funciones que mejoran el rendimiento. Por ejemplo, Intel incorpora Hyper-Threading para mejorar el rendimiento de algunas de sus CPU. Con Hyper-Threading, varias piezas de código (hilos) se ejecutan simultáneamente en la CPU. Para un sistema operativo, una sola CPU con Hyper-Threading funciona como si hubiera dos CPU cuando se procesan varios subprocesos. Los procesadores AMD utilizan HyperTransport para mejorar el rendimiento de la CPU. HyperTransport es una conexión de alta velocidad entre la CPU y el Northbrichip dge.

24. ¿Qué factor puede limitar la cantidad de datos que la CPU puede recibir y procesar al mismo tiempo?

  • La cantidad de memoria RAM instalada
  • El ancho del bus lateral frontal (FSB)
  • Indica si está habilitada la virtualización de CPU
  • El tamaño de la memoria caché de la CPU

25. ¿Cuáles son los tres tipos de puertos externos que se pueden utilizar para conectar un dispositivo de almacenamiento externo a una computadora? (Elija tres opciones).

  • DVI
  • USB
  • HDMI
  • SATA
  • Thunderbolt
  • eSATA

26. ¿Por qué la memoria sin búfer es una mejor opción que la memoria con búfer para los equipos de juegos o de uso general?

  • El equipo puede leer los datos directamente de los bancos de memoria sin búfer, lo que la convierte en una memoria más rápida que la memoria con búfer.
  • La memoria con búfer no puede admitir las grandes cantidades de RAM que son necesarias en las computadoras que se utilizan para juegos.
  • El chip de control integrado en el módulo de RAM sin búfer ayuda al controlador de memoria a administrar grandes cantidades de RAM.
  • Los circuitos de control adicionales que se encuentran en el módulo RAM sin búfer aceleran las lecturas de memoria.

27. Una universidad utiliza los servicios de correo electrónico y Microsoft 365 Office para los profesores, el personal no docente y los estudiantes. El almacenamiento de datos, las aplicaciones personalizadas y los servicios de Microsoft Active Directory son prestados por servidores virtuales arrendados a un centro de datos local. Está implementado el inicio de sesión único en ambos entornos para realizar la autenticación y la autorización. El control de acceso se administra localmente. ¿Qué tipo de implementación de servicio en la nube usa la universidad?

  • Nube comunitaria
  • Nube híbrida
  • Nube pública
  • Nube privada

28. Consulte la ilustración. Un usuario llama al servicio de soporte técnico porque tiene problemas con una impresora. El usuario explica que al seleccionar la opción de impresión de la barra del menú, aparece un cuadro de diálogo para que introduzca un nombre de archivo. Después de introducir el nombre de archivo, no se imprime nada en la impresora HP conectada. ¿Cuál es la causa del problema que tiene el usuario?

  • La impresora HP está fuera de línea o desconectada.
  • La impresora predeterminada es una impresora virtual.
  • Se instaló un controlador de impresión incorrecto.
  • No se puede acceder a la impresora HP a través de la red.

29. Consulte la ilustración. ¿Cuáles son los dos productos de software de hipervisor adecuados para el entorno de virtualización que se muestra en la imagen? (Elija dos opciones).

  • Virtual PC
  • VMware vSphere
  • Servidor de VM Oracle
  • VMware Workstation
  • Oracle VirtualBox

30. ¿Qué miembro de la familia DDR SDRAM tiene la velocidad de reloj más rápida y consume la menor cantidad de energía?

  • DDR3 SDRAM
  • SDRAM GDDR5
  • SDRAM DDR4
  • DDR2 SDRAM

31. ¿Qué tipo de unidad de disco puede proporcionar un arranque muy rápido y también ofrecer almacenamiento de alta capacidad?

  • SSD
  • HDD
  • DVD
  • SSHD
_Explique: Las unidades de estado sólido (SSD) almacenan datos como cargas eléctricas en la memoria flash de semiconductores. Esto hace que los SSD sean mucho más rápidos que los HDD magnéticos. La capacidad de almacenamiento SSD varía de alrededor de 120 GB a muchos TB.

32. ¿Qué tipo de unidad óptica admite la mayor cantidad de almacenamiento y puede leer y escribir en medios como CD, DVD y Blu-Ray?

  • DVD-RW
  • CD-RW
  • BD-ROM
  • DVD-ROM
  • BD-RE

33. La mesa de ayuda recibe una llamada de un cliente para informar un problema con la computadora, que se produce después de intentar instalar Windows 10 con un disco que le proporcionó el departamento de TI. Cuando el cliente reinicia la computadora, en lugar de cargar Windows, la computadora muestra nuevamente la pantalla del programa de instalación de Windows. ¿Qué causa probable debe considerar el técnico de TI como el principal motivo del error?

  • La instalación de Windows 10 no finalizó correctamente.
  • El cliente olvidó quitar el disco de la unidad óptica.
  • No está configurado correctamente el orden de arranque en el BIOS.
  • El disco duro de la computadora está comenzando a fallar.

34. Un técnico sigue el manual de instrucciones que vino con un altavoz bluetooth nuevo para ponerlo en modo visible. En este modo, ¿qué tipo de información enviará el altavoz a la computadora portátil para iniciar el proceso de emparejamiento?

  • nombre y número de teléfono del usuario
  • nombre del dispositivo y capacidades de bluetooth
  • identificador del dispositivo y PIN de bluetooth
  • configuración de protocolo y de frecuencia de radio

35. Se solicita a un técnico in situ que revise una computadora portátil utilizada por un ejecutivo que ocasionalmente trabaja desde su casa. El técnico observa que la imagen en la pantalla de la computadora portátil parpadea y no tiene mucha intensidad, aunque la misma imagen que se muestra en otro monitor conectado a la estación de acoplamiento de la computadora portátil es normal. ¿Cuáles son dos de los problemas que podrían ocasionar los síntomas que observó el técnico? (Escoja dos opciones).

  • El inversor puede estar fallando.
  • Una falla de la GPU.
  • La computadora portátil se está recalentando.
  • Debe ajustarse la retroiluminación o está fallando.
  • Se dañó el interruptor de apagado de LCD.

36. ¿Cuál es la consecuencia si una computadora no tiene suficiente memoria RAM instalada?

  • Se puede utilizar la memoria flash USB en lugar de la RAM para mejorar el rendimiento.
  • Los datos pueden intercambiarse entre la RAM y el disco duro más lento con mayor frecuencia.
  • Los programas y archivos se pueden almacenar temporalmente en los chips de ROM en la placa madre.
  • Los datos y el código de programa pueden intercambiarse entre la RAM y las EEPROM, que son más rápidas.

37. Un técnico de red sospecha que puede haber un cortocircuito o un error de terminación en el cableado que conecta un switch Ethernet a la red. ¿Cuál de las siguientes herramientas sería la mejor opción para que el técnico identifique el problema?

  • adaptador de loopback
  • Generador de tonos y sonda
  • Comprobador de cables
  • Multímetro

38. Los usuarios del departamento de ventas desean ser capaces de imprimir desde computadoras portátiles y tablets. ¿Cuáles son las dos tecnologías inalámbricas que debe ver el técnico de TI al investigar sobre impresoras nuevas para el departamento de ventas? (Escoja dos opciones).

  • NFC
  • Bluetooth
  • ZigBee
  • 802.11 estándar
  • Móvil

39. Un técnico está actualizando muchas PC utilizadas dentro de la compañía. ¿Cómo debe desechar el técnico una placa madre antigua?

  • Enterrarla
  • Reciclarla de acuerdo con las regulaciones locales
  • Llevarla al basural
  • Quemarlo

40. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué aplicación de servicio solicita el cliente?

  • SSH
  • AFP
  • SMB/CIFS
  • HTTPS

41. Consulte la ilustración. ¿Qué se puede determinar del resultado de este comando?

  • El propietario, el grupo y otras personas tienen permisos de lectura para el archivo “January”.
  • Este directorio contiene tres archivos de datos y dos directorios.
  • Todos los usuarios tienen permisos de lectura, escritura y ejecución en los archivos que se encuentran dentro de los directorios.
  • Los archivos de datos de este directorio no contienen datos.

42. Un técnico de TI está intentando copiar un archivo grande en una unidad de memoria flash USB que contiene otros datos, pero la copia falla. El técnico verifica las propiedades de la unidad de memoria flash y descubre que se formateó con FAT32. ¿Qué método puede utilizar el técnico para cambiar fácilmente el sistema de archivos a NTFS sin perder los archivos de datos almacenados actualmente en el disco?

  • Realizar una copia de respaldo de los datos de la unidad de memoria flash, volver a formatear la unidad como NTFS y restaurar los datos.
  • Crear una nueva partición en la unidad de memoria flash y formatearla como NTFS.
  • Usar la utilidad Administración de disco de Windows 10 para cambiar el formato.
  • Abrir la ventana del petición de ingreso de comandos (como administrador) y utilizar el comando convert .

43. Un cliente acerca una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que el sistema operativo arranque. ¿Qué tipo de contraseña está habilitada?

  • Sincrónica
  • Multifactor
  • BIOS
  • Red
  • Inicio de sesión
_Explique: Se configura una contraseña del BIOS ingresando al programa de configuración del BIOS. Si se desconoce, se puede eliminar colocando un puente sobre dos pines de la placa base. Algunas placas base admiten la eliminación de la contraseña del BIOS mediante la extracción de la batería CMOS, pero si se hace esto, todas las configuraciones del BIOS se restablecerán a los valores predeterminados.

44. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio sin asignar en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que pueda utilizarse?

  • Convertir el tipo de disco en dinámico.
  • Realizar una partición del nuevo espacio como un disco básico.
  • Formatear el disco con el sistema de archivos FAT64.
  • Asegurarse de que el tipo de disco sea básico.
_Explique: Se debe formatear una partición con el sistema de archivos NTFS para ampliarla usando el espacio no asignado en el disco. Una vez que se ha extendido la partición, el tipo de disco se debe convertir a un disco dinámico para que se pueda acceder a la nueva partición.

45. ¿Cómo puede particionarse un disco duro que utiliza un registro principal de arranque (MBR) para admitir unidades lógicas adicionales?

  • Creando varias particiones lógicas dentro de la partición activa.
  • Convirtiendo una partición primaria en una partición extendida para que contenga las unidades lógicas.
  • Ampliando el tamaño de la partición activa en el espacio no asignado disponible en la unidad.
  • Creando un volumen dinámico grande que abarque más de un disco.

46. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de respaldo del disco?

  • Time Machine
  • Déjà Dup
  • Finder
  • Utilidad de disco
_Explique: Time Machine es una utilidad de copia de seguridad automática en Mac OS. La Utilidad de disco de Mac permite que un administrador configure las copias de seguridad del disco. La herramienta Deja Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de datos. El buscador es similar ala herramienta Explorador de archivos de Windows y se utiliza para navegar por el sistema de archivos de Mac OS.

47. Un administrador informa que se están produciendo cosas inusuales en una computadora con Windows. El técnico determina que el malware es el culpable. ¿Qué puede hacer el técnico para eliminar los malware complicados?

  • Entrenar al usuario en la identificación de fuentes confiables y no confiables
  • Ingresar al modo seguro y restaurar el sistema
  • Asegurarse de que la computadora esté conectada a la red cableada para que puedan instalarse las actualizaciones de antimalware
  • Instalar la protección contra adware
_Explique: Iniciar la computadora en modo seguro evita que la mayoría de los controladores se carguen. A continuación, se puede instalar software antimalware adicional para eliminar o poner en cuarentena el malware. A veces, se debe borrar la unidad de almacenamiento, reinstalar el sistema operativo y restaurar los datos desde una copia de seguridad.

48. ¿Por qué un formato completo es más beneficioso que un formato rápido para preparar la instalación de un sistema operativo limpio?

  • Un formato completo utiliza un sistema de archivos más rápido, FAT32, mientras que un formato rápido utiliza un sistema de archivos más lento, NTFS.
  • Un formato completo desechará los archivos del disco mientras analiza la unidad de disco para detectar errores.
  • Un formato completo desechará cada partición del disco duro.
  • Un formato completo es el único método para instalar Windows 8.1 en una computadora que ya tiene un sistema operativo instalado.
_Explique: Un formato completo elimina archivos de una partición mientras escanea el disco en busca de sectores defectuosos. Un formateo rápido eliminará archivos de una partición pero no escaneará un disco en busca de sectores defectuosos.

49. Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 10, infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Qué comando puede utilizar el técnico para reparar el registro de arranque maestro dañado?

  • chkdsk
  • sfc /scannow
  • msconfig
  • bootrec /fixmbr
_Explique: El comando sfc /scannow se usa para verificar la integridad de los archivos del sistema. El comando msconfig permite ver el modo de configuración de inicio, mientras que el comando chkdsk se usa para reparar el sistema de archivos de Windows. El comando bootrec /fixmbr se usa para reparar un registro de arranque maestro corrupto en un entorno de Windows 10.

50. Un usuario final desea poder recuperar una versión anterior de un documento que creó ese día. Si damos por sentado que está habilitada la copia de respaldo de Windows, ¿qué función de Windows 10 puede proporcionar acceso a un usuario para recuperar versiones específicas de un archivo?

  • Recuperación de Windows
  • Restaurar sistema
  • Restablecer este equipo
  • Historial de archivos

51. Una la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones).52. El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones).

  • copia de respaldo
  • TPM
  • EFS
  • administración de contraseñas
  • dispositivo USB
  • al menos dos volúmenes
_Explique: Windows proporciona un método para cifrar archivos, carpetas o discos duros completos según las necesidades. Sin embargo, ciertos ajustes y configuraciones del BIOS son necesarios para implementar el cifrado en un disco duro completo.

53. ¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación asimétrica?

  • Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y descifrar datos.
  • Es un protocolo de encriptación que se utiliza para encriptar datos a medida que se envían a través de la VPN.
  • La encriptación asimétrica es un proceso de encriptación que compara el tráfico en ambos extremos para garantizar que no se alteró el tráfico.
  • Es un proceso de encriptación que utiliza claves idénticas en ambos extremos para establecer la VPN.

54. Un usuario informa que los archivos de usuario no pueden sincronizarse con el servidor de archivos de red mientras el usuario está de viaje, ausente de la oficina. El usuario tenía acceso a internet, pero no al servidor de la red de la empresa. ¿Cómo se puede abordar esto?

  • Desactivar la función de activación de archivos sin conexión en el centro de sincronización
  • Configurar un perfil de sincronización con la ubicación del archivo en red
  • Asegurarse de que el usuario solo utilice un único dispositivo y no varios para acceder a los archivos en red
  • Configurar un perfil de sincronización entre el servidor de red, Microsoft OneDrive y el usuario.
_Explique: Debido a que el usuario tiene acceso a Internet, el acceso al servicio basado en la nube de Microsoft OneDrive es posible y, por lo tanto, el usuario puede sincronizar con Microsoft OneDrive, que a su vez puede sincronizarse con el servidor de red de la empresa desde Internet.

55. Un usuario desea que se ejecute automáticamente VirtualBox cuando se inicia Windows 10. ¿Qué acción permitirá que VirtualBox se cargue y se ejecute al iniciar el sistema?

  • Utilice la ficha Inicio del Administrador de tareas para agregar VirtualBox a la lista de programas.
  • Utilice msconfig para cambiar la opción de inicio de manual a automática.
  • Hacer clic con el botón secundario del mouse en el menú Inicio y elegir la opción de inicio.
  • Copie el acceso directo de VirtualBox desde su ubicación a la carpeta de inicio.

56. Consulte la ilustración. ¿Qué se puede determinar sobre el contenido del directorio de inicio de ite_user?

  • La representación octal de los permisos para el archivo “January” es 755.
  • Todos los usuarios tienen permisos de lectura, escritura y ejecución en los archivos que se encuentran dentro de los directorios.
  • Este directorio de usuario contiene dos archivos de datos y tres directorios.
  • Los archivos de datos de este directorio de usuario no contienen datos.

