Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 Respuestas

Última actualización: julio 10, 2024

IT Essentials (Version 7.00) – Examen final de los capítulos 10 a 14 de IT Essentials 7.0

1. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de respaldo del disco?

  • Utilidad de disco
  • Finder
  • Déjà Dup
  • Time Machine
_Explique: Time Machine es una utilidad de copia de seguridad automática en Mac OS. La Utilidad de disco de Mac permite que un administrador configure las copias de seguridad del disco. La herramienta Deja Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de datos. El buscador es similar alHerramienta del Explorador de archivos de Windows y se utiliza para navegar por el sistema de archivos de Mac OS.

2. ¿Cuáles de las siguientes son tres características del GPS incorporado en los dispositivos móviles? (Elija tres opciones).

  • Rastreo de dispositivos
  • Navegación
  • Resultados de búsqueda especializada
  • Borrado remoto
  • Búsqueda de números de teléfono
  • Cálculo del consumo de combustible por kilómetro
_Explique: La navegación, los resultados de búsqueda especializados y el seguimiento de dispositivos son características del GPS en dispositivos móviles. El borrado remoto puede ser una función en algunos dispositivos móviles, pero no está relacionado con el GPS. La búsqueda de números de teléfono y los cálculos de millaje de gasolina no son funciones de GPS.

3. Cuando se intenta mejorar el rendimiento del sistema de computadoras con Linux con una cantidad de memoria limitada, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución?

  • Un sistema de archivos de intercambio solo admite el sistema de archivos ex2.
  • Un sistema de archivos de intercambio no tiene un sistema de archivos específico.
  • Un sistema de archivos de intercambio no se puede montar en una partición MBR.
  • Un sistema de archivos de intercambio utiliza espacio en disco duro para almacenar contenido de RAM inactiva.
_Explique: Linux utiliza el sistema de archivos de intercambio cuando se queda sin memoria física. Cuando es necesario, el kernel mueve el contenido de RAM inactivo a la partición de intercambio en el disco duro. Almacenar y recuperar contenido en la partición de intercambio es mucho más lento que la RAM y, por lo tanto, usar la partición de intercambio no debe considerarse la mejor solución para mejorar el rendimiento del sistema.

4. ¿Cuál es el propósito de ejecutar aplicaciones del dispositivo móvil en un sandbox?

  • Evitar que los programas malintencionados infecten el dispositivo.
  • Permitir que los iconos de aplicaciones separados aparezcan en la pantalla de inicio.
  • Eludir las restricciones de los proveedores de teléfono que impiden el acceso a aplicaciones no autorizadas.
  • Habilitar el teléfono para que ejecute varios sistemas operativos.
_Explique: las aplicaciones para dispositivos móviles se ejecutan en un espacio aislado que las aísla de otros recursos. Evitar que el operador de telefonía impida el acceso a aplicaciones no autorizadas es hacer jailbreak o rootear el dispositivo.

5. Un usuario llama a soporte técnico para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Cuál podría ser la causa de este problema?

  • El sistema operativo está dañado.
  • La pantalla táctil no se calibró.
  • Una aplicación de uso intensivo de la alimentación se está ejecutando en segundo plano.
  • La aplicación no es compatible con el dispositivo.
_Explique: Una aplicación de uso intensivo de energía que se ejecuta en segundo plano podría consumir la mayoría de los ciclos de CPU y, por lo tanto, el dispositivo mostraría un rendimiento muy lento para otras aplicaciones. Si una aplicación no es compatible con el dispositivo, el sistema operativo del dispositivo se congelaría. Si el sistema operativo ha encontrado un error, el dispositivo no responderá.

6. ¿Cuáles son los tres componentes que se utilizan para asignar permisos de archivos y directorios en los sistemas de Linux? (Elija tres opciones).