57. ¿Cuáles son las tres configuraciones de router inalámbrico que deben deshabilitarse como una mejor práctica de seguridad? (Escoja tres opciones).

  • Filtrado de direcciones MAC
  • Difusión SSID
  • Configuración automática de WPS
  • Controles parentales
  • Compatibilidad con UPnP
  • Autenticación de 802.11i

58. Un técnico desea realizar una instalación de red personalizada desatendida de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?

  • Clonación de discos
  • Restauración del sistema
  • Windows SIM
  • Partición de recuperación
_Explique: Para realizar una instalación desatendida de Windows personalizada, se debe ejecutar setup.exe con las opciones de usuario que se encuentran en el archivo de respuesta. Se pueden agregar paquetes adicionales, como aplicaciones o controladores, al archivo de respuesta. El Administrador de imágenes del sistema (SIM) de Windows se utiliza para crear el archivo de respuesta de instalación.

59. Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe).

60. Un nuevo cliente pregunta si todas las computadoras más antiguas de la empresa, que aún ejecutan Windows XP, se pueden actualizar de inmediato con Windows 10. ¿Cuáles son las dos cuestiones importantes que el técnico de TI debe analizar con el cliente para determinar si se puede realizar la actualización del sistema operativo? (Escoja dos opciones).

  • compatibilidad del sistema operativo con las impresoras y los escáneres nuevos que pueda adquirir
  • requisitos mínimos de Windows 10 en cuanto a memoria y procesador
  • compatibilidad con los estándares inalámbricos 802.11 del nuevo sistema operativo
  • el plazo hasta el final del soporte para Windows 10
  • compatibilidad de las aplicaciones existentes y el software personalizado con el nuevo sistema operativo

61. Consulte la ilustración. Examine el resultado y el código fuente de la secuencia de comandos del shell de Linux sample.sh. ¿Cuáles son las dos declaraciones que describen las variables que contiene la secuencia de comandos sample.sh? (Escoja dos opciones).

  • La variable Suname es una variable de entrada definida en la secuencia de comandos
  • La variable SHOSTNAME es una variable ambiental inicializada por el sistema
  • El valor de la vanable SHOME es el mismo para todos los usuarios que han iniciado sesión
  • La variable Suname contiene el nombre del usuario que inició sesión.
  • La vanable SDAY es una variable ambiental estándar de Linux.
  • La variable SHOSTNAME está definida dentro de la secuencia de comandos.

62. Una el tipo de política de TI con su descripción.63. Un tecnico de soporte trata con un cliente enfadado. ¿Cuáles son los dos enfoques que debe adoptar el técnico en su trato con el cliente? (Elija dos opciones).

  • Responderle al cliente con el mismo nivel de enfado
  • Intentar reorientar la conversación hacia la resolución del problema
  • Dejar que el cliente explique el problema sin interrumpirlo
  • Transferir inmediatamente al cliente a un técnico de un nivel superior.
  • Hacer preguntas de caracter social para que el cliente aparte su atención del problema
_Explique: Se debe permitir que los clientes enojados expliquen el problema y luego redirigirlos para discutir cómo se puede resolver el problema. Transferir al cliente, responder en un tono grosero y hacer preguntas no relacionadas generalmente aumentará, no aliviará, la ira expresada por el cliente.

64. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?

  • HTTP
  • NetBIOS (NetBT)
  • SMB/CIFS
  • POP3

65. ¿Por qué el gerente de un banco necesitaría usar el comando gpupdate ?

  • Para hacer que la PC se sincronice con la nueva configuración de políticas de grupo
  • Para cambiar de la carpeta de trabajo actual a otra carpeta
  • Para crear un nuevo directorio de Windows
  • Para verificar la configuración que se sospecha que es incorrecta

66. Un técnico informático está instalando un RAID. Si el RAID utiliza la fragmentación con paridad doble, ¿qué nivel de RAID utiliza el técnico?

  • 7
  • 10
  • 6
  • 0

67. Un técnico de TI en el sitio está tratando de resolver un problema con el rendimiento de las aplicaciones en la computadora portátil de un cliente. El técnico realiza una copia de seguridad de los datos del cliente y, a continuación, reemplaza la memoria de la computadora portátil por una memoria conocida. No resuelve el problema de rendimiento. ¿Cuáles son las siguientes dos acciones que debe realizar el técnico? (Escoja dos opciones).

  • Volver a instalar los memory sticks originales
  • Documentar que la posible solución no funciono
  • Lamar a la linea de soporte técnico del fabricante de la computadora portátil
  • Continuar con la prueba de la siguiente causa probable
  • Elevar el problema al técnico de soporte del siguiente nivel
_Explique: Si no puede determinar la causa exacta del problema después de probar todas sus teorías, establezca una nueva teoría de causa probable y pruébela. Si es necesario, derive el problema a un técnico con más experiencia. Antes de derivarlo, documente cada prueba que haya realizado.

68. Consulte la ilustración. Un técnico informático crea un disco duro USB con capacidad de arranque y carga un sistema operativo Linux. Cuando el técnico reinicia la computadora, no arranca con el sistema operativo Linux. En cambio, parpadea la luz de la unidad óptica y, luego, la computadora carga Windows. ¿Qué se debe hacer paral asegurarse de que la computadora arranque automáticamente desde el disco duro USB si está conectado?

  • Poner las opciones de CD/DVD y de disco duro en la última posición del orden de arranque
  • Poner la opción de unidad de disco duro USB en la primera posición del orden de arranque
  • Poner la unidad de CD/DVD en la última posición del orden de arranque.
  • Poner la opción de la llave USB en la primera posición del orden de arranque

69. Relacionar el problema de la computadora o los periféricos con una causa probable del problema.70. Consulte la ilustración. Un empleado del departamento de nóminas compartió una impresora HP Officejet Pro 8110 conectada localmente a través de la red en Windows 10. ¿Qué deben hacer los otros usuarios de Windows 10 del departamento de nóminas para imprimir en la impresora compartida?

  • Descargar e instalar el controlador de HP Officejet Pro 8110 más reciente para Windows 10 desde el sitio web de HP
  • Habilitar el uso compartido de archivos e impresoras en la pantalla Configuración de uso compartido avanzado del Centro de redes y recursos compartidos
  • Nada. La impresora compartida aparecerá automáticamente en la lista Dispositivos e impresoras cuando alguien inicie sesión
  • Utilizar la opción Agregar una impresora y seleccionar la impresora HP Officejet Pro 8110 en Nóminas en la pantalla Seleccionar una impresora

71. ¿Cuáles de las siguientes son dos características de la boquilla hotend de una impresora 3D? (Escoja dos opciones).

  • Los inyectores hotend están diseñados para durar lo mismo que la vida útil de la impresora y no necesitan reemplazarse
  • La temperatura de calentamiento de la boquilla hotend es la misma (190 grados Celsius) para todos los materiales
  • Las boquillas hotend se consideran consumibles y deben reemplazarse durante el mantenimiento normal
  • Reemplazar una boquilla hotend puede ser un proceso complejo, que consume mucho tiempo.
  • La boquilla hotend se calienta a diferentes temperaturas según el tipo de filamento utilizado

72. Un dispositivo UTM, como Cisco ASA 5506-X, incluye la funcionalidad de ¿qué dos dispositivos independientes? (Escoja dos opciones).

  • IPS/IDS
  • Modem DSL
  • Unidad de almacenamiento externo
  • firewall activo
  • Switch para LAN de 24 puertos

73. ¿Por qué un técnico de red cambiaria la dirección IP del router inalámbrico por una dirección IP privada diferente durante la instalación inicial?

  • Para asegurarse de que los usuarios tengan que configurar manualmente el nombre de la red en sus clientes inalambricos
  • Para limitar la cantidad de dispositivos y usuarios que se pueden conectar a la red inalámbrica
  • Para reducir la probabilidad de que alguien pueda acceder al router mediante la configuración predeterminada
  • Para fortalecer la configuración de seguridad y cifrado del inicio de sesión del modo de red
  • Para habilitar el fouter a fin de que se convierta en el servidor DHCP de la red y para realizar la NAT

74. Consulte la ilustración. ¿Qué tipo de tarjeta adaptadora puede requerir el ancho de dos ranuras para admitir la refrigeración adicional, aunque solo tenga un conector PCIe x16?

  • adaptador de red inalámbrico
  • tarjeta de captura de video
  • Controlador USB-C
  • Tarjeta grafica

75. ¿Cuáles de las siguientes son dos caracteristicas de los protocolos que se utilizan dentro de la pila del protocolo TCP/IP? (Escoja dos opciones).

  • UDP se utiliza cuando una aplicación se debe entregar lo mas rápidamente posible y se puede tolerar alguna pérdida de datos.
  • El protocolo IP de la capa de Internet tiene mecanismos integrados para garantizar la transmisión y la recepción confiables de los datos.
  • Los mecanismos de TCP retransmiten los datos cuando no se recibe un acuse de recibo del sistema de destino dentro de un periodo establecido
  • Los números de los puertos de destino de TCP y UDP son generados dinàmicamente por el dispositivo emisor a fin de rastrear las respuestas a las solicitudes.
  • El mismo puerto de origen de la capa de transporte se utiliza para todas las pestañas abiertas al mismo tiempo dentro de un navegador web
_Explique: Los programadores de aplicaciones toman decisiones sobre qué protocolos usar para transportar los datos hacia y desde sus aplicaciones en función de si la aplicación puede tolerar la pérdida de datos. La transmisión en vivo y las transmisiones de voz pueden usar UDP porque si se pierden algunos paquetes de datos, la calidad del video y el audio no se ve seriamente afectada. TCP se utiliza cuando todos los datos deben ser completos y precisos.

76. Un analista está inicializando una tablet que tiene instalado Windows 7 con un lector de tarjetas multimedia. El proceso de arranque actualmente está en el paso a continuación: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

  • WinLoad carga dos archivos que constituyen el núcleo de Windows NTOSKRNL.EXE y HAL.DLL
  • WinLoad lee los archivos del registro elige un perfil de hardware y carga los controladores de dispositivos.
  • No hay más pasos, se completo el proceso de arranque
  • El núcleo de Windows asume el proceso de arranque

77. ¿Qué estado de energia de la ACPI hace referencia a una situación en la cual la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamada modo de suspensión?

  • S4
  • S2
  • S3
  • S5

78. Un técnico está actualizando muchas PC utilizadas dentro de la compañía. ¿Cómo debe desechar el técnico una bateria antigua?

  • Llevarsela a la casa
  • Reciclario de acuerdo con las regulaciones locales
  • Colocarlo en una caja de carton sellada
  • Colocarla en una bolsa plastica sellada antes de tirarla a la basura

79. Un técnico está a punto de comenzar el mantenimiento preventivo en una PC de la compañía. ¿En qué situación una descarga electrostática sería un problema?

  • Cuando se conectan altavoces a una tarjeta de sonido envolvente
  • Cuando se utiliza una alfombrilla de conexión a tierra para trabajar en un equipo que está ubicado en una estación de trabajo sin conexión a tierra
  • Cuando se instala un UPS
  • Cuando se instala un procesador

80. ¿Qué término describe a un esquema de partición que toma una parte del espacio en disco de 512 bytes de longitud y que contiene el cargador de arranque?

  • partición primana
  • MBR
  • GPT
  • Partición

81. ¿Cuáles son dos sintomas que indican que el sistema de una computadora puede ser victima de un ataque de suplantación de identidad de DNS? (Escoja dos opciones).

  • Al introducir www.Cisco.com en un navegador se muestra un sitio de juegos popular en lugar de la página de inicio de Cisco
  • El usuario recibe errores de acceso denegado cuando intenta descargar archivos de los servidores de red
  • Se cambió el nombre de los archivos del sistema y faltan algunos archivos de usuario en el disco duro de la computadora
  • Un usuario recibe miles de correos electrónicos no deseados cada dia y los contactos le informan que han recibido correo electrónico no deseado de parte del usuario.
  • El resultado del comando nslookup informa un nombre de resolución y una dirección IP desconocidos

82. Antes de instalar la versión más reciente del software de administración de impresoras, un técnico de TI crea un punto de restauración en la computadora con Windows 10. La instalación falla antes de finalizar y ahora la impresora aparece como no disponible. ¿Qué opción de Windows debe utilizar el técnico para invertir la instalación del software y devolver el sistema a su estado anterior sin afectar los archivos y las configuraciones de los usuarios?

  • Editor del registro
  • Historial de archivos
  • Copia de respaldo y restauración
  • Restauración del sistema

83. ¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación asimétrica?

  • Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y descifrar datos
  • La encriptación asimétrica es un proceso de encriptación que compara el tráfico en ambos extremos para garantizar que no se alteró el tráfico.
  • Es un protocolo de encriptación que se utiliza para encriptar datos a medida que se envian a través de la VPN
  • Es un proceso de encriptación que utiliza claves idénticas en ambos extremos para establecer la VPN

84. Un usuario informa que una PC con Windows 10 muestra el mensaje de error «disco de arranque no válido» durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error ocurre inmediatamente después de la POST. ¿Cuál podria ser la causa posible?

  • EI MER o el GPT están dañados
  • BOOTMGR está dañado
  • Un controlador de dispositivo instalado recientemente no es compatible con el controlador de arranque
  • No se pudo iniciar un servicio durante el proceso de arranque
_Explique: El mensaje «Disco de arranque no válido» podría ser un síntoma de un MBR/GPT faltante o dañado, un archivo de datos de configuración de arranque faltante o dañado, un virus del sector de arranque, un orden no configurado correctamente en el BIOS, medios sin un sistema operativo en una unidad, un disco duro no detectado o dañado, o la ausencia de un sistema operativo instalado.

85. Una la función que realiza un SO con su descripción.

86. Una el elemento de Android o Apple con su descripción correspondiente.

87. ¿Qué situación se puede evitar mediante la creación de una contraseña de UEFI?

  • la modificación por parte de una persona no autorizada del orden de arranque de la computadora para que se inicie con otro sistema operativo
  • la instalación por parte de un programa de malware de un registrador de pulsaciones de teclas para recopilar credenciales de inicio de sesión
  • el uso por parte de un hacker de una contraseña obtenida a través de un ataque de suplantación de identidad para acceder a los datos de red
  • el uso por parte de una persona no autorizada de una computadora desbloqueada como si fuera el usuario de la sesión

88. Al revisar un problema en la computadora de un cliente, un técnico in situ cree que el problema se puede resolver mediante la restauración de Windows. ¿Qué tipo de información no se restaura cuando se utiliza la restauración de Windows con una instantánea reciente del punto de restauración?

  • Entradas del registro
  • Controladores de dispositivos
  • Archivos dañados del sistema operativo
  • Configuración de los programas instalados
  • Archivos de datos del usuano

89. ¿Qué se necesita como mecanismo de verificación adicional en los dispositivos móviles con iOS cuando se configuran los bloqueos de pantalla biométricos, como la identificación tàctil o del rostro?

  • un patron de bloqueo
  • desizar el dedo para formar un código
  • una cuenta de correo electrónico vinculada
  • una contraseña

_2. Una persona ha comenzado un nuevo trabajo técnico. ¿En qué situación la ESD sería un problema?

  • al instalar un procesador
  • cuando se usa un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
  • al instalar una fuente de alimentación de doble voltaje
  • al cambiar el adaptador de CA de una computadora portátil por uno que no sea del fabricante del equipo original

_Otro caso

  • al instalar RAM
  • al instalar una pantalla adicional en un cubículo de trabajo
  • al reemplazar las piezas de la impresora láser de alto voltaje
  • mientras conecta altavoces a una tarjeta de sonido envolvente

_3. Un técnico está a punto de comenzar el mantenimiento preventivo en una computadora de la empresa. ¿En qué situación la ESD sería un problema?