  • Grupo
  • Grupo superior
  • Propietario
  • Todos los usuarios
  • Grupo administrativo
  • Raíz
_Explique: En Linux, los permisos de archivos y directorios se asignan de la siguiente manera:

  • _Propietario: el usuario propietario del archivo o directorio
  • _Grupo: el grupo de usuarios que se ha asignado al archivo o directorio
  • _Todos los usuarios: todos los demás usuarios del sistema

7. Consulte la ilustración. Seleccione la(s) opción(es) verdadera(s) para esta pantalla de dispositivo móvil.

  • Los mensajes de texto, las noticias, las fotografías y otro contenido se puede mostrar en los distintos mosaicos.
  • Mantener pulsada la flecha que se encuentra en la parte inferior izquierda mostrará la pantalla de inicio.
  • Los iconos y los botones se usan para representar las diferentes aplicaciones en el teléfono.
  • Desanclar una aplicación de esta vista desinstalará la aplicación del teléfono.
  • El tamaño de los mosaicos depende del tamaño de la aplicación.
_Explique: La interfaz de Windows Phone usa mosaicos para representar aplicaciones. Los mosaicos son áreas rectangulares de una pantalla que identifican la aplicación y también pueden contener contenido activo, como mensajes de texto, fuentes de noticias y fotos.

8. Un usuario llama a soporte técnico e informa que una computadora portátil con Linux se congela en el inicio y presenta una emergencia de kernel. ¿Cuál podría ser la causa de este problema?

  • Una aplicación está utilizando un recurso que no está disponible.
  • GRUB o LILO se desecharon.
  • GRUB o LILO están dañados.
  • Se ha alterado un controlador.
_Explique: Un controlador dañado o un hardware defectuoso podría provocar un pánico en el kernel para Linux o Mac OS. La computadora portátil no podrá iniciarse correctamente. La corrupción de GRUB o LILO o la eliminación de GRUB o LILO harían que la pantalla de detención mostrara el mensaje «Falta GRUB» o «Falta LILO». Un recurso que no está disponible para una aplicación hará que la aplicación deje de responder, pero no evitará que se inicie una computadora portátil.

9. Un usuario descarga un widget en el teléfono Android, pero se sorprende al ver que, cuando toca el widget, se inicia una aplicación. ¿Cuál es una causa posible?

  • El widget está dañado.
  • Se comprometió la configuración de seguridad del OS Android.
  • El usuario descargó un virus.
  • El widget está asociado a la aplicación, y este es el comportamiento normal.
_Explique: Los widgets son programas que, cuando se instalan, se asocian con la aplicación para la que fueron creados. Esto hará que la aplicación se inicie cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.

10. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

  • Diccionario
  • Envenenamiento del DNS
  • Saturación de SYN
  • Día cero

11. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Proporcionar una capacitación de conocimiento sobre seguridad.
  • Utilizar el cifrado.
  • Utilizar una trampa.
  • Implementar una RAID.

12. Una los idiomas individuales con su clasificación correspondiente.

_Explique: Los lenguajes de secuencias de comandos incluyen archivos por lotes de Windows, PowerShell, secuencias de comandos de shell de Linux, VBScript, JavaScript y Python. Los lenguajes compilados incluyen C, C++, C# y Java.

13. ¿Qué área de importancia se encuentra en la categoría de operaciones y planificación de la documentación de TI?

  • Manual del usuario final para hardware y software
  • Administración del inventario
  • Políticas y procedimientos de recuperación tras un desastre
  • Diagramas lógicos y físicos de topología de la red
_Explique: Hay cuatro categorías amplias de documentación de TI: políticas, operaciones, proyectos y documentación del usuario. Las operaciones se ocupan de la gestión del inventario.

14. Un técnico auxiliar ingresa a la sala de servidores y encuentra el gabinete del equipo servidor de respaldo abierto. Todos los discos duros que contienen datos médicos de los pacientes se desconectan físicamente de la placa madre y los cables de datos SATA se bloquean fuera del gabinete. ¿Cuál es el próximo paso que debe tomar el técnico?

  • Quitar el polvo del gabinete del equipo servidor para eliminar las huellas digitales
  • Desconectar los cables de alimentación SATA para evitar la pérdida de datos persistentes
  • Ubicar a un empleado calificado para recopilar evidencia
  • Volver a conectar los cables de datos SATA para garantizar el respaldo continuo de los datos
  • Colocar las unidades de disco duro en un recinto externo y comenzar a realizar una copia de respaldo de los datos antes de liberar las unidades para los primeros en llegar
_Explique: Cuando se encuentra una posible escena del crimen, se debe observar y seguir una cadena de custodia. El técnico debe ubicar inmediatamente a otro empleado que esté calificado para recolectar evidencia. Desconectar o volver a conectar las unidades o intentar mover datos puede afectar negativamente la cadena de custodia.