  • al reemplazar una placa base
  • mientras conecta altavoces a una tarjeta de sonido envolvente
  • cuando se usa un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
  • al instalar una fuente de alimentación de doble voltaje

_4. Un instructor le ha dado a un estudiante la tarea de ensamblar una PC. ¿En qué situación debe saber el estudiante que la ESD es un problema?

  • al instalar RAM
  • cuando se trabaja en un entorno corporativo que tiene una alfombra instalada debajo de las PC de la torre
  • cuando se usa un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
  • al instalar una fuente de alimentación de doble voltaje

_Otro caso:

  • al caminar por un área alfombrada y luego tocar un teclado que está conectado a una torre de PC
  • al instalar un SAI
  • cuando se trabaja en un entorno corporativo que tiene una alfombra instalada debajo de las PC de la torre
  • al reemplazar un disco duro mecánico con un SSD M.2

_5. ¿Qué dos componentes de la placa base controlan las operaciones de arranque del sistema? (Elija dos.)

  • Chip BIOS
  • chip UEFI
  • Chip de puente norte
  • Chip de puente sur
  • CPU
_Explique: Los servicios de arranque del sistema los proporciona el BIOS de la placa base y los chips UEFI.

_6. Un técnico está actualizando una placa base ATX con otra placa base ATX. ¿Qué componente podría verse afectado por esto y debe actualizarse y comprarse como una compra adicional?

  • BIOS
  • conjunto de chips
  • Batería CMOS
  • CPU
  • Adaptador PCIe
_Explique: La placa base, la CPU y la fuente de alimentación deben ser compatibles.

_7. Un cliente ha solicitado que se fabrique una PC compatible con eSATA. ¿Qué componente debe verificarse para asegurarse de que esta característica sea compatible?

  • CPU
  • conjunto de chips
  • disco duro
  • módulo RAM
_Explique: El conjunto de chips de una placa base consiste en circuitos integrados que controlan cómo el hardware del sistema interactúa con la CPU y la placa base. También proporciona la capacidad y las funciones necesarias, como la memoria máxima admitida en la placa base, múltiples puertos USB, conexiones eSATA, sonido envolvente y video.

_8. ¿Qué módulo de memoria solía contener instrucciones para iniciar una PC y cargar el sistema operativo, pero todavía se usa en adaptadores aunque el contenido de la memoria no se puede cambiar?

  • RAM
  • ROM
  • caché
  • memoria principal
_Explique: ROM significa memoria de solo lectura.

_9. ¿Cuál es una característica de DDR SDRAM?

  • Transfiere datos dos veces por ciclo de reloj en comparación con una vez por ciclo de reloj para SDRAM.
  • Los módulos DDR SDRAM tienen el doble de pines que los módulos de memoria SDRAM.
  • Es memoria dinámica mientras que SDRAM es memoria estática.
  • Funciona con el doble de voltaje que la memoria SDRAM.
_Explique: DDR SDRAM transfiere datos dos veces por ciclo de reloj, mientras que SDRAM transfiere datos una vez por ciclo de reloj. Tanto DDR SDRAM como SDRAM son formas de memoria dinámica. La diferencia en los datos tLa tasa de transferencia entre DDR SDRAM y SDRAM no está determinada por el número de pines ni por el voltaje de funcionamiento.

_10. ¿Cuáles son dos riesgos de seguridad cuando se trata de impresoras láser? (Elija dos.)

  • alta tensión
  • componentes calientes
  • metales pesados
  • bloques de alimentación patentados
  • jaulas de cartas difíciles de manejar
_Explique: Las impresoras láser requieren alto voltaje cuando se encienden inicialmente y para cargar el tambor en preparación para escribir datos en el tambor. Este requisito de alto voltaje es la razón por la cual la mayoría de las impresoras láser normalmente no están conectadas a un UPS. Una impresora láser también tiene un conjunto de fusor que se usa para aplicar calor y presión al tóner para unirlo permanentemente al papel. La impresora láser debe estar desenchufada y el conjunto del fusor debe dejarse enfriar antes de trabajar en el interior de la impresora.

_11. ¿Qué componente requiere que un técnico instale tornillos externamente a través de la carcasa de la PC?

  • RAM
  • CPU
  • placa base
  • fuente de alimentación
_Explique: La fuente de alimentación normalmente tiene cuatro tornillos que se sujetan desde el exterior de la carcasa a través de los orificios de la carcasa a los orificios para tornillos de la fuente de alimentación.

_12. Un técnico está instalando un HDD interno. ¿A qué conector de la placa base conectará el técnico el cable de datos?

  • ATX
  • PCI
  • PWR_SW
  • SATA
_Explique: Los discos duros internos suelen ser unidades SATA que tienen un cable de datos que se extiende desde la unidad hasta el conector SATA de la placa base..

_13. Consulte la presentación. Se le ha pedido a un técnico que instale una tarjeta de video. ¿Qué sección de la placa base usará el técnico para instalar la tarjeta?

Examen final (Capítulos 1 a 9)
Examen final (Capítulos 1 a 9)
  • sección A
  • sección B
  • sección C
  • sección D
_Explique: Las tarjetas gráficas, también conocidas como tarjetas de video, se instalan en una ranura de expansión PCIe x16. Las ranuras de expansión de una placa base se encuentran cerca de los puertos de la placa base.

_14. Cuando se está ensamblando una PC, ¿qué componente se conecta a la placa base con un cable SATA?

  • la unidad óptica
  • la tarjeta de interfaz de red
  • la tarjeta de video
  • la fuente de alimentación
_Explique: Los cables SATA, o cables ATA serie, se utilizan para transportar datos desde las unidades a la placa base.

_15. Un técnico está solucionando problemas en una computadora que está experimentando una falla de hardware detectada por el BIOS. ¿De qué manera se indica este error?

  • La computadora se inicia automáticamente en modo seguro y muestra una advertencia en la pantalla.
  • La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia.
  • La computadora emite un patrón de pitidos que indican el dispositivo defectuoso.
  • La computadora devuelve un mensaje de error que indica la dirección de E/S del dispositivo defectuoso.
_Explique: Los códigos de sonido son el resultado de POST y varían entre los proveedores de computadoras según el BIOS que esté instalado.

_16. ¿Qué tres características se pueden configurar en la configuración del BIOS para asegurar una computadora? (Elija tres.)

  • Filtrado MAC
  • cifrado de unidad
  • TPM
  • cifrado de archivos
  • Clave TKIP
  • contraseñas
_Explique: Las contraseñas, el cifrado de unidades y el TPM son características de seguridad configurables del BIOS. El cifrado de archivos, la clave TKIP y el filtrado MAC son funciones de seguridad que no están configuradas en BIOS.

_17. ¿Cuál es el propósito de los adaptadores RAID?

  • para permitir el uso de ranuras de expansión de tecnología PCI más antiguas
  • para proporcionar capacidades gráficas y de audio mejoradas
  • para conectar múltiples dispositivos de almacenamiento para redundancia o velocidad
  • para conectar dispositivos periféricos a una PC para mejorar el rendimiento
_Explique: RAID 0 permite «separar» o escribir datos en dos discos duros, pero no proporciona redundancia. Las otras versiones de RAID proporcionan redundancia.

_18. Cuando se instala una placa base nueva, ¿entre qué dos componentes se debe aplicar compuesto térmico? (Elija dos.)

  • CPU
  • RAM
  • chasis
  • disipador de calor
  • conjunto de chips
  • placa base
_Explique: Debe aplicar compuesto térmico entre la nueva CPU y el ensamblaje del ventilador/disipador de calor para evitar el sobrecalentamiento de la CPU. La pasta térmica ayuda a conducirt calor de la CPU al disipador de calor.

_19. ¿Cuál es el propósito de una Ficha de Datos de Seguridad?

  • para especificar procedimientos para manejar materiales potencialmente peligrosos
  • para especificar procedimientos en el diseño y construcción de sistemas informáticos comunes
  • para especificar procedimientos para el funcionamiento de componentes sensibles y prevención de descargas electrostáticas
  • para especificar procedimientos en el uso de control de humedad y prevención de daños por humedad
_Explique: Una hoja de datos de seguridad es una hoja de datos que resume la información sobre la identificación del material, incluidos los ingredientes peligrosos que pueden afectar la salud personal, los riesgos de incendio y los requisitos de primeros auxilios. La SDS explica cómo desechar materiales potencialmente peligrosos de la manera más segura.

_20. ¿Qué factor ambiental negativo reduce la limpieza del interior de una computadora?

  • polvo
  • EMI
  • óxido
  • ESD
_Explique: El polvo acumulado dentro de la computadora puede impedir el flujo de aire y dificultar el enfriamiento.

_21. ¿Cuál es el procedimiento recomendado a seguir al limpiar los componentes de la computadora?

  • Retire la CPU antes de limpiarla.
  • Sople aire comprimido en los ventiladores de enfriamiento para que giren cuando se elimine el polvo.
  • Use limpiador de ventanas en las pantallas LCD.
  • Sostenga las latas de aire comprimido en posición vertical mientras rocía.
_Explique: Cuando utilice aire comprimido, mantenga la lata en posición vertical para evitar que el líquido se filtre a los componentes de la computadora.

_22. En el piso de producción, una planta de muebles tiene computadoras portátiles para monitorear y generar informes de procesos. El ambiente del piso de producción es de alrededor de 80 grados Fahrenheit (27 grados Celsius). El nivel de humedad es bastante alto, alrededor del 70 por ciento. Los ventiladores están montados en el techo para la circulación del aire. El polvo de madera es frecuente. ¿Qué condición es más probable que afecte negativamente a una computadora portátil que se utiliza en este entorno?

  • la temperatura
  • la humedad
  • el flujo de aire
  • el polvo
_Explique: La mayoría de las computadoras portátiles se crean para tolerar una amplia gama de niveles de humedad y temperaturas ambiente. El polvo, sin embargo, puede causar sobrecalentamiento y fallas.

_23. Después de que un técnico prueba una teoría de causas probables, ¿qué dos acciones debe tomar el técnico si la prueba no identificó una causa exacta? (Elija dos.)

  • Establecer una nueva teoría de causas probables.
  • Reemplace aleatoriamente los componentes uno a la vez hasta que se resuelva el problema.
  • Documente cada prueba que no corrigió el problema.
  • Verifique la funcionalidad completa del sistema.
  • Pruebe todas las posibles causas restantes, comenzando por la más compleja.
_Explique: Si no se ha determinado la causa exacta del problema después de haber probado todas sus teorías, establezca una nueva teoría de causas probables y pruébela.[/box ]

_24. ¿Qué pasaría si una PC que contiene una fuente de alimentación que no se ajusta automáticamente al voltaje de entrada se configura en 230 voltios y se conecta a un tomacorriente en los Estados Unidos?

  • La fuente de alimentación explotaría.
  • La PC no se enciende.
  • La PC mostraría un código de error.
  • La PC emitiría una serie de pitidos.

_Explique: En los Estados Unidos, la energía eléctrica del tomacorriente de pared está estandarizada en 120 voltios CA.

_25. ¿Qué tipo de red abarca un solo edificio o campus y brinda servicios y aplicaciones a las personas dentro de una estructura organizacional común?

  • PAN
  • WAN
  • LAN
  • HOMBRE
_Explique: Una LAN es más pequeña o más contenida que una WAN, que puede abarcar varias ciudades. UN HOMBRE generalmente está contenido en una ciudad. Un PAN es una red muy pequeña de dispositivos que se encuentran muy cerca unos de otros, generalmente dentro del alcance de una sola persona.

_26. ¿Cuáles son dos tipos de conexiones a Internet de alta velocidad por cable? (Elija dos.)

  • cable
  • satélite
  • celular
  • DSL
  • acceso telefónico
_Explique: Las tecnologías de Internet por cable y DSL utilizan cableado físico para proporcionar una conexión a Internet a una residencia o una pequeña empresa. Aunque el acceso telefónico es una tecnología por cable, no proporciona una conexión a Internet de alta velocidad. Las conexiones satelitales y celulares brindan una conexión inalámbrica a Internet.

_27. ¿En qué dos situaciones UDP sería mejor que TCP como protocolo de transporte preferido? (Elija dos.)

  • cuando las aplicaciones necesitan garantizar que llega un paqueteintacto, en secuencia y sin duplicar
  • cuando se necesita un mecanismo de entrega más rápido
  • cuando los gastos generales de entrega no son un problema
  • cuando las aplicaciones no necesitan garantizar la entrega de los datos
  • cuando los números de puerto de destino son dinámicos
_Explique: UDP es un protocolo de capa de transporte muy simple que no garantiza la entrega. No se requieren dispositivos en ambos extremos de la conversación para realizar un seguimiento de la conversación. UDP se utiliza como protocolo de transporte para aplicaciones que necesitan una entrega rápida y de mejor esfuerzo.

_28. La configuración IP actual de una pequeña empresa se realiza manualmente y lleva mucho tiempo. Debido al mayor crecimiento de la red, un técnico necesita una forma más sencilla de configuración IP de las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración de IP de la estación de trabajo?

  • APIPA
  • DHCP
  • DNS
  • ICMP
_Explique: En redes con más de unos pocos hosts, DHCP simplifica el proceso de direccionamiento. Un servidor DHCP asigna automáticamente direcciones IP de host.

_29. Una empresa está buscando un firewall de próxima generación que proporcione funcionalidad VPN, funcionalidad IDS/IPS y protección DoS/DDoS. ¿Qué dispositivo sería el más adecuado para esta tarea?

  • dispositivo multipropósito
  • enrutador
  • servidor de gestión de terminales
  • UTM
  • TPM
_Explique: Un dispositivo de gestión universal de amenazas (UTM) es un dispositivo de seguridad que puede proporcionar funcionalidad de firewall, IDS/IPS y servidor proxy, así como filtrado de correo electrónico y DoS/ Protección DDoS.

_30. Un estudiante está ayudando a un amigo con una computadora en casa que ya no puede acceder a Internet. Tras investigar, el estudiante descubre que a la computadora se le ha asignado la dirección IP 169.254.100.88. ¿Qué podría causar que una computadora obtenga tal dirección IP?

  • direccionamiento IP estático con información incompleta
  • interferencia de dispositivos circundantes
  • salida reducida de la fuente de alimentación de la computadora
  • servidor DHCP inalcanzable
_Explique: Cuando una PC no tiene una dirección IP estática o no puede obtener una de un servidor DHCP, Windows asignará automáticamente a la PC una dirección IP mediante APIPA, que utiliza el rango de direcciones 169.254.0.0 a 169.254.255.255.

_31. ¿Qué tres valores se deben agregar a las propiedades IPv4 de una NIC para que una computadora tenga conectividad básica con la red? (Elija tres.)

  • máscara de subred
  • Dirección del servidor DHCP
  • nombre de dominio
  • puerta de enlace predeterminada
  • velocidad y dúplex
  • dirección IP
_Explique: Los valores de la dirección IP, la máscara de subred y la dirección de la puerta de enlace predeterminada deben agregarse a las propiedades de la NIC para que la computadora tenga conectividad de red básica. Esto se puede hacer de forma estática o dinámica con DHCP. Un valor adicional que debe estar presente si la computadora se va a usar para conectarse a Internet es el valor del servidor DNS. Una computadora intenta automáticamente ubicar un servidor DHCP si está configurado para hacerlo. No se utiliza una dirección de servidor DHCP. Finalmente, NAT se configura en un enrutador, no en un host de computadora, y las configuraciones de velocidad y dúplex son configuraciones de hardware de NIC y no propiedades IPv4 de la NIC.

_32. Un dispositivo tiene una dirección IPv6 de 2001:0DB8:75a3:0214:0607:1234:aa10:ba01 /64. ¿Cuál es el identificador de host del dispositivo?

  • 2001:0DB8:75a3
  • 0607:1234:aa10:ba01
  • 2001:0DB8
  • ba01
_Explique: Una dirección IPv6 se compone de 128 bits que se representan como ocho bloques de cuatro dígitos hexadecimales que se denominan hextetos. Como cada dígito hexadecimal representa cuatro bits, cada hexteto representa 16 bits. El prefijo de red /64 indica que los primeros 64 bits, o los primeros cuatro hextetos, representan la porción de red de la dirección. Debido a que hay 128 bits en una dirección IPv6, esto deja los últimos 64 bits, o los últimos cuatro hextetos, para representar el identificador de host. El valor de los últimos cuatro hextetos es 0607:1234:aa10:ba01.

_33. ¿Cómo puede un usuario evitar que aplicaciones específicas accedan a una computadora con Windows a través de una red?

  • Habilite el filtrado de direcciones MAC.
  • Deshabilitar la asignación automática de direcciones IP.
  • Bloquear puertos TCP o UDP específicos en el Firewall de Windows.
  • Cambiar nombres de usuario y contraseñas predeterminados.
_Explique: Las aplicaciones de red tienen puertos TCP o UDP específicos que se pueden dejar abiertos o bloquear en el Firewall de Windows. Si desactiva la asignación automática de direcciones IP, es posible que la computadora no pueda conectarse a la red entodos. Habilitar el filtrado de direcciones MAC no es posible en Windows y solo bloquearía hosts de red específicos, no aplicaciones. Cambiar los nombres de usuario y las contraseñas predeterminados protegerá la computadora de usuarios no autorizados, no de las aplicaciones.

_34. Coloque las seis etapas del proceso de resolución de problemas en el orden correcto.

_35. Se le ha pedido a un técnico que configure las llamadas Wi-Fi en un dispositivo móvil corporativo. ¿En qué situación sería más ventajosa esta función?

  • en una situación de emergencia y no quedan minutos en el teléfono
  • al enviar actualizaciones WEA
  • cuando se encuentra en un área con poca cobertura celular
  • en una transacción de la tienda haciendo un pago usando el dispositivo móvil
_Explique: Las llamadas Wi-Fi no son compatibles con todos los dispositivos móviles, pero cuando están habilitadas, utilizan una red Wi-Fi para realizar llamadas de voz. Es muy útil en áreas con poca cobertura celular.

_36. ¿Qué afirmación es verdadera sobre las computadoras portátiles?

  • La mayoría de los componentes internos que están diseñados para computadoras portátiles no se pueden usar para computadoras de escritorio.
  • Las placas base para portátiles tienen factores de forma estándar.
  • Las computadoras portátiles usan menos componentes que las computadoras de escritorio.
  • Las CPU de los portátiles no utilizan dispositivos de refrigeración.
_Explique: Los componentes internos de la computadora portátil están diseñados con un factor de forma pequeño y son propietarios. Aunque la CPU de una computadora portátil usa menos energía, necesita un dispositivo de enfriamiento (disipador de calor y ventilador).

_37. ¿Qué estándar proporciona un puente entre el hardware de la computadora portátil y el sistema operativo y una forma para que los técnicos configuren esquemas de administración de energía para obtener el mejor rendimiento?

  • ACPI
  • PCIe
  • Bluetooth
  • 802.11
_Explique: El estándar de configuración avanzada e interfaz de energía (ACPI) tiene estados de suspensión específicos que se pueden asignar a un dispositivo para ahorrar energía. PCIe es una interfaz de placa base. Bluetooth y 802.11 son estándares inalámbricos.

_38. Qué dos componentes de la computadora portátil se consideran reemplazables por el cliente. (Elija dos.)

  • batería
  • lector de tarjetas integrado
  • módulo mini-PCIe
  • RAM
  • pantalla
_Explique: Las unidades reemplazables por el cliente (CRU) no suelen requerir mucha habilidad técnica para reemplazarlas. La RAM y una batería son dos ejemplos de una CRU. Por el contrario, una unidad reemplazable en campo (FRU), como una pantalla, una placa base, un teclado o un panel táctil, normalmente requiere la instalación de un técnico.

_39. Un usuario quiere sincronizar algunas aplicaciones, películas, música y libros electrónicos entre dispositivos móviles. ¿Cuáles son los dos tipos de conexiones que se utilizan para sincronizar este tipo de datos? (Elija dos.)

  • celular
  • Wi-Fi
  • USB
  • Bluetooth
  • NFC
_Explique: Debido a la cantidad de datos transferidos durante la sincronización de video, la sincronización se realiza mediante una conexión Wi-Fi o una conexión USB con cable.

_40. Un técnico explica a un cliente las diferencias entre las impresoras de chorro de tinta y las impresoras láser. ¿Qué dos comparaciones debe hacer el técnico? (Elija dos.)

  • Las impresoras de inyección de tinta son menos costosas como compra inicial que las impresoras láser.
  • Una impresora láser es significativamente más lenta que una impresora de inyección de tinta.
  • Tanto las impresoras láser como las de inyección de tinta producen imágenes de mala calidad.
  • La salida de la impresora láser está seca después de la impresión, pero una impresora de inyección de tinta aún puede tener tinta húmeda en el papel después de la impresión.
  • Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones económicas, pero las impresoras láser requieren papel térmico más caro.

_41. Un usuario elige la opción de clasificación e imprime dos copias de un documento de tres páginas. ¿Cuál es el orden en que se imprimen las páginas?

  • páginas 1, 1, 2, 2, 3, 3
  • páginas 1, 2, 3, 1, 2, 3
  • páginas 3, 3, 2, 2, 1, 1
  • páginas 3, 2, 1, 3, 2, 1
_Explique: La función de clasificación permite que una impresora clasifique varias copias de un documento con el orden de página adecuado para cada copia.

_42. Se utiliza una impresora láser a color para imprimir documentos con gráficos y fotografías. Los usuarios se quejan de que la impresión tarda demasiado. ¿Qué componente de la impresora debe actualizarse para mejorar el rendimiento de impresión?

  • CPU
  • RAM
  • disco duro
  • carro de tónercrestas
_Explique: Debido a que los documentos con gráficos y fotografías generan trabajos de impresión mucho más grandes, el proceso de impresión se ejecutará de manera más eficiente si la memoria de la impresora es adecuada para almacenar todo el trabajo antes del trabajo. comienza.

_43. ¿Qué servicio está disponible para que Windows proporcione servicios de servidor de impresión de software a clientes de MAC OS?

  • Servidor de impresión Bonjour
  • Imprimir en XPS
  • Extremo AirPort de Apple
  • Apple AirPrint
_Explique: Bonjour Printer Server de Apple viene con MAC OS X y es una descarga gratuita para que los usuarios de Windows lo utilicen como un servidor de impresión de software. Airport Extreme, un servidor de impresión dedicado y una PC con una impresora conectada que sirve como servidor de impresión son todas soluciones de hardware para compartir la impresión.

_44. ¿Qué tres componentes se encuentran normalmente en los kits de mantenimiento de impresoras láser? (Elija tres.)

  • ensamblaje del fusor
  • corona primaria
  • rodillos de recogida
  • rodillos de transferencia
  • corona secundaria
  • bandejas de papel
_Explique: Los kits de mantenimiento de impresoras láser suelen contener componentes que se desgastan y se pueden instalar con un desmontaje mínimo de la impresora. Los cables de corona son componentes internos que requieren un técnico capacitado para reemplazarlos. Las bandejas de papel son componentes que normalmente no se reemplazan durante el mantenimiento, pero se reemplazarán en cualquier momento si se dañan.

_45. Un técnico está instalando una nueva impresora en un ambiente fresco y húmedo. Después de realizar el cableado de la impresora y de instalar el software y el controlador de impresión, la página de prueba de la impresora se atasca. ¿Cuál es la causa más probable del error de impresión?

  • controlador de impresora incorrecto
  • demasiada humedad
  • no hay suficiente memoria de impresora
  • cables de impresora sueltos
_Explique: Los atascos de papel suelen producirse cuando el papel que se utiliza está sucio, afectado por la humedad o es del tipo de papel incorrecto para la impresora.

_46. Un centro de datos actualizó recientemente un servidor físico para albergar múltiples sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web independiente sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de red que está implementando el centro de datos en esta situación?

  • BYOD
  • virtualización
  • mantener la integridad de la comunicación
  • colaboración en línea
_Explique: La tecnología de virtualización puede ejecutar varios sistemas operativos diferentes en paralelo en una sola CPU.

_47. ¿Cómo ayuda la virtualización con la recuperación ante desastres dentro de un centro de datos?

  • Siempre se proporciona energía.
  • Se consume menos energía.
  • El aprovisionamiento del servidor es más rápido.
  • El hardware no tiene que ser idéntico.
_Explique: La recuperación ante desastres es la forma en que una empresa accede a las aplicaciones, los datos y el hardware que podría verse afectado durante un desastre. La virtualización brinda independencia de hardware, lo que significa que el sitio de recuperación ante desastres no tiene que tener el mismo equipo que el equipo en producción. El aprovisionamiento de servidores es relevante cuando se construye un servidor por primera vez. Aunque los centros de datos tienen generadores de respaldo, todo el centro de datos está diseñado para la recuperación ante desastres. Un centro de datos en particular nunca podría garantizar que el propio centro de datos nunca se quedaría sin energía.

_48. ¿Qué dos hipervisores son adecuados para admitir máquinas virtuales en un centro de datos? (Elija dos.)

  • PC virtual
  • Fusión de VMware
  • VMware ESX/ESXi
  • Oracle VM VirtualBox
  • Microsoft Hyper-V 2012
_Explique: VMware ESX/ESXi y Microsoft Hyper-V 2012 son hipervisores de tipo 1 que tienen acceso directo a los recursos de hardware. Los hipervisores de tipo 1 son más eficientes que las arquitecturas alojadas y permiten una mayor escalabilidad, rendimiento y solidez. Se utilizan para admitir máquinas virtuales empresariales en centros de datos. Oracle VM VirtualBox, VMware Fusion y Microsoft Virtual PC son hipervisores de tipo 2 basados ​​en host.

_49. Un diseñador web accede de forma remota a una computadora con Windows 10 de la empresa. El diseñador a menudo necesita abrir simultáneamente varias aplicaciones, como un editor de páginas web y un editor de gráficos. En lugar de abrirlos en varias ventanas, el diseñador los abre en diferentes escritorios virtuales. ¿Qué tecnología está utilizando el diseñador?

  • realidad virtual
  • Escritorio virtual de Windows
  • aplicaciones basadas en la nube
  • infraestructura de escritorio virtual

[tipo de caja=»éxito»]_Explique: Windows 10 tiene una función llamada Windows Virtual Desktop (WVD). Un usuario puede crear múltiples escritorios virtuales y navegar entre ellos fácilmente. Esta característica reduce el desorden en un escritorio de Windows causado por abrir varias aplicaciones. Con WVD, un usuario puede tener cada aplicación abierta en un escritorio separado.[/box]

_50. ¿Qué servicio de computación en la nube sería mejor para una organización que necesita crear aplicaciones de forma colaborativa y entregarlas a través de la web?

  • PaaS
  • IaaS
  • SaaS
  • ITaaS
_Explique: La plataforma como servicio (PaaS) proporciona un entorno colaborativo en el que varios desarrolladores pueden crear software y alojar una aplicación a través de un proveedor de la nube.

_51. ¿Qué afirmación describe una característica de SDRAM?

  • Requiere energía constante para funcionar.
  • Su conector siempre tiene 240 pines.
  • Puede procesar instrucciones superpuestas en paralelo.
  • Puede admitir dos escrituras y dos lecturas por ciclo de reloj de CPU.
_Explique: SDRAM (RAM dinámica síncrona) funciona en sincronización con el bus de memoria y tiene tasas de transferencia más altas porque puede procesar instrucciones superpuestas en paralelo.

_52. Haga coincidir el tipo de memoria con la característica. (No se utilizan todas las opciones).

  • Su conector tiene 288 pines y funciones avanzadas de corrección de errores _–> DDR4 SDRAM
  • Su conector tiene 184 pines y admite dos escrituras y dos lecturas por ciclo de reloj de la CPU. _–> SDRAM DDR
  • Su conector tiene 240 pines y consume 1,5 voltios de energía. _–> SDRAM DDR3
  • Su conector tiene 240 pines y consume 1,8 voltios de energía. _–> SDRAM DDR2

_53. Un técnico está solucionando problemas en un servidor que muestra el mensaje de error «RAID no encontrado» después de un corte de energía durante el fin de semana. ¿Cuál es una posible causa de esto?

  • El firmware del BIOS debe actualizarse.
  • La configuración de FSB ha cambiado y es incorrecta.
  • El controlador RAID externo no recibe energía.
  • El multiplicador de CPU está demasiado alto.
_Explique: La pérdida de la controladora RAID puede deberse a que la controladora RAID externa no recibe energía, la configuración incorrecta del BIOS, la falla de la controladora RAID o los controladores incorrectos para la RAID controlador.[/caja]

_54. Un cliente trae una computadora portátil con una pantalla táctil que no funciona correctamente. La pantalla táctil no responde en absoluto o proporciona respuestas inusuales o inexactas. ¿Cuál es una posible causa de tal comportamiento?

  • La batería no está colocada correctamente.
  • El conector de CC no está conectado a tierra o está suelto.
  • El digitalizador está defectuoso.
  • Hay demasiadas aplicaciones abiertas.

_Explique: Una pantalla táctil que no responde o es imprecisa puede deberse a suciedad o grasa en la pantalla, al protector de pantalla o a aplicaciones que consumen demasiados recursos.[/box ]

_55. ¿Cuáles son dos riesgos de seguridad asociados con el uso compartido de impresoras en un entorno corporativo? (Elija dos.)

  • autenticación de usuario
  • archivos en caché
  • visualización de documentos en la cola de impresión
  • búsqueda en basureros
  • hombro de surf

_Explique: Tres preocupaciones de seguridad relacionadas con las impresoras compartidas incluyen (1) los archivos de impresión almacenados en caché podrían contener datos confidenciales; (2) se necesita la autenticación del usuario para controlar el acceso a la impresora; y (3) los trabajos de impresión podrían ser leídos por otros, interceptados, copiados o modificados. Aunque los nombres de los documentos se pueden ver en la cola de impresión, la visualización de documentos no es posible. El buceo en basureros y la navegación por los hombros son preocupaciones de seguridad, ya sea que la impresora se comparta o no.

_56. ¿Qué componente del proceso de gestión de cambios se ocupa de los procesos comerciales que se ven afectados por los cambios?

  • evaluación
  • aprobación
  • implementación
  • identificación
_Explique: Hay varios componentes del proceso de administración de cambios que ayudan a que los cambios, las instalaciones y las actualizaciones sean más fáciles. El componente de evaluación identifica los procesos comerciales que se ven afectados y los costos y recursos necesarios.

_57. Relaciona el problema con la posible solución. (No se utilizan todas las opciones).

_59. Un técnico informático está instalando un RAID. Si el RAID usa duplicación, ¿qué nivel de RAID está usando el técnico?

  • 1
  • 6
  • 5
  • 3

_60. Un técnico informático está instalando un RAID. Si el RAID usa fraccionamiento con paridad, ¿qué nivel de RAID está usando el técnico?

  • 5
  • 6
  • 1
  • 4

_61. Un técnico informático está instalando un RAID. Si el RAID usa bandas, ¿qué nivel de RAID está usando el técnico?

  • 0
  • 6
  • 5
  • 2

_64. Un técnico está actualizando muchas PC utilizadas dentro de la empresa. ¿Cómo debe desechar el técnico un monitor roto?

  • Recicle siguiendo las normas locales.
  • Enterrarlo.
  • Llévalo al basurero.
  • Quémalo.

_65. Un técnico está actualizando muchas PC utilizadas dentro de la empresa. ¿Cómo debe desechar el técnico una fuente de alimentación antigua?

  • Recicle siguiendo las normas locales.
  • Quémalo.
  • Llévalo al basurero.
  • Enterrarlo.

_66. Un técnico está actualizando muchas PC utilizadas dentro de la empresa. ¿Cómo debe desechar el técnico la memoria RAM antigua?

  • Recicle siguiendo las normas locales.
  • Destruirlo con un martillo.
  • Quémalo.
  • Enterrarlo.