15. ¿Qué dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos? (Elija dos opciones).

  • Problemas que pueden resolverse en poco tiempo
  • Problemas que son complicados y que tardan mucho tiempo en resolverse
  • Problemas que exceden el conocimiento del técnico de nivel uno
  • Problemas que no se ajustan a la categoría «down call» (llamada por caída del servicio)
  • Problemas que requieren reiniciar el equipo
_Explique: Un problema debe escalarse a un técnico de nivel dos cuando el problema va a llevar mucho tiempo solucionarlo, afecta a una gran cantidad de usuarios o requiere conocimiento o experiencia que tEl técnico de nivel uno no posee.

16. Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno?

  • Entregar el archivo solo de forma impresa.
  • El archivo no se debe compartir con el técnico de nivel dos.
  • Enviar el archivo como está al técnico de nivel dos.
  • Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.
_Explique: Se debe mantener la privacidad del cliente. La forma más sencilla de conservarlo es eliminando cualquier aparición de contraseñas de la documentación que se envía a otro técnico. Si se requiere una contraseña de cliente para solucionar el problema, se debe enviar a otro técnico a través de un documento específico.

17. Un técnico de soporte trata con un cliente enfadado. ¿Cuáles son los dos enfoques que debe adoptar el técnico en su trato con el cliente? (Elija dos opciones).

  • Intentar reorientar la conversación hacia la resolución del problema.
  • Hacer preguntas de carácter social para que el cliente aparte su atención del problema.
  • Dejar que el cliente explique el problema sin interrumpirlo.
  • Responderle al cliente con el mismo nivel de enfado.
  • Transferir inmediatamente al cliente a un técnico de un nivel superior.
Explique: Siempre se debe dejar que los clientes enfadados expliquen el problema, y luego se debe reorientar la atención al análisis de cómo se lo puede solucionar. Transferir al cliente, responder en un tono descortés y hacer preguntas que no tienen relación con el problema por lo general incrementa el enfado que expresa el cliente en lugar de disminuirlo.

18. ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? (Elija dos opciones).

  • Comunicarse con un equipo de primera respuesta.
  • Documentar la mayor cantidad de información posible.
  • Apagar la PC hasta que lleguen las autoridades.
  • Quitar y destruir el disco duro.
  • Confrontar con el cliente de inmediato.
_Explique: Si se encuentra contenido ilegal, inicie la documentación para crear una cadena de custodia y comuníquese con un socorrista de inmediato.

19. Una compañía de seguridad de terceros realiza una auditoría de seguridad de una compañía y recomienda que la empresa utilice el protocolo de escritorio remoto. ¿Cuáles de las siguientes son dos características del protocolo de escritorio remoto (RDP) de Microsoft? (Elija dos opciones).

  • RDP utiliza una sesión cifrada.
  • RDP es un protocolo de terminal virtual de red de línea de comandos.
  • RDP requiere un cliente de Windows.
  • RDP se conecta al puerto TCP 3389.
  • RDP se conecta al puerto TCP 22.
Explique: El protocolo de escritorio remoto (RDP) se utiliza para acceder de manera remota a un sistema operativo de Windows. Es un protocolo cliente/servidor. El número de puerto de RDP es el puerto TCP 3389 y utiliza el cifrado.

20. ¿Por qué un representante de soporte técnico necesitaría utilizar el comando bootrec ?

  • Para ayudar a reparar el MBR con presuntos problemas
  • Para analizar y verificar la integridad de todos los archivos protegidos del sistema y reemplazar las versiones incorrectas con versiones correctas
  • Para cerrar varias computadoras remotas una a una
  • Para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de la instalación del sistema operativo

21. ¿Qué característica se incluye en macOS y permite que un usuario remoto vea y cambie los archivos, las carpetas y las aplicaciones en la computadora local?

  • Uso compartido de la pantalla
  • Computación virtual en red
  • Asistencia remota
  • Escritorio remoto
_Explique: En macOS, la función de uso compartido de pantalla proporciona la función de acceso remoto, que se basa en la informática de red virtual (VNC). VNC es un producto gratuito que tiene una funcionalidad similar a RDP y funciona en el puerto 5900.

22. ¿Qué servicio proporciona PRINT$?

  • Proporciona un recurso compartido de red para acceder a las impresoras compartidas.
  • Proporciona controladores de impresora para los administradores de impresoras.
  • Proporciona un grupo de impresoras ocultas respecto de los cuales solo los usuarios administrativos tienen permisos para enviar trabajos de impresión.
  • Proporciona un uso compartido administrativo de impresoras al que pueden acceder todas las cuentas de usuario locales.
_Explique: PRINT$ es un recurso compartido oculto para controladores de impresora. Se comparte de forma predeterminada y se utiliza para acceder a impresoras compartidas remotas o proporcionar controladores a los clientes cuando se comparte una impresora.

23. ¿Qué número de puerto utiliza la computación virtual en red (VNC) para permitir el uso compartido de la pantalla remota entre dispositivos?

  • 22
  • 5900
  • 3389
  • 389
  • 23
_Explique: Virtual Network Computing (VNC) es un producto de software gratuito que tiene una funcionalidad similar a RDP y funciona a través del puerto 5900.

24. Una la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones).

25. Una los indicadores de estado de la unidad, en la utilidad de administración de discos, con sus descripciones. (No se utilizan todas las opciones).

26. Un usuario informa que una PC con Windows 10 muestra el mensaje de error «disco de arranque no válido» durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error ocurre inmediatamente después de la POST. ¿Cuál podría ser la causa posible?

  • BOOTMGR está dañado.
  • El MBR o el GPT están dañados.
  • No se pudo iniciar un servicio durante el proceso de arranque.
  • Un controlador de dispositivo instalado recientemente no es compatible con el controlador de arranque.
_Explique: El mensaje «Disco de arranque no válido» podría ser un síntoma de un MBR/GPT faltante o dañado, un archivo de datos de configuración de arranque faltante o dañado, un virus del sector de arranque , un orden de inicio no configurado correctamente en BIOS, medios sin un sistema operativo en una unidad, una unidad de disco duro no detectada o dañada, o la ausencia de un sistema operativo instalado.

27. Haga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).

28. Un usuario informa que los archivos de usuario no pueden sincronizarse con el servidor de archivos de red mientras el usuario está de viaje, ausente de la oficina. El usuario tenía acceso a internet, pero no al servidor de la red de la empresa. ¿Cómo se puede abordar esto?

  • Desactivar la función de activación de archivos sin conexión en el centro de sincronización
  • Configurar un perfil de sincronización con la ubicación del archivo en red
  • Asegurarse de que el usuario solo utilice un único dispositivo y no varios para acceder a los archivos en red
  • Configurar un perfil de sincronización entre el servidor de red, Microsoft OneDrive y el usuario.
_Explique: Debido a que el usuario tiene acceso a Internet, el acceso al servicio basado en la nube de Microsoft OneDrive es posible y, por lo tanto, el usuario puede sincronizar con Microsoft OneDrive, que a su vez puede sincronice con el servidor de red de la empresa desde Internet.

29. Un técnico utiliza la herramienta de administración y mantenimiento de imágenes de implementación (DISM) de Microsoft para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo exhibe problemas de conectividad de red al finalizar. ¿Qué podría causar esto?

  • Los controladores de red no se agregaron al archivo de imagen.
  • La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen.
  • El técnico utilizó la herramienta incorrecta para crear el archivo de imagen.
  • El SID de la computadora original no se borra al crear la imagen con DISM.
Explique: El técnico debe utilizar Sysprep para limpiar la configuración local específica, como el SID; de lo contrario, los sistemas clonados no funcionarán correctamente.

30. ¿Qué término describe a un tipo de partición que solo existirá en un disco duro con un MBR?

  • Unidad lógica
  • Disco básico
  • Partición activa
  • Partición extendida

31. Un técnico desea preparar las computadoras en la red para la recuperación tras un desastre. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?