_68. Un técnico está actualizando muchas PC utilizadas dentro de la empresa. ¿Cómo debe desechar el técnico un disco duro antiguo?

  • Recicle siguiendo las normas locales.
  • Sellado en una caja de cartón.
  • Dáselo a tu vecino.
  • Destruirlo con un martillo.

_69. Después de un uso continuo por la mañana, una computadora se reinicia repentinamente sin la intervención del usuario. ¿Cuáles son las dos partes de hardware más probables que podrían causar este problema? (Elija dos.)

  • CPU
  • fuente de alimentación
  • disco duro
  • REDADA
  • BIOS
  • NIC inalámbrico

_70. Se ha llamado a un técnico para que investigue un problema con el reinicio aleatorio de la computadora a lo largo del día. ¿Qué dos piezas de hardware podrían causar este problema? (Elija dos.)

  • CPU
  • fuente de alimentación
  • banda de compensación
  • ROM
  • NIC inalámbrico
  • placa base

_71. Durante dos días seguidos, un usuario notó que la computadora se reinicia varias veces antes de que finalmente se inicie. ¿Cuáles son dos componentes sospechosos? (Elija dos.)

  • CPU
  • fuente de alimentación
  • BIOS
  • ROM
  • NIC inalámbrico
  • placa base

_72. Mientras un usuario está trabajando en una hoja de cálculo, la computadora se reinicia. ¿Cuáles son los dos componentes que podrían causar este problema? (Elija dos.)

  • CPU
  • fuente de alimentación
  • ROM
  • BIOS
  • REDADA
  • NIC inalámbrico

_73. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 137. ¿Qué aplicación de servicio solicita el cliente?

  • NetBIOS (NetBT)
  • SMB/CIFS
  • HTTPS
  • SLP

_75. Se recibe un paquete de cliented por un servidor. El paquete tiene un número de puerto de destino de 143. ¿Qué aplicación de servicio solicita el cliente?

  • IMAP
  • SMB/CIFS
  • HTTPS
  • SLP

_76. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 23. ¿Qué aplicación de servicio solicita el cliente?

  • Telnet
  • SMB/CIFS
  • HTTPS
  • SLP

_77. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 161. ¿Qué aplicación de servicio solicita el cliente?

  • SNMP
  • SMB/CIFS
  • HTTPS
  • SLP

_78. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 389. ¿Qué aplicación de servicio solicita el cliente?

  • LDAP
  • SMB/CIFS
  • HTTPS
  • SLP

_79. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 25. ¿Qué aplicación de servicio solicita el cliente?

  • SMTP
  • SMB/CIFS
  • HTTPS
  • SLP

_80. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 427. ¿Qué aplicación de servicio solicita el cliente?

  • SLP
  • SMB/CIFS
  • SMTP
  • DNS

_81. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 53. ¿Qué aplicación de servicio solicita el cliente?

  • DNS
  • SMTP
  • DHCP
  • TFTP

_82. ¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0000:a0b0:0008:0001?

  • 2001:db8::a0b0:8:1
  • 2001:db80:0:1::80:1
  • 2001:db8::ab8:1:0:1000
  • 2001:db80:::1::80:1

_83. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:09ea:0000:2200:0000:0000:0fe0:0290?

  • fe80:9ea:0:2200::fe0:290
  • fe80:9:20::b000:290
  • fe80:9ea0::2020:0:bf:e0:9290
  • fe80:9ea0::2020::bf:e0:9290

_84. ¿Cuál es el formato comprimido de la dirección IPv6 2002:0042:0010:c400:0000:0000:0000:0909?

  • 2002:42:10:c400::909
  • 200:420:110:c4b::910:0:90
  • 2002:4200::25:1090:0:99
  • 2002:42::25:1090:0:99

_85. ¿Cuál es el formato comprimido de la dirección IPv6 2002:0420:00c4:1008:0025:0190:0000:0990?

  • 2002:420:c4:1008:25:190::990
  • 2002:4200::25:1090:0:99
  • 2002:42:10:c400::909
  • 2002:42::25:1090:0:99

_86. ¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0ab8:0001:0000:1000?

  • 2001:db8::ab8:1:0:1000
  • 2001:db8::a0b0:8:1
  • 2001:db8:1::ab8:0:1
  • 2001:db8:0:1::8:1

_87. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029?

  • fe80::220:b3f:f0e0:29
  • fe80:9ea0::2020:0:bf:e0:9290
  • fe80:9ea:0:2200::fe0:290
  • fe80:9ea0::2020::bf:e0:9290

_88. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:9ea0:0000:2020:0000:00bf:00e0:9290?

  • fe80:9ea0::2020:0:bf:e0:9290
  • fe80:9:20::b000:290
  • fe80:9ea:0:2200::fe0:290
  • fe80::0220:0b3f:f0e0:0029

_89. ¿Qué estado de energía ACPI describe cuando la CPU y la RAM están apagadas y el contenido de la RAM se ha guardado en un archivo temporal en el disco duro?

  • S4
  • S1
  • S2
  • S3

_90. ¿Qué estado de energía ACPI describe cuando la CPU y la RAM aún reciben energía pero los dispositivos que no se usan están apagados?

  • S1
  • S2
  • S3
  • S4

_91. ¿Qué estado de energía ACPI describe cuando la CPU está apagada, pero la RAM se actualiza?

  • S2
  • S1
  • S3
  • S4

_92. ¿Qué estado de energía ACPI describe cuando la computadora está apagada?

  • S5
  • S1
  • S2
  • S3

_94. ¿Qué estado de energía ACPI describe cuando la computadora está encendida y la CPU está funcionando?

  • S0
  • S4
  • S3
  • S5

_95. Un reportero está tratando de imprimir varias fotografías de alta resolución, pero la impresora láser a color funciona muy lentamente. ¿Qué debe hacer el técnico para resolver el problema?

  • Agregue más RAM a la impresora.
  • Rebobine la cinta.
  • Conecte la impresora de forma inalámbrica.
  • Instala un concentrador USB.
  • Actualice el BIOS.

_96. Se acaba de instalar una nueva impresora en lo profundo de una mina. Cuando se imprimen páginas de prueba, el papel se atasca constantemente. ¿Qué debe hacer el técnico para resolver el problema?

  • Mueva la impresora a un lugar menos húmedo.
  • Limpie la impresora.
  • Conecte la impresora de forma inalámbrica.
  • Instala un concentrador USB.
  • Actualice el BIOS.

_97. Un usuario se queja de que recientemente todos los documentos impresos tienen líneas verticales y rayas en el papel. ¿Qué debe hacer el técnico para resolver el problema?

  • Distribuya el tóner de manera más uniforme dentro del cartucho.
  • Limpie la impresora.
  • Conecte la impresora de forma inalámbrica.
  • Instala un concentrador USB.
  • Actualice el BIOS.

_98. Una escuela está instalando una nueva impresora compartida, pero la impresora no aparece en la lista de impresoras disponibles. ¿Qué debe hacer el técnico para resolver el problema?

  • Agregue manualmente la dirección IP de la impresora.
  • Restablecer el contador de páginas.
  • Conecte la impresora de forma inalámbrica.
  • Instala un concentrador USB.
  • Actualice el BIOS.

_99. Los empleados se quejan de que envían trabajos de impresión a una impresora recién instalada, pero los trabajos de impresión nunca se imprimen. ¿Qué debe hacer el técnico para resolver el problema?

  • La impresora está conectada al puerto incorrecto. Modifique el puerto.
  • Comprueba la vibración de los cristales.
  • Conecte la impresora de forma inalámbrica.
  • Instala un concentrador USB.
  • Actualice el BIOS.

_100. Los usuarios han notado que los colores en sus documentos impresos son diferentes de los colores que ven en las pantallas de sus computadoras. ¿Qué debe hacer el técnico para resolver el problema?

  • Calibre la impresora.
  • Instala un concentrador USB.
  • Restablecer el contador de páginas.
  • Comprueba la vibración de los cristales.
  • Conecte la impresora de forma inalámbrica.

_101. Un técnico acaba de completar un mantenimiento preventivo en la impresora del departamento. Los usuarios ahora se quejan de que la impresora ya no está disponible. ¿Qué debe hacer el técnico para resolver el problema?

  • Verifique que la impresora esté conectada a una fuente de alimentación.
  • Conecte la impresora de forma inalámbrica.
  • Restablecer el contador de páginas.
  • Comprueba la vibración de los cristales.
  • Instala un concentrador USB.

_102. Los empleados de una pequeña empresa se quejan de que la impresora está imprimiendo imágenes descoloridas. ¿Qué debe hacer el técnico para resolver el problema?

  • Reemplace el cartucho de tóner.
  • Actualice el BIOS.
  • Restablecer el contador de páginas.
  • Comprueba la vibración de los cristales.
  • Instala un concentrador USB.

_103. Un fotógrafo se queja del siguiente problema de la impresora: La impresora emite el mensaje «No se pudo imprimir el documento». ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • Un cable está suelto o desconectado.
  • La impresora ya no se comparte.
  • La bandeja de papel es frágil.
  • La impresora láser emite demasiada radiación.
  • Se seleccionó el tipo de impresora incorrecto.

_104. Un reportero se queja del siguiente problema de la impresora: La impresora está imprimiendo caracteres desconocidos. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • Se instaló un controlador de impresora incorrecto o desactualizado.
  • La impresora tiene una conexión floja.
  • La impresora láser emite demasiada radiación.
  • La impresora se instaló en el puerto equivocado.
  • La bandeja de papel es endeble.

_105. Un gerente se queja del siguiente problema de la impresora: La impresora está imprimiendo colores incorrectos. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • Es posible que sea necesario limpiar y calibrar los cabezales de impresión.
  • Es posible que se haya instalado un cartucho incorrecto.
  • La impresora está usando el cable incorrecto.
  • La impresora se instaló en el puerto equivocado.
  • La bandeja de papel es endeble.

_106. Un técnico se queja del siguiente problema de la impresora: La impresión aparece descolorida en el papel. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • El cartucho de tóner está bajo.
  • Es posible que el papel no sea compatible con la impresora.
  • Se seleccionó el tipo de impresora incorrecto.
  • La impresora se instaló en el puerto equivocado.
  • La camiseta de papelel rayo es endeble.

_107. Un bibliotecario se queja del siguiente problema de la impresora: El panel de control de la impresora no muestra ninguna imagen. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • Es posible que el contraste de la pantalla esté demasiado bajo.
  • La impresora no está encendida.
  • La temperatura de la habitación está por encima de lo normal.
  • La impresora se instaló en el puerto equivocado.
  • La bandeja de papel es endeble.

_108. Un profesor se queja del siguiente problema con la impresora: El papel se arruga después de imprimirlo. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • Es posible que la bandeja de alimentación de papel no esté bien ajustada contra los bordes de la impresora.
  • Es posible que el papel no se haya cargado correctamente.
  • Los trabajos de impresión se están enviando a la impresora incorrecta.
  • La impresora se instaló en el puerto equivocado.
  • La bandeja de papel es endeble.

_109. Una recepcionista se queja del siguiente problema con la impresora: Mi impresora de impacto produce caracteres descoloridos o claros. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • La cinta puede estar desgastada.
  • La cinta puede estar dañada.
  • La cola de impresión está sobrecargada.
  • La impresora se instaló en el puerto equivocado.
  • La bandeja de papel es endeble.

_110. Un fotógrafo se queja del siguiente problema de la impresora: El papel no se introduce en la impresora. ¿Cuáles son las dos posibles causas de este problema? (Elija dos.)

  • El papel puede estar arrugado.
  • La impresora podría configurarse para imprimir en un tamaño de papel diferente al que está cargado actualmente.
  • La bandeja de papel es frágil.
  • La impresora se instaló en el puerto equivocado.
  • El servicio de la impresora está detenido o no funciona correctamente.

_111. Una computadora portátil tiene una unidad NVMe (C:) y un disco duro mecánico (D:). Cuando el usuario intenta guardar una hoja de cálculo en la unidad D:, el usuario nota que la unidad D: no está allí. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?

  • Utilice el Panel de control de administración de discos.
  • Utilice la utilidad Msconfig.
  • Arranque en UEFI/BIOS y vea si aparece la unidad.
  • Retire la unidad y conéctela al puerto SATA utilizado por la SSD. Reinicie la computadora y vea si se reconoce la unidad.

_112. Una computadora tiene dos discos duros mecánicos. La segunda unidad (D:) se utiliza para el almacenamiento de datos. Al intentar guardar un archivo adjunto de correo electrónico en el disco duro local, el usuario nota que la unidad D: no es una opción. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?

  • Usar el Explorador de archivos.
  • Cambie los cables de datos de la unidad mecánica y la SSD.
  • Abra un navegador web y escriba lo siguiente: http://127.0.0.1. Verifique si ambas unidades aparecen en la lista.
  • Abre un símbolo del sistema y escribe ipconfig.

_113. Un usuario informa que una unidad ya no está allí. El técnico le pide al usuario que demuestre el problema. Dentro de la aplicación, el usuario demuestra que la unidad, que estaba presente en las opciones de guardar ayer, ya no es una opción. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?

  • Usar el Administrador de dispositivos.
  • Revise la carpeta Inicio.
  • Abre un símbolo del sistema y escribe ipconfig.
  • Cambie los cables de datos de la unidad mecánica y la SSD.

_114. Una computadora tiene un SSD para el sistema operativo y las aplicaciones y usa otro disco duro mecánico para el almacenamiento de datos. El usuario informa que los datos ya no se pueden guardar en el disco duro mecánico. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?

  • Usar el Explorador de archivos.
  • Cambie los cables de datos de la unidad mecánica y la SSD.
  • Abra un navegador web y escriba lo siguiente: http://127.0.0.1. Verifique si ambas unidades aparecen en la lista.
  • Abre un símbolo del sistema y escribe ipconfig.

_115. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una causa probable de esta situación?

  • Un servicio está deshabilitado.
  • La GPU se está sobrecalentando.
  • La resolución de la pantalla necesita recalibración.
  • La frecuencia de actualización de la pantalla es demasiado baja.

_116. Un técnico está trabajando en una computadora portátil y una aplicación no se carga. ¿Cuál es una causa probable de esta situación?

  • Se debe reiniciar una aplicación.
  • Hay más de una aplicación abierta simultáneamente.
  • La resolución de la pantalla necesita recalibración.
  • La frecuencia de actualización de la pantalla es demasiado baja.

_117. Un técnico está trabajando en una computadora portátil y una aplicación no responde. ¿Cuál es una causa probable de esta situación?

  • Es necesario reiniciar una aplicación.
  • La batería está baja.
  • La GPU se está sobrecalentando.
  • Wi-Fi está apagado.

_118. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una causa probable de esta situación?

  • Falta un certificado digital.
  • La configuración de la pantalla es incorrecta.
  • La GPU se está sobrecalentando.
  • Wi-Fi está apagado.

_119. Un supervisor le pidió a un técnico de PC que recomendara una solución de seguridad para una pequeña empresa que desea servicios de firewall con estado. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Compre un ASA.
  • Deshabilitar puertos.
  • Utilice una VPN.
  • Configurar huella.

_120. Un jugador está iniciando un escritorio que tiene instalado Windows 10 en unidades dinámicas. El proceso de inicio está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_121. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

  • Instalar un certificado apropiado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Asegúrese de que solo una aplicación esté abierta a la vez.
  • Asegúrese de que Wi-Fi esté apagado.

_123. ¿Cuáles son los tres factores a considerar al comprar una placa base de reemplazo? (Elija tres.)

  • La fuente de alimentación existente debe proporcionar las conexiones requeridas por la nueva placa base.
  • La nueva placa base debe tener el tamaño correcto para encajar físicamente en la carcasa existente.
  • La placa base de reemplazo debe ser del mismo fabricante que la carcasa existente.
  • La placa base nueva debe provenir del mismo fabricante que la placa base existente.
  • El zócalo y el conjunto de chips de la nueva placa base deben coincidir con la CPU existente.
  • La nueva placa base debe admitir el mismo UEFI BIOS que la placa base anterior.