  • Prepararía discos de recuperación individuales para todas las computadoras.
  • Prepararía un disco de recuperación de 32 bits para todas las computadoras.
  • Prepararía un disco de recuperación de 64 bits para todas las computadoras.
  • Prepararía una restauración de imagen para todas las computadoras.
Explique: Todas las PC son de diferentes proveedores y, por lo tanto, tienen configuraciones de hardware diferentes. Además, todas las computadoras tienen diversos Windows 10: de 64 y de 32 bits. Dado que las PC tienen diferentes versiones del sistema operativo y diferentes hardware, no se puede utilizar la misma imagen en todas las computadoras. Para utilizar una sola imagen, debe eliminar la información específica del equipo, como el identificador de seguridad (SID), mediante Sysprep. Además, todas las computadoras deben tener la misma configuración de hardware y la misma versión del sistema operativo Windows.

32. Un técnico desea implementar Windows 10 Pro en varias computadoras a través del proceso de instalación de la red remota. El técnico comienza conectando las nuevas computadoras a la red y haciéndolas arrancar. Sin embargo, la implementación falla porque las computadoras de destino no pueden comunicarse con el servidor de implementación. ¿Cuál es la causa posible?

  • El SID no se modificó en el archivo de imagen.
  • Los controladores de red incorrectos se cargan en el archivo de imagen.
  • No se utilizó Sysprep antes de generar el archivo de imagen.
  • Las tarjetas NIC de las computadoras nuevas no están habilitadas para el PXE.
_Explique: Las tarjetas NIC de las nuevas PC deben estar habilitadas para PXE para que puedan comunicarse con los servicios de instalación remota en el servidor.

33. Una organización ha adquirido una aplicación personalizada para el personal de ventas que solo puede instalarse en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?

  • Volver de la versión Windows 8.1 de 32 bits a la versión Windows 7 de 64 bits
  • Descargar e instalar los controladores de hardware de 64 bits en el SO actual
  • Realizar una instalación limpia de Windows 10 de 64 bits
  • Actualizar Windows 8.1 de 32 bits a Windows 10 de 64 bits
_Explique: Un sistema operativo de 32 bits no se puede actualizar a un sistema operativo de 64 bits. En este caso, una instalación limpia de Windows de 64 bits sería la única opción porque la aplicación requiere un entorno de Windows de 64 bits para funcionar.

34. ¿Por qué un formato completo es más beneficioso que un formato rápido para preparar la instalación de un sistema operativo limpio?

  • Un formato completo utiliza un sistema de archivos más rápido, FAT32, mientras que un formato rápido utiliza un sistema de archivos más lento, NTFS.
  • Un formato completo desechará cada partición del disco duro.
  • Un formato completo es el único método para instalar Windows 8.1 en una computadora que ya tiene un sistema operativo instalado.
  • Un formato completo desechará los archivos del disco mientras analiza la unidad de disco para detectar errores.
_Explique: Un formato completo elimina archivos de una partición mientras escanea el disco en busca de sectores defectuosos. Un formateo rápido eliminará archivos de una partición pero no escaneará un disco en busca de sectores defectuosos.

35. ¿Qué condición se necesita al planificar la instalación de Windows en un disco GPT?

  • La computadora debe estar basada en UEFI.
  • El tamaño máximo de la partición no puede superar los 2 TB.
  • Solo una partición primaria puede contener un sistema operativo.
  • La cantidad máxima de particiones primarias que pueden coexistir es 4.
_Explique: La tabla de particiones (GPT) del identificador único global (GUID) hace uso de una serie de técnicas modernas para ampliar el antiguo esquema de particiones MBR. GPT se usa comúnmente en computadoras con firmware UEFI. Para que Windows 10 se instale y arranque desde un disco GPT, se debe usar UEFI.

36. ¿Cuáles son las dos herramientas disponibles para transferir los datos y la configuración de los usuarios desde una computadora con un Windows antiguo a una computadora con un Windows nuevo? (Elija dos opciones).

  • Administrador de usuarios de Windows
  • Asistente de actualización de Windows
  • Herramienta de migración de estado de usuario
  • Asesor de actualizaciones de Windows
  • Windows Easy Transfer
_Explique: Cuando se instala un nuevo sistema operativo, es necesario migrar la configuración y los datos de usuario existentes del antiguo al nuevo sistema operativo. La herramienta de migración de estado de usuario y la herramienta de transferencia fácil de Windows están disponibles para realizar esta tarea en los sistemas operativos Windows Vista, 7 y 8.

37. Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe).

38. Un cliente acerca una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que el sistema operativo arranque. ¿Qué tipo de contraseña está habilitada?

  • Red
  • Sincrónica
  • BIOS
  • Multifactor
  • Inicio de sesión
_Explique: Se configura una contraseña del BIOS ingresando al programa de configuración del BIOS. Si se desconoce, se puede eliminar colocando un puente sobre dos pines de la placa base. Algunas placas base admiten la eliminación de la contraseña del BIOS mediante la extracción de la batería CMOS, pero si se hace esto, todas las configuraciones del BIOS se restablecerán a los valores predeterminados.

39. El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones).

  • administración de contraseñas
  • al menos dos volúmenes
  • TPM
  • dispositivo USB
  • EFS
  • copia de respaldo
_Explique: Windows proporciona un método para cifrar archivos, carpetas o discos duros completos según las necesidades. Sin embargo, ciertos ajustes y configuraciones del BIOS son necesarios para implementar el cifrado en un disco duro completo.

40. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas del destinatario?

  • Troyano
  • Virus
  • Grayware
  • Gusano
  • Adware
_Explique: El adware no registra las pulsaciones de teclas. Un gusano se autorreplica a través de la red. Un troyano parece ser un programa legítimo mientras transporta malware, y grayware es un término general para el software que puede ser malware.

41. Un empleado que trabajó en la compañía durante muchos años ha montado un negocio propio desde su hogar y vende artesanías. Al salir de una reunión en la oficina, el supervisor de la compañía nota que el empleado está comprando isumos para su negocio propio. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?

  • Política de uso aceptable
  • Políticas de identificación y autenticación
  • Políticas de manejo de incidentes
  • Política de acceso remoto
_Explique: La sección de políticas de uso aceptable de una política de seguridad identifica comúnmente los recursos y usos de la red que son aceptables para la organización. También pueden indicar las ramificaciones que pueden ocurrir si se viola esta política de seguridad.

42. ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?

  • Administración de equipos
  • Herramienta de política de seguridad local
  • Registro de seguridad del visor de eventos
  • Herramienta de seguridad de Active Directory
_Explique: Un técnico debe ser consciente de las tecnologías y medidas que se utilizan como contramedidas to proteger a la organización de amenazas y vulnerabilidades. Una política de seguridad de dominio de Windows se usa y aplica cuando un usuario inicia sesión en una computadora que está en una red corporativa. Se utiliza una política de seguridad local de Windows para equipos independientes para hacer cumplir la configuración de seguridad.

43. ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?

  • Token y hashes
  • VPN y VLAN
  • IDS e IPS
  • Contraseñas y huellas digitales
_Explique: Un especialista en seguridad cibernética debe conocer las tecnologías disponibles que respaldan la tríada de la CIA.

44. ¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación asimétrica?

  • Es un proceso de encriptación que utiliza claves idénticas en ambos extremos para establecer la VPN.
  • Es un protocolo de encriptación que se utiliza para encriptar datos a medida que se envían a través de la VPN.
  • La encriptación asimétrica es un proceso de encriptación que compara el tráfico en ambos extremos para garantizar que no se alteró el tráfico.
  • Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y descifrar datos.

45. Al responder una llamada de un cliente que tiene problemas con una PC, el técnico advierte que se cambió el nombre de un número de archivos de sistema de la PC. ¿Cuáles son las dos posibles soluciones que puede implementar el técnico para resolver el problema? (Elija dos opciones).

  • Cambiar los permisos de archivos y de carpeta del usuario.
  • Actualizar el protocolo de encriptación de archivos.
  • Restablecer la contraseña del usuario.
  • Usar un software antivirus para eliminar un virus.
  • Restaurar la PC de una copia de seguridad.
_Explique: Los archivos del sistema renombrados son habitualesly el resultado de un virus en la computadora. Eliminar el virus y restaurar la computadora desde una copia de seguridad son las dos únicas soluciones posibles en este caso.

46. Un jugador inicializa un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está actualmente en el paso a continuación: WinLoad lee los archivos del registro, elige un perfil de hardware y carga los controladores de dispositivos. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • No hay más pasos, se completó el proceso de arranque.
  • El núcleo de Windows asume el proceso de arranque.

_2. Haga coincidir la API correcta con su función dentro del entorno de Windows 10._4. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que pueda utilizarse?