_125. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?

  • Limpiar con aire comprimido.
  • Asegúrese de que Bluetooth no esté activado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_126. ¿Qué dos efectos podrían sugerir que se cargó un controlador de impresora incorrecto en la PC con Windows? (Elija dos.)

  • La impresora está imprimiendo caracteres desconocidos.
  • Los trabajos de impresión aparecen en la cola de impresión, pero no se imprimen.
  • El tóner está manchando o frotando la página.
  • La impresora no imprime una página de prueba.
  • Los atascos de papel se producen con frecuencia.

_128. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verifique que el modo avión no esté activado.
  • Asegúrese de que Wi-Fi esté apagado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_131. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verificar el estado del servicio.
  • Asegúrese de que solo una aplicación esté abierta a la vez.
  • Recargue la batería.
  • Compruebe la configuración de la pantalla.

_132. ¿Por qué un gerente necesitaría usar el comando sfc?

  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para reubicar un archivo de un directorio de Windows a otro

_133. ¿Por qué un técnico necesitaría usar el comando DISM?

  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para reubicar un archivo de un directorio de Windows a otro

_134. ¿Por qué un técnico necesitaría usar el comando de lista de tareas?

  • para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota
  • para crear un nuevo directorio de Windows
  • para eliminar un directorio vacío
  • para cambiar de la carpeta de trabajo actual a otra carpeta

_135. ¿Por qué necesitaría un analista usar el comando taskkill?

  • para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen
  • para crear un nuevo directorio de Windows
  • para eliminar un directorio vacío
  • para cambiar de la carpeta de trabajo actual a otra carpeta

_136. ¿Por qué necesitaría un analista usar el comando msconfig?

  • para seleccionar algunos programas que se ejecutarán automáticamente al inicio
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_137. ¿Por qué necesitaría un analista usar el comando dir?

  • para mostrar todos los archivos en el directorio actual
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?

  • para sincronizar la PC con la nueva configuración de directiva de grupo
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_139. ¿Por qué un gerente de banco necesitaría usar el comando gpresult?

  • para verificar la configuración que se sospecha que es incorrecta
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_140. ¿Por qué un abogado necesitaría usar el comando cd?

  • para cambiar de la carpeta de trabajo actual a otra carpeta
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_142. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?

  • No hay más pasos, el proceso de arranque está completo.
  • El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
  • El código en el sector de arranque se ejecuta y el control del proceso de arranque se otorga al Administrador de arranque de Windows.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_152. Una empresa contrata a un proveedor de servicios para obtener servicios IaaS e ITaaS. ¿Cuáles son dos ventajas de estos tipos de implementación de servicios en la nube? (Elija dos.)

  • mayor control sobre los tipos de equipos comprados
  • Se requiere menos ancho de banda de Internet para la LAN
  • Se necesitan menos puertos de switch para conectar a los usuarios de LAN
  • menos inversión en equipos locales y capacitación
  • protección contra costosas actualizaciones y licencias de software
_Explique: Los proveedores de servicios en la nube han ampliado el modelo IaaS para ofrecer también TI como servicio (ITaaS). ITaaS puede ampliar la capacidad de TI sin necesidad de invertir en nueva infraestructura, capacitar a nuevo personal o licenciar nuevo software. Estos servicios están disponibles bajo demanda y se entregan económicamente a cualquier dispositivo en cualquier parte del mundo sin comprometer la seguridad o la función.

_155. Un técnico de la mesa de ayuda recibe una llamada de un usuario que describe un problema con una computadora. El usuario afirma que la computadora no se enciende, que solo emite un pitido. ¿Por qué el técnico le pide al usuario que reinicie el sistema y cuente cuántos pitidos hace la computadora?

  • Diferentes números de pitidos pueden indicar diferentes tipos de problemas de hardware descubiertos durante POST.
  • Menos de 4 pitidos generalmente indican un problema con el software cargado en la computadora.
  • El número de pitidos indica la gravedad del problema de hardware; más pitidos significan un problema más grave.
  • El número de pitidos se relaciona con los códigos de pitidos que están estandarizados entre todos los fabricantes.

_158. Los trabajadores de oficina de una empresa de software están siendo reubicados temporalmente en un área diferente del edificio mientras se reconfigura su espacio de oficina anterior. ¿Qué tipo de dispositivo de red debe instalarse para que los usuarios puedan conectarse fácilmente a la red de la empresa desde todos sus dispositivos, incluidos teléfonos inteligentes, tabletas y computadoras portátiles?

  • hub o repetidor
  • cambio de red
  • punto de acceso
  • módem

_159. ¿Cuál es un ejemplo de una solución de refrigeración activa para una PC de escritorio?

  • reducir la velocidad a la que opera la CPU
  • aplicando pasta térmica en la parte superior de la CPU
  • agregar un disipador de calor en la parte superior de la CPU
  • instalación de ventiladores de enfriamiento de CPU y carcasa

_162. ¿Qué tipo de fuente de alimentación es la más utilizada y proporciona una conexión de alimentación separada para alimentar directamente la CPU?

  • ATX
  • EN
  • EPS12V
  • ATX12V

_168. ¿En qué dos situaciones los clientes ligeros serían una buena opción para satisfacer las necesidades informáticas del usuario final? (Elija dos.)

  • cuando es necesario que los empleados almacenen grandes cantidades de información para el acceso fuera de línea
  • en sucursales ubicadas en áreas rurales donde Internet de banda ancha no está disponible o no es confiable
  • cuando es necesario que los empleados usen tabletas con capacidades mínimas de almacenamiento y procesamiento
  • cuando se instala en un entorno empresarial donde hay una LAN gigabit y servidores potentes
  • en una pequeña empresa donde los empleados deben instalar y mantener su propio software de aplicación

_170. Consulte la presentación. La mesa de ayuda está recibiendo numerosas llamadas de empleados del departamento de nómina. Parece que sus computadoras pueden imprimir en la impresora de la red local, pero no pueden acceder al servicio de nómina basado en la nube. Un empleado envía una impresión de pantalla que muestra el resultado de emitir un comando ipconfig /all. ¿Cuál es la causa del problema que experimentan los usuarios?

  • El servidor DHCP está configurado con la dirección de puerta de enlace predeterminada incorrecta.
  • El servidor DHCP está inactivo o no se puede acceder a través de la red.
  • No hay ningún servidor DNS configurado para esta red.
  • La configuración de IP estática en las PC del departamento de nómina es incorrecta.
  • Las PC utilizan IPv6 como protocolo de comunicación preferido.

_173. Consulte la presentación. ¿Cuál es una función que un técnico puede realizar usando esta interfaz gráfica?

  • configurar un SSID inalámbrico y una contraseña
  • establecer contraseñas para permitir el acceso al BIOS
  • cambiar la resolución de la pantalla y la configuración de la pantalla de bloqueo
  • cambiar la cantidad de energía suministrada a los puertos USB

_177. ¿Qué término describe un esquema de partición que admite el almacenamiento de una copia de seguridad de una tabla de partición?

  • disco básico
  • GPT
  • unidad lógica
  • disco dinámico

_182. ¿Por qué un abogado necesitaría usar el comando tracert?

  • para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo
  • para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de asignación
  • para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino
  • para mostrar una lista de las interfaces del enrutador del lado cercano entre el dispositivo de origen y el dispositivo de destino

_183. Un analista de red está arrancando una computadora portátil que tiene instalado Windows 7 con una ranura para SIM celular. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dosarchivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_184. Una empresa compra 15 unidades flash USB para utilizarlas en la capacitación en análisis de datos para los contadores de la empresa. La capacitación en análisis de datos requiere que los datos reales de la empresa se almacenen en las unidades, por lo que se necesita un método seguro para borrar los datos antes de que las unidades flash puedan reutilizarse para otras clases de capacitación. ¿Qué método deben utilizar los técnicos de TI para asegurarse de que los datos de las unidades flash USB no se puedan recuperar?

  • una utilidad de formateo rápido para sobrescribir los datos
  • una varita de desmagnetización para borrar los datos
  • una utilidad de software de borrado seguro para limpiar la unidad
  • un dispositivo electromagnético para limpiar la unidad

_186. Consulte la presentación. ¿Qué es cierto de la pantalla de este dispositivo móvil?

  • Tocar y mantener presionada la flecha en la parte inferior izquierda mostrará la pantalla de inicio.
  • Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los diferentes mosaicos.
  • Los íconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono.
  • Al quitar la fijación de una aplicación de esta vista, se desinstalará la aplicación del teléfono.
  • Los tamaños de mosaico dependen del tamaño de la aplicación.
_Explique: La interfaz de Windows Phone usa mosaicos para representar aplicaciones. Los mosaicos son áreas rectangulares de una pantalla que identifican la aplicación y también pueden contener contenido activo, como mensajes de texto, fuentes de noticias y fotos.

_188. ¿Por qué un administrador necesitaría usar el comando del?

  • para reubicar un archivo de un directorio de Windows a otro
  • para eliminar un directorio vacío
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para borrar uno o más archivos de un directorio de Windows

_189. Un técnico está trabajando en una computadora portátil y una aplicación no responde. ¿Cuál es una posible solución para esta situación?

  • Asegúrese de que Bluetooth no esté activado.
  • Realice un reinicio.
  • Asegúrese de que Wi-Fi esté apagado.
  • Asegúrese de que solo una aplicación esté abierta a la vez.

_192. Un empleado quiere mantener una copia de seguridad local de los datos del iPhone en una computadora portátil con Windows. ¿Qué tipo de software necesita el empleado en la computadora portátil para crear esta copia de seguridad?

  • Sincronización de Google
  • Buscador
  • Máquina del tiempo
  • iTunes

_193. ¿Qué puede lograr un técnico de TI con la función Administrar espacios de almacenamiento en Windows 8 y 10?

  • configurar controladores RAID en el BIOS
  • configurar automáticamente las utilidades de copia de seguridad del disco
  • crear grupos de almacenamiento y configurar arreglos de discos
  • actualice los controladores de dispositivos de disco en el registro de Windows

_195. Un técnico está iniciando una PC que tiene instalado Windows 10 en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • No hay más pasos, el proceso de arranque está completo.
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS.

_210. Un técnico está iniciando una PC que tiene instalado Windows 10 en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: el BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • El código en el sector de inicio se ejecuta y el control del proceso de inicio se otorga al Administrador de inicio de Windows.
  • El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
  • POST.
  • BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS.

_211. Un analista de red está arrancando una computadora portátil que tiene instalado Windows 7 con una ranura para SIM celular. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

_212. ¿Por qué un gerente de banco necesitaría usar el comando bootrec?

  • para ayudar a reparar el MBR que se sospecha que tiene problemas
  • para administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PC
  • para preparar un disco duro para aceptar archivos de Windows
  • para mostrar la dirección IPv6 de la PC

_213. Un jugador está iniciando una tableta que tiene instalado Windows 7 con 4 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
  • No hay más pasos, el proceso de arranque está completo.
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

_214. ¿Por qué un usuario necesitaría usar el comando gpresult?

  • para crear un nuevo directorio de Windows
  • para hacer que la PC se sincronice con la nueva configuración de directiva de grupo
  • para verificar la configuración que se sospecha que es incorrecta
  • para cambiar de la carpeta de trabajo actual a otra carpeta

_215. Un contador está iniciando un escritorio que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
  • El código en el sector de arranque se ejecuta y el control del proceso de arranque se otorga al Administrador de arranque de Windows.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_219. ¿Por qué un técnico necesitaría to usar el comando copiar?

  • para copiar archivos, directorios y subdirectorios de una ubicación a otra
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para reubicar un archivo de un directorio de Windows a otro

_221. Haga coincidir la API correcta con su función dentro del entorno de Windows 10._222. ¿Qué dos herramientas están disponibles para transferir datos de usuario y configuraciones desde una computadora antigua con Windows a un sistema operativo Windows en una computadora nueva? (Elija dos.)

  • Transferencia sencilla de Windows
  •  Administrador de usuarios de Windows
  •  Asistente de actualización de Windows
  •  Asesor de actualizaciones de Windows
  • Herramienta de migración de estado de usuario
_Explique: Cuando se instala un nuevo sistema operativo, es necesario migrar la configuración y los datos de usuario existentes del antiguo al nuevo sistema operativo. La herramienta de migración de estado de usuario y la herramienta de transferencia fácil de Windows están disponibles para realizar esta tarea en los sistemas operativos Windows Vista, 7 y 8.

_225. Un técnico desea preparar las computadoras en la red para la recuperación ante desastres. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?

  • Prepare un disco de recuperación de 64 bits para todas las computadoras.
  • Prepare un disco de recuperación de 32 bits para todas las computadoras.
  • Prepare discos de recuperación individuales para todas las computadoras.
  • Prepare una restauración de imagen para todas las computadoras.
_Explique: Todas las PC son de diferentes proveedores y, por lo tanto, tienen configuraciones de hardware diferentes. Además, todas las PC tienen una variedad de Windows 10 de 32 bits y Windows 10 de 64 bits. Debido a que las PC tienen diferentes versiones del sistema operativo y hardware diferente, no puede usar la misma imagen en todas las PC. Para usar una sola imagen, se debe usar Sysprep para eliminar información específica de la máquina, como el SID, y todas las PC deben tener la misma configuración de hardware y la misma versión del sistema operativo Windows.

_226. Un técnico desea implementar Windows 10 Pro en varias PC a través del proceso de instalación de red remota. El técnico comienza conectando las nuevas PC a la red y arrancándolas. Sin embargo, la implementación falla porque las PC de destino no pueden comunicarse con el servidor de implementación. ¿Cuál es la posible causa?

  • Los controladores de red incorrectos están cargados en el archivo de imagen.
  • El SID no se ha cambiado en el archivo de imagen.
  • Las tarjetas NIC de las nuevas PC no son PXE-habilitado.
  • No se usó Sysprep antes de crear el archivo de imagen.
_Explique: Las tarjetas NIC de las nuevas PC deben estar habilitadas para PXE para que puedan comunicarse con los servicios de instalación remota en el servidor.

_227. ¿Qué condición se requiere al planificar la instalación de Windows en un disco GPT?

  • La computadora debe estar basada en UEFI.
  • Solo una partición primaria puede contener un sistema operativo.
  • El tamaño máximo de partición no puede superar los 2 TB.
  • El número máximo de particiones primarias que pueden coexistir es 4.
_Explique: La tabla de particiones (GPT) del identificador único global (GUID) hace uso de una serie de técnicas modernas para ampliar el antiguo esquema de particiones MBR. GPT se usa comúnmente en computadoras con firmware UEFI. Para que Windows 10 se instale y arranque desde un disco GPT, se debe usar UEFI.

_229. Una organización ha adquirido una aplicación personalizada para el personal de ventas que solo se puede instalar en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?

  • Cambie de versión de Windows 8.1 de 32 bits a Windows 7 de 64 bits.
  • Actualice Windows 8.1 de 32 bits a Windows 10 de 64 bits.
  • Realice una instalación limpia de Windows 10 de 64 bits.
  • Descargue e instale controladores de hardware de 64 bits en el sistema operativo actual.
_Explique: Un sistema operativo de 32 bits no se puede actualizar a un sistema operativo de 64 bits. En este caso, una instalación limpia de Windows de 64 bits sería la única opción porque la aplicación requiere un entorno de Windows de 64 bits para funcionar.

_230. Haga coincidir las pestañas del Administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).

_231. Haga coincidir los indicadores de estado de la unidad en la utilidad Administración de discos con su descripción. (No se utilizan todas las opciones).

_233. ¿Cuáles son dos soluciones posibles para cualquier computadora con Windows que se reinicie continuamente y nunca muestre el escritorio? (Elija dos.)

  • Actualice el procesador.
  • Presione F8 para abrir el menú Opciones avanzadas y elija Deshabilitar el reinicio automático en caso de falla del sistema.
  • Acceda al BIOS y cambie las opciones de orden de arranque.
  • Ejecute chkdsk /F /R desde la consola de recuperación.
  • Actualice la tarjeta de video.
  • Restablezca los puentes del disco duro.
_Explique: Actualizar el procesador, actualizar la tarjeta de video o restablecer el puente del disco duro no solucionaría este problema. La configuración del orden de arranque no puede hacer que el sistema se reinicie continuamente.

_234. Un técnico usa la herramienta Administración y mantenimiento de imágenes de implementación de Microsoft (DISM) para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo presenta problemas de conectividad de red al finalizar. ¿Qué podría causar esto?

  •  El SID de la PC original no se borra al crear la imagen con DISM.
  •  El técnico usó la herramienta incorrecta para crear el archivo de imagen.
  •  Los controladores de red no se agregaron al archivo de imagen.
  •  La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen.

[alerta-éxitoss]_Explique: El técnico debe usar Sysprep para limpiar la configuración específica local, como el SID; de lo contrario, los sistemas clonados no funcionarán correctamente.[/box]

_236. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows 10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?

  • Inicialice el nuevo disco duro.
  • Ampliar la partición de un disco duro existente al nuevo disco duro.
  • Ejecute chkdsk en el nuevo disco duro.
  • Monte el nuevo disco duro.
_Explique: El nuevo disco duro debe inicializarse antes de que pueda usarse en Windows. Esto implicará formatear el disco, lo que borrará todos los datos existentes en la unidad.

_237. ¿Qué servicio ofrece PRINT$?

  • Proporciona un recurso compartido de red para acceder a impresoras compartidas.
  • Proporciona controladores de impresora para administradores de impresoras.
  • Proporciona un grupo de impresoras ocultas a las que solo los usuarios administrativos tienen permisos para enviar trabajos de impresión.
  • Proporciona una impresora compartida administrativa a la que pueden acceder todas las cuentas de usuario locales.
_Explique: PRINT$ es un recurso compartido oculto para controladores de impresora. Se comparte de forma predeterminada y se utiliza para acceder a impresoras compartidas remotas o proporcionar controladores a los clientes cuando se comparte una impresora.

_240. ¿Qué número de puerto utiliza Virtual Network Computing (VNC) para proporcionar pantalla compartida remota entre dispositivos?

  • 22
  • 23
  • 389
  • 3389
  • 5900
_Explique: Virtual Network Computing (VNC) es un producto gratuito que tiene una funcionalidad similar a RDP y funciona a través del puerto 5900.

_241. ¿Qué función se incluye con macOS y permite que un usuario remoto vea y cambie archivos, carpetas y aplicaciones en la computadora local?

  • Pantalla compartida
  • Asistencia remota
  • Informática de red virtual
  • Escritorio remoto
_Explique: En macOS, la función de uso compartido de pantalla proporciona la función de acceso remoto, que se basa en la informática de red virtual (VNC). VNC es un producto gratuito que es similar en funcionalidad aRDP y funciona sobre el puerto 5900.

_242. ¿Qué área de preocupación se incluye en la categoría de operaciones y planificación en la documentación de TI?

  • gestión de inventario
  • políticas y procedimientos de recuperación ante desastres
  • diagramas de topología de red física y lógica
  • manual de usuario final para hardware y software
_Explique: Hay cuatro categorías amplias de documentación de TI: políticas, operaciones, proyectos y documentación del usuario. Las operaciones se ocupan de la gestión del inventario.

_243. Relaciona los idiomas individuales con su clasificación correspondiente.

_Explique: Los lenguajes de secuencias de comandos incluyen archivos por lotes de Windows, PowerShell, secuencias de comandos de shell de Linux, VBScript, JavaScript y Python. Los lenguajes compilados incluyen C, C++, C# y Java.

_244. ¿Qué dos acciones debe tomar un técnico si se descubre contenido ilegal, como pornografía infantil, en el disco duro de la computadora de un cliente? (Elija dos.)

  • Confrontar al cliente inmediatamente.
  • Extraiga y destruya el disco duro.
  • Comuníquese con un socorrista.
  • Apague la computadora hasta que lleguen las autoridades.
  • Documente tanta información como sea posible.
_Explique: Si se encuentra contenido ilegal, inicie la documentación para crear una cadena de custodia y comuníquese con un socorrista de inmediato.

_245. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe recopilar de un cliente? (Elija tres.)

  • información de contacto
  • descripción del problema
  • detalles de cualquier cambio reciente en la computadora
  • salida del software de diagnóstico
  • salida de una conexión remota a la computadora del cliente
  • configuración CMOS actual
_Explique: Un técnico de nivel uno debe recopilar información del cliente y resolver problemas simples. Para diagnósticos más avanzados, abrir la carcasa de la computadora, ejecutar el software de diagnóstico y realizar conexiones remotas, el problema debe escalarse a un técnico de nivel dos.

_246. ¿Qué dos acciones son apropiadas para que un técnico de la mesa de soporte tome cuando asiste a los clientes? (Elija dos.)

  • Interrumpa a los clientes si comienzan a resolver sus propios problemas.
  • Confortar a un cliente minimizando el problema del cliente.
  • Deje que el cliente termine de hablar antes de hacer más preguntas.
  • Si tiene que poner al cliente en espera, pídale permiso.
  • Tan pronto como detecte la ira del cliente, pase al cliente enojado al siguiente nivel.
_Explique: Al tratar con los clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Un técnico debe observar el proceso antes de poner a un cliente en espera. Primero, deja que el cliente termine de hablar. Luego, explique que es necesario poner al cliente en espera por un período breve y pídale permiso al cliente para hacerlo. Dígale al cliente que serán solo unos minutos y explíquele lo que hará durante el período. Cuando el cliente acepta que lo pongan en espera, agradézcale.

_249. Un técnico de TI de una empresa de servicios ha brindado un amplio soporte de TI remoto con la implementación de productos para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Elija dos.)

  • El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario laboral.
  • El técnico de TI debería haber utilizado cifrado para ocultar el propósito de los correos electrónicos.
  • El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.
  • El técnico de TI debería haberle preguntado al cliente si estaba interesado en recibir información sobre otros servicios y productos nuevos.
  • El técnico de TI debería haber solicitado permiso a un supervisor para enviar los correos electrónicos del cliente.
_Explique: Mientras se trabaja con los clientes, tanto de forma breve como durante un período prolongado, es posible entablar relaciones amistosas. Es importante seguir siempre la política de la empresa y nunca enviar mensajes no solicitados a un cliente. Tampoco envíe correos masivos no solicitados o cartas en cadena a los clientes desde una dirección de correo electrónico de la empresa. Cualquier relación personal debe mantenerse a través de cuentas de correo electrónico personales y no debe reflejar la organización de TI del empleador.

_252. En una investigación forense informática, ¿qué tipo de datos se consideran volátiles y se pueden perder si se desconecta la alimentación de la computadora?

  • datos almacenados en discos magnéticos
  • datos almacenados en un disco interno
  • datos en tránsito entre la RAM y la CPU
  • datos almacenados en un disco externo
_Explique: Los datos volátiles son datos que se pierden cuando se apaga la alimentación y se encuentran en almacenamiento temporal como RAM, caché, CPU o en tránsito entre ellos.[/box ]

_253. Consulte la presentación. Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno necesita la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe entregar este archivo el técnico de nivel uno?

  • Este archivo no debe compartirse con el técnico de nivel dos.
  • Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario.
  • Envíe el archivo tal como está al técnico de nivel dos.
  • Entregue el archivo solo en formato impreso.

_Explique: Se debe mantener la privacidad del cliente. La forma más sencilla de conservarlo es eliminando cualquier aparición de contraseñas de la documentación que se envía a otro técnico. Si se requiere una contraseña de cliente para solucionar el problema, se debe enviar a otro técnico a través de un documento específico.[/caja]

_254. ¿Qué habilidad es esencial que tenga un técnico de nivel uno?

  • la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo
  • la capacidad de hacer preguntas relevantes al cliente y, tan pronto como esta información se incluya en la orden de trabajo, derivarla al técnico de nivel dos
  • la capacidad de traducir una descripción del problema de un cliente en unas pocas oraciones breves e ingresarla en la orden de trabajo
  • capacidad de tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema

_Explique: El técnico de nivel uno debe poder traducir la descripción de un problema del cliente en una o dos oraciones sucintas que se ingresan en la orden de trabajo.

_255. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?

  • cadena de custodia
  • acuerdo de nivel de servicio
  • Acuerdo de licencia de usuario final
  • gestión de derechos digitales
_Explique: La administración de derechos digitales, o DRM, es un software diseñado para evitar el acceso ilegal a contenido digital.

_256. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?

  • El soporte se basa en el SLA para ese cliente.
  • Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
  • Un técnico de nivel uno proporcionará un mayor nivel de soporte que un técnico de nivel dos.
  • Un técnico individual del centro de llamadas elige el nivel de asistencia en función del tiempo disponible para ayudar al cliente.
_Explique: Un técnico del centro de atención telefónica debe proporcionar el nivel de soporte que se describe en el SLA para ese cliente individual.

_257. Un técnico de banco ingresa a la sala de servidores y encuentra abierta la caja de la computadora del servidor de respaldo. Los discos duros que contienen datos médicos de pacientes están desconectados físicamente de la placa base y los cables de datos SATA cuelgan fuera de la carcasa. ¿Qué paso debe tomar el técnico inmediatamente?

  • Vuelva a conectar los cables de datos SATA para garantizar una copia de seguridad continua de los datos.
  • Desconecte los cables de alimentación SATA para evitar la pérdida de datos persistentes.
  • Coloque las unidades de disco duro en un gabinete externo y comience a hacer una copia de seguridad de los datos antes de entregar las unidades a los primeros en responder.
  • Ubique a un empleado calificado para recolectar evidencia.
  • Desempolve la caja de la computadora del servidor en busca de huellas dactilares.
_Explique: Cuando se encuentra una posible escena del crimen, se debe observar y seguir una cadena de custodia. El técnico debe ubicar inmediatamente a otro empleado que esté calificado para recolectar evidencia. Desconectar o volver a conectar las unidades o intentar mover datos puede afectar negativamente la cadena de custodia.

_258. ¿Cuál es la diferencia entre un lenguaje de secuencias de comandos y un lenguaje compilado?

  • Los lenguajes de secuencias de comandos deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan.
  • El sistema operativo ejecuta los lenguajes compilados, mientras que la CPU ejecuta los lenguajes de secuencias de comandos.
  • Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable.
  • Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de secuencias de comandos son ejecutados por la CPU.
_Explique: Un lenguaje de secuencias de comandos es diferente a un lenguaje compilado porque cada línea se interpreta y luego se ejecuta cuando se ejecuta la secuencia de comandos. Los lenguajes compilados deben convertirse en código ejecutable usando un compilador. Otra diferencia entre los dos tipos de lenguajes es que los lenguajes compilados son ejecutados por la CPU mientras que los lenguajes de secuencias de comandos son ejecutados por un intérprete de comandos o por el sistema operativo.

_259. ¿Qué métodos se pueden utilizar para implementar la autenticación multifactor?

  • VPN y VLAN
  • IDS e IPS
  • contraseñas y huellas dactilares
  • tokens y hashes
_Explique: Un especialista en seguridad cibernética debe conocer las tecnologías disponibles que respaldan la tríada CIA.

_260. Al responder a una llamada de un cliente que tiene problemas con una computadora, el técnico nota que se ha cambiado el nombre de varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones podría implementar el técnico para resolver el problema? (Elija dos.)

  • Utilice un software antivirus para eliminar un virus.
  • Restaurar la computadora desde una copia de seguridad.
  • Cambiar la carpeta y el archivopermisos del usuario.
  • Restablecer la contraseña del usuario.
  • Actualice el protocolo de cifrado de archivos.
_Explique: los archivos del sistema renombrados suelen ser el resultado de un virus en la computadora. Eliminar el virus y restaurar la computadora desde una copia de seguridad son las dos únicas soluciones posibles en este caso.

_261. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se podrían realizar para probar las teorías de causa probable al solucionar problemas de la PC? (Elija dos.)

  • Inicie sesión como un usuario diferente.
  • Desconecte la computadora de la red.
  • Buscar registros de reparación del servicio de asistencia para obtener más información.
  • Discuta las soluciones con el cliente.
  • Haga al cliente preguntas abiertas sobre el problema.
_Explique: Un técnico puede tomar varias medidas cuando se sospecha que los problemas de seguridad son la posible causa de un problema con una computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa del problema son dos acciones posibles.

_264. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas del destinatario del correo electrónico?

  • programa publicitario
  • troyano
  • gusano
  • virus
  • grayware
_Explique: El adware no registra las pulsaciones de teclas. Un gusano se autorreplica a través de la red. Un troyano parece ser un programa legítimo mientras transporta malware, y grayware es un término general para el software que puede ser malware.

_266. Un empleado que ha trabajado en la empresa durante muchos años ha iniciado un negocio de venta de artesanías desde su casa. Al salir de una reunión en la oficina, un supervisor de la empresa se da cuenta de que el empleado compra suministros para el negocio de artesanía personal del empleado. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?

  • políticas de uso aceptable
  • políticas de identificación y autenticación
  • políticas de manejo de incidentes
  • políticas de acceso remoto
_Explique: La sección de políticas de uso aceptable de una política de seguridad identifica comúnmente los recursos y usos de la red que son aceptables para la organización. También pueden indicar las ramificaciones que pueden ocurrir si se viola esta política de seguridad.

_267. ¿Qué utilidad de Windows se debe utilizar para configurar reglas de contraseña y políticas de bloqueo de cuentas en un sistema que no forma parte de un dominio?

  • Registro de seguridad del visor de eventos
  • Herramienta de política de seguridad local
  • Herramienta de seguridad de Active Directory
  • Administración de computadoras

[alerta-éxito]_Explanación: Un técnico debe ser consciente de las tecnologías y medidas que se utilizan como contramedidas para proteger a la organización de amenazas y vulnerabilidades. Una política de seguridad de dominio de Windows se usa y aplica cuando un usuario inicia sesión en una computadora que está en una red corporativa. Se utiliza una política de seguridad local de Windows para equipos independientes para hacer cumplir la configuración de seguridad.[/box]

_269. Al intentar mejorar el rendimiento del sistema para equipos Linux con una cantidad limitada de memoria, ¿por qué no se considera que aumentar el tamaño del sistema de archivos de intercambio sea la mejor solución?

  • Un sistema de archivos de intercambio solo es compatible con el sistema de archivos ex2.
  • Un sistema de archivos de intercambio no tiene un sistema de archivos específico.
  • No se puede montar un sistema de archivos de intercambio en una partición MBR.
  • Un sistema de archivos de intercambio utiliza espacio en el disco duro para almacenar contenido RAM inactivo.
_Explique: Linux utiliza el sistema de archivos de intercambio cuando se queda sin memoria física. Cuando es necesario, el kernel mueve el contenido de RAM inactivo a la partición de intercambio en el disco duro. Almacenar y recuperar contenido en la partición de intercambio es mucho más lento que la RAM y, por lo tanto, usar la partición de intercambio no debe considerarse la mejor solución para mejorar el rendimiento del sistema.

_270. ¿Cuáles son las tres características del GPS en los dispositivos móviles? (Elija tres.)

  • búsqueda de número de teléfono
  • navegación
  • resultados de búsqueda especializados
  • seguimiento de dispositivos
  • borrado remoto
  • cálculos de millaje de gasolina
_Explique: La navegación, los resultados de búsqueda especializados y el seguimiento de dispositivos son características del GPS en dispositivos móviles. El borrado remoto puede ser una función en algunos dispositivos móviles, pero no está relacionado con el GPS. La búsqueda de números de teléfono y los cálculos de millaje de gasolina no son funciones de GPS.

_271. ¿Qué tres componentes se utilizan para asignar permisos de archivos y directorios en los sistemas Linux? (Elija tres.)