  • Convierta el tipo de disco en dinámico.
  • Asegúrese de que el tipo de disco sea básico.
  • Formatee el disco con el sistema de archivos FAT64.
  • Divide el nuevo espacio como un disco básico.
_Explique: Se debe formatear una partición con el sistema de archivos NTFS para ampliarla usando el espacio no asignado en el disco. Una vez que se ha extendido la partición, el tipo de disco se debe convertir a un disco dinámico para que se pueda acceder a la nueva partición.

_9. Un técnico desea realizar una instalación de red desatendida personalizada de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones específicas y controladores de dispositivos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?

  • Partición de recuperación
  • SIM de Windows
  • clonación de discos
  • Restaurar sistema
_Explique: Para realizar una instalación desatendida personalizada de Windows, se debe ejecutar setup.exe con las opciones de usuario que se encuentran en el archivo de respuesta. Se pueden agregar paquetes adicionales, como aplicaciones o controladores, al archivo de respuesta. El Administrador de imágenes del sistema (SIM) de Windows se utiliza para crear el archivo de respuesta de instalación.

_14. ¿Cuáles son dos soluciones posibles para cualquier computadora con Windows que se reinicie continuamente y nunca muestre el escritorio? (Elija dos.)

  • Actualice el procesador.
  • Presione F8 para abrir el menú Opciones avanzadas y elija Deshabilitar el reinicio automático en caso de falla del sistema.
  • Acceda al BIOS y cambie las opciones de orden de arranque.
  • Ejecute chkdsk /F /R desde la consola de recuperación.
  • Actualice la tarjeta de video.
  • Restablezca los puentes del disco duro.
_Explique: Actualizar el procesador, actualizar la tarjeta de video o restablecer el puente del disco duro no solucionaría este problema. La configuración del orden de arranque no puede hacer que el sistema se reinicie continuamente.

_17. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows 10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?

  • Inicialice el nuevo disco duro.
  • Ampliar la partición de un disco duro existente al nuevo disco duro.
  • Ejecute chkdsk en el nuevo disco duro.
  • Monte el nuevo disco duro.
_Explique: El nuevo disco duro debe inicializarse antes de que pueda usarse en Windows. Esto implicará formatear el disco, lo que borrará todos los datos existentes en la unidad.

_19. Un técnico está solucionando problemas en una computadora portátil con Windows 10 infectada con un virus que dañó el registro de arranque maestro. El técnico ha arrancado la computadora portátil usando los medios de instalación y está intentando reparar la computadora portátil desde la interfaz de línea de comandos. ¿Qué comando puede utilizar el técnico para reparar el registro de arranque maestro corrupto?

  • bootrec /fixmbr
  • chkdsk
  • msconfig
  • sfc /escanear ahora
_Explique: El comando sfc /scannow se utiliza para verificar la integridad de los archivos del sistema. El comando msconfig permite ver el modo de configuración de inicio, mientras que el comando chkdsk se usa para reparar el sistema de archivos de Windows. El comando bootrec /fixmbr se usa para reparar un registro de arranque maestro corrupto en un entorno de Windows 10.

_26. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe recopilar de un cliente? (Elija tres.)

  • información de contacto
  • descripción del problema
  • detalles de cualquier cambio reciente en la computadora
  • salida del software de diagnóstico
  • salida de una conexión remota a la computadora del cliente
  • configuración CMOS actual
_Explique: Un técnico de nivel uno debe recopilar información del cliente y resolver problemas simples. Para diagnósticos más avanzados, abrir la carcasa de la computadora, ejecutar el software de diagnóstico y realizar conexiones remotas, el problema debe escalarse a un técnico de nivel dos.

_27. ¿Qué dos acciones son apropiadas para que un técnico de la mesa de soporte tome cuando asiste a los clientes? (Elija dos.)