  • raíz
  • grupo
  • propietario
  • todos los usuarios
  • súper grupo
  • grupo de administradores
_Explique: En Linux, los permisos de archivos y directorios se asignan de la siguiente manera:

  • _Propietario: el usuario propietario del archivo o directorio
  • _Grupo: el grupo de usuarios que se ha asignado al archivo o directorio
  • _Todos los usuarios: todos los demás usuarios del sistema

[/caja]

_272. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget, se inicia una aplicación. ¿Cuál es una posible causa?

  • El usuario ha descargado un virus.
  • El widget está dañado.
  • La configuración de seguridad del sistema operativo Android se ha visto comprometida.
  • El widget está asociado con la aplicación y este es el comportamiento normal.

_Explique: Los widgets son programas que, cuando se instalan, se asocian con la aplicación para la que fueron creados. Esto hará que la aplicación se inicie cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.

_273. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en un espacio aislado?

  • para habilitar el teléfono para ejecutar múltiples sistemas operativos
  • para evitar que programas maliciosos infecten el dispositivo
  • para permitir que se muestren iconos de aplicaciones independientes en la pantalla de inicio
  • para eludir las restricciones de los operadores de telefonía que impiden el acceso a aplicaciones no autorizadas
_Explique: las aplicaciones para dispositivos móviles se ejecutan en un espacio aislado que las aísla de otros recursos. Evitar que el operador de telefonía impida el acceso a aplicaciones no autorizadas es hacer jailbreak o rootear el dispositivo.

_275. Un usuario llama a la mesa de ayuda para informar que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?

  • Un controlador se ha dañado.
  • Se ha eliminado GRUB o LILO.
  • GRUB o LILO se ha dañado.
  • Una aplicación está utilizando un recurso que ya no está disponible.
_Explique: Un controlador dañado o un hardware defectuoso podría causar un pánico en el kernel para Linux o Mac OS. La computadora portátil no podrá iniciarse correctamente. La corrupción de GRUB o LILO o la eliminación de GRUB o LILO harían que la pantalla de detención mostrara el mensaje «Falta GRUB» o «Falta LILO». Un recurso que no está disponible para una aplicación hará que la aplicación deje de responder, pero no evitará que se inicie una computadora portátil.

_276. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil muestra un rendimiento muy lento. ¿Qué podría causar este problema?

  • La pantalla táctil no está calibrada.
  • Una aplicación no es compatible con el dispositivo.
  • El sistema operativo está corrupto.
  • Una aplicación que consume mucha energía se está ejecutando en segundo plano.
_Explique: Una aplicación de uso intensivo de energía que se ejecuta en segundo plano podría consumir la mayoría de los ciclos de la CPU y, por lo tanto, el dispositivo mostraría un rendimiento muy lento para otras aplicaciones. Si una aplicación no es compatible con el dispositivo, el sistema operativo del dispositivo se congelaría. Si el sistema operativo ha encontrado un error, el dispositivo no responderá.

_277. ¿Qué término describe una partición que se utiliza para almacenar y arrancar un sistema operativo de forma predeterminada?

  • unidad lógica
  • partición activa
  • disco básico
  • partición extendida

_278. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?

  • partición extendida
  • NTFS
  • unidad lógica
  • partición activa

_279. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?

  • partición extendida
  • exFAT
  • unidad lógica
  • partición activa

_280. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?

  • unidad lógica
  • partición extendida
  • disco básico
  • partición activa

_281. ¿Qué término describe un sistema de archivos para medios de disco óptico?

  • partición extendida
  • CDFS
  • unidad lógica
  • partición activa

_282. ¿Qué término describe un tipo de partición que solo existiría en un disco duro que tenga un MBR?

  • partición extendida
  • unidad lógica
  • disco básico
  • partición activa

_283. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?

  • NTFS
  • disco básico
  • FAT32
  • formato

_284. ¿Qué término describe un nombre general para áreas físicas en un disco duro?

  • NTFS
  • partición
  • FAT32
  • formato

_286. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?

  • NTFS
  • disco dinámico
  • FAT32
  • formato

_287. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_288. Un usuario está iniciando una tableta que tiene instalado Windows 10. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?

  • No hay más pasos, el proceso de arranque está completo.
  • WinLoad carga dos archivos que constituyen el núcleo de Windowss: NTOSKRNL.EXE y HAL.DLL.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_289. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_290. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: el BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_291. Un analista de red está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: se ejecuta el código en el sector de inicio y el control del proceso de inicio se otorga al Administrador de inicio de Windows. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_292. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • No hay más pasos, el proceso de arranque está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

_293. Un jugador está iniciando un escritorio que tiene instalado Windows 7 en unidades dinámicas. El proceso de inicio está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • El kernel de Windows se hace cargo del proceso de arranque.
  • No hay más pasos, el proceso de arranque está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

_294. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • No hay más pasos, el proceso de arranque está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • El kernel de Windows se hace cargo del proceso de arranque.

_295. Un usuario está iniciando una computadora portátil que tiene instalado Windows 10. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?

  • No hay más pasos, el proceso de arranque está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • El kernel de Windows se hace cargo del proceso de arranque.

_296. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows

_297. Usuarios en una empresase han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante estaba usando una técnica específica que afectó el protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

  • inundación SYN
  • DDoS
  • Envenenamiento por DNS
  • día cero

_298. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara contraseñas hash con hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque a la red?

  • tabla arcoiris
  • DDoS
  • Envenenamiento por DNS
  • Inundación SYN

_299. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, lo que desbordó al servidor. ¿Cuál es el tipo de ataque a la red?

  • DoS
  • Envenenamiento por DNS
  • Inundación SYN
  • día cero

_300. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad conocida por el proveedor de software, pero que aún no ha sido reparada. ¿Cuál es el tipo de ataque a la red?

  • día cero
  • DDoS
  • Envenenamiento por DNS
  • Inundación SYN

_301. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que se usaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

  • DDoS
  • Envenenamiento por DNS
  • Inundación SYN
  • día cero

_302. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que se usaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

  • DDoS
  • día cero
  • diccionario
  • Inundación SYN

_304. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP en nombres de dominio. ¿Cuál es el tipo de ataque a la red?

  • Envenenamiento de DNS
  • día cero
  • diccionario
  • Inundación SYN

_307. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una empresa que quiere un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Compre un IPS.
  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Usar SSL.

_308. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Utilice el modo seguro de Windows.
  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Usar encriptación.

_309. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar los seguimientos. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Usa una trampa.
  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Usar encriptación.

_310. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Implemente un RAID.
  • Compre un ASA.
  • Utilice una VPN.
  • Implementar autenticación dual.

_311. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Proporcione capacitación sobre seguridad.
  • Compre un ASA.
  • Utilice una VPN.
  • Emplear barridos de ping.

_312. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Deshabilitar puertos.
  • Compre un ASA.
  • Utilice una VPN.
  • Ejecutar escáneres de vulnerabilidades.

_313. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Utilice una VPN.
  • Compre un ASA.
  • Deshabilitar puertos.
  • Ejecutar escáneres de vulnerabilidades.

_314. ¿Por qué un jugador necesitaría usar el comando de movimiento?

  • para reubicar un archivo de un directorio de Windows a otro
  • para preparar un disco duro para aceptar archivos de Windows
  • para administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PC
  • para copiar archivos, directorios y subdirectorios de una ubicación a otra

_315. ¿Por qué un jugador necesitaría usar el comando de copia?

  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para preparar un disco duro para aceptar archivos de Windows
  • para administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PC
  • para copiar archivos, directorios y subdirectorios de una ubicación a otra

_316. ¿Por qué un estudiante universitario necesitaría usar el comando robocopy?

  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_317. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?

  • para copiar archivos, directorios y subdirectorios de una ubicación a otra
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_318. ¿Por qué un representante de soporte técnico necesitaría usar el comando format?

  • para preparar un disco duro para aceptar archivos de Windows
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_319. ¿Por qué un representante de soporte técnico necesitaría usar el comando bootrec?

  • para ayudar a reparar el MBR que se sospecha que tiene problemas
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_320. ¿Por qué un representante de soporte técnico necesitaría usar el comando ipconfig?

  • para mostrar la dirección IPv6 de la PC
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_321. ¿Por qué un usuario necesitaría usar el comando netstat?

  • para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_322. ¿Por qué un usuario¿Necesita usar el comando nslookup?

  • para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de asignación
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_323. ¿Por qué un gerente necesitaría usar el comando ping?

  • para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino
  • para cambiar de la carpeta de trabajo actual a otra carpeta
  • para crear un nuevo directorio de Windows
  • para eliminar un directorio vacío

_324. ¿Cuáles son dos causas probables de que un usuario no pueda acceder a los recursos locales, como archivos compartidos o impresoras en una red cableada? (Elija dos.)

  • mal cableado
  • La resolución de nombres DNS no funciona
  • ISP inactivo
  • dirección de puerta de enlace incorrecta
  • señal Wi-Fi deficiente
_Explique: Hay muchos problemas que pueden hacer que los recursos locales no estén disponibles. Estos incluyen cableado defectuoso, un conmutador o enrutador que no funciona, un firewall que bloquea el tráfico, la resolución de nombres DNS no funciona o servicios fallidos.

_325. El departamento de TI acaba de adquirir 15 puntos de acceso inalámbrico para brindar una cobertura inalámbrica completa a los 100 empleados de la empresa y busca implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?

  • TACACS+
  • TKIP
  • RADIO
  • WPA2-PSK
_Explique: RADIUS y TACACS+ utilizan un servidor independiente que realiza la autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un estándar abierto y brinda mayor compatibilidad.

_326. Un técnico está actualizando muchas PC utilizadas dentro de la empresa. ¿Cómo debe desechar el técnico un cartucho de impresora de inyección de tinta viejo?

  • Recicle siguiendo las normas locales.
  • Dáselo a tu vecino.
  • Llévatelo a casa.
  • Sellar en una bolsa de plástico antes de tirarla a la basura.

_328. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 67. ¿Qué aplicación de servicio solicita el cliente?

  • DHCP
  • SSH
  • Telnet
  • SMTP

_329. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 443. ¿Qué aplicación de servicio solicita el cliente?

  • HTTPS
  • SSH
  • Telnet
  • SMTP

_330. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 69. ¿Qué aplicación de servicio solicita el cliente?

  • TFTP
  • SSH
  • Telnet
  • SMTP

_331. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 445. ¿Qué aplicación de servicio solicita el cliente?

  • SMB/CIFS
  • SSH
  • Telnet
  • SMTP

_332. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 548. ¿Qué aplicación de servicio solicita el cliente?

  • AFP
  • HTTP
  • TFTP
  • POP3

_333. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 80. ¿Qué aplicación de servicio solicita el cliente?

  • HTTP
  • POP3
  • TFTP
  • NetBIOS (NetBT)

_334. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 3389. ¿Qué aplicación de servicio solicita el cliente?

  • RDP
  • HTTP
  • TFTP
  • POP3

335.Un técnico de soporte recibe una llamada y el usuario describe que tiene un problema con una computadora. El usuario indica que la computadora no se enciende, que solo genera un pitido. ¿Por qué el técnico pide al usuario que reinicie el sistema y cuente la cantidad de pitidos que hace la computadora?

  • La cantidad de pitidos está relacionada con los códigos de sonido estandarizados para todos los fabricantes.
  • La cantidad de pitidos indica la gravedad del problema de hardware; cuantos más sonidos, mayor la gravedad del problema.
  • Menos de 4 pitidos suelen indicar un problema con el software que tiene cargado la computadora.
  • La cantidad de sonidos indica diferentes tipos de problemas de hardware detectados durante el POST.

336. ¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?

  • Los lenguajes de script deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan.
  • Los lenguajes compilados son ejecutados por el sistema operativo, mientras que los lenguajes de script son ejecutados por la CPU.
  • Los lenguajes de script se interpretan y ejecutan línea por línea cuando se ejecuta un script, mientras que los lenguajes compilados deben convertirse en código ejecutable.
  • Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de script son ejecutados por la CPU.
Explique: Un lenguaje de script es diferente de un lenguaje compilado porque cada línea se interpreta y luego se ejecuta cuando se ejecuta el script. Los lenguajes compilados deben convertirse en código ejecutable mediante un compilador. Otra diferencia entre los dos tipos de lenguajes es que los lenguajes compilados son ejecutados por la CPU, mientras que los lenguajes de script son ejecutados por un intérprete de comandos o por el sistema operativo.
Subscribe
Notify of
guest

14 Comments
Inline Feedbacks
View all comments
fco
fco
2 months ago

Un empleado acaba de comprar un reloj inteligente. Siguiendo las instrucciones del fabricante del reloj, el empleado descarga la aplicación del reloj y la instala en un teléfono Android. El reloj inteligente muestra que está en modo visible, pero la aplicación no puede conectarse con él. ¿Cuál es una posible causa de este problema?

Ramos
Ramos
Admin
Reply to  fco
2 months ago

Bluetooth está deshabilitado en el teléfono Android.

Jorge
Jorge
3 months ago

Un técnico desea realizar una instalación de red personalizada desatendida de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?

nalon
nalon
4 months ago

Un técnico de soporte recibe una llamada y el usuario describe que tiene un problema con una computadora. El usuario indica que la computadora no se enciende, que solo genera un pitido. ¿Por qué el técnico pide al usuario que reinicie el sistema y cuente la cantidad de pitidos que hace la computadora?

  • La cantidad de pitidos está relacionada con los códigos de sonido estandarizados para todos los fabricantes.
  • La cantidad de pitidos indica la gravedad del problema de hardware; cuantos más sonidos, mayor la gravedad del problema.
  • Menos de 4 pitidos suelen indicar un problema con el software que tiene cargado la computadora.
  • La cantidad de sonidos indica diferentes tipos de problemas de hardware detectados durante el POST.
Ramos
Ramos
Admin
Reply to  nalon
3 months ago

Añadido, muchas gracias

Skarlett Hernández
Skarlett Hernández
5 months ago

01:13:59
12 de 60
12 Un técnico de red sospecha que puede haber un cortocircuito o un error de terminación en el cableado que conecta un switch Ethernet a la red. ¿Cuál de las siguientes herramientas sería la mejor opción para que el técnico identifique el problema?
12
Un técnico de red sospecha que puede haber un cortocircuito o un error de terminación en el cableado que conecta un switch Ethernet a la red. ¿Cuál de las siguientes herramientas sería la mejor opción para que el técnico identifique el problema?

adaptador de loopback

Comprobador de cables

Multímetro

Generador de tonos y sonda

anto
anto
1 year ago

estan todas correctas?

Ezequiel
Ezequiel
1 year ago

¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?


duvan
duvan
1 year ago

La mesa de ayuda recibe una llamada de un cliente para informar un problema con la computadora, que se produce después de intentar instalar Windows 10 con un disco que le proporcionó el departamento de TI. Cuando el cliente reinicia la computadora, en lugar de cargar Windows, la computadora muestra nuevamente la pantalla del programa de instalación de Windows. ¿Qué causa probable debe considerar el técnico de TI como el principal motivo del error?

gerald
gerald
1 year ago

Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 10, infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Qué comando puede utilizar el técnico para reparar el registro de arranque maestro dañado

Milady
Milady
1 year ago

¿Qué situación se puede evitar mediante la creación de una contraseña de UEFI?

  • el uso por parte de un hacker de una contraseña obtenida a través de un ataque de suplantación de identidad para acceder a los datos de red
  • la instalación por parte de un programa de malware de un registrador de pulsaciones de teclas para recopilar credenciales de inicio de sesión
  • la modificación por parte de una persona no autorizada del orden de arranque de la computadora para que se inicie con otro sistema operativo
  • el uso por parte de una persona no autorizada de una computadora desbloqueada como si fuera el usuario de la sesión
Marco Peraza
Marco Peraza
2 years ago

De cuantas preguntas es el examen final? No son todas estas o si????

14
0
¿Tienes otra pregunta? Por favor comentax