  • Interrumpa a los clientes si comienzan a resolver sus propios problemas.
  • Confortar a un cliente minimizando el problema del cliente.
  • Deje que el cliente termine de hablar antes de hacer más preguntas.
  • Si tiene que poner al cliente en espera, pídale permiso al cliente.
  • Tan pronto como detecte la ira del cliente, pase al cliente enojado al siguiente nivel.
_Explique: Al tratar con los clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Un técnico debe observar el proceso antes de poner a un cliente en espera. Primero, deja que el cliente termine de hablar. Luego, explique que es necesario poner al cliente en espera por un período breve y pídale permiso al cliente para hacerlo. Dígale al cliente que serán solo unos minutos y explíquele lo que hará durante el período. Cuando el cliente acepta que lo pongan en espera, agradézcale.

_30. Un técnico de TI de una empresa de servicios ha brindado un amplio soporte remoto de TI con la implementación de un producto para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Elija dos.)

  • El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de trabajo.
  • El técnico de TI debería haber utilizado cifrado para ocultar el propósito de los correos electrónicos.
  • El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.
  • El técnico de TI debería haberle preguntado al cliente si estaba interesado en recibir información sobre otros servicios y productos nuevos.
  • El técnico de TI debería haber solicitado permiso a un supervisor para enviar los correos electrónicos del cliente.
_Explique: Mientras se trabaja con los clientes, tanto brevemente como durante un período prolongado, es posible entablar relaciones amistosas. Es importante seguir siempre la política de la empresa y nunca enviar mensajes no solicitados a un cliente. Tampoco envíe correos masivos no solicitados o cartas en cadena a los clientes desde una dirección de correo electrónico de la empresa. Cualquier relación personal debe mantenerse a través de cuentas de correo electrónico personales y no debe reflejar la organización de TI del empleador.

_32. ¿Qué área temática describe la recopilación y el análisis de datos de sistemas informáticos, redes y dispositivos de almacenamiento como parte de una investigación de supuesta actividad ilegal?

  • ley cibernética
  • informática forense
  • criptografía
  • recuperación de desastres
_Explique: El campo de la informática forense implica recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento.

_33. En una investigación forense informática, ¿qué tipo de datos se consideran datos volátiles y se pueden perder si se desconecta la alimentación de la computadora?

  • datos almacenados en discos magnéticos
  • datos almacenados en un disco interno
  • datos en tránsito entre la RAM y la CPU
  • datos almacenados en un disco externo
_Explique: Los datos volátiles son datos que se pierden cuando se apaga la alimentación y se encuentran en almacenamiento temporal como RAM, caché, CPU o en tránsito entre ellos.

_35. ¿Qué habilidad es esencial que tenga un técnico de nivel uno?

  • la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo
  • la capacidad de pedirle al cliente relePreguntas urgentes, y tan pronto como esta información se incluya en la orden de trabajo, escale al técnico de nivel dos
  • la capacidad de traducir una descripción del problema de un cliente en unas pocas oraciones breves e ingresarla en la orden de trabajo
  • capacidad de tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema
_Explique: El técnico de nivel uno debe ser capaz de traducir la descripción de un problema del cliente en una o dos oraciones sucintas que se ingresan en la orden de trabajo.

_36. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?

  • cadena de custodia
  • acuerdo de nivel de servicio
  • Acuerdo de licencia de usuario final
  • gestión de derechos digitales
_Explique: La administración de derechos digitales, o DRM, es un software diseñado para evitar el acceso ilegal a contenido digital.

_37. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?

  • El soporte se basa en el SLA para ese cliente.
  • Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
  • Un técnico de nivel uno proporcionará un mayor nivel de soporte que un técnico de nivel dos.
  • Un técnico individual del centro de llamadas elige el nivel de asistencia en función del tiempo disponible para ayudar al cliente.
_Explique: Un técnico del centro de atención telefónica debe proporcionar el nivel de soporte que se describe en el SLA para ese cliente individual.

_39. ¿Cuál es la diferencia entre un lenguaje de secuencias de comandos y un lenguaje compilado?

  • Los lenguajes de secuencias de comandos deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan.
  • El sistema operativo ejecuta los lenguajes compilados, mientras que la CPU ejecuta los lenguajes de secuencias de comandos.
  • Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable.
  • Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de secuencias de comandos son ejecutados por la CPU.
_Explique: Un lenguaje de secuencias de comandos es diferente a un lenguaje compilado porque cada línea se interpreta y luego se ejecuta cuando se ejecuta la secuencia de comandos. Los lenguajes compilados deben convertirse en código ejecutable usando un compilador. Otra diferencia entre los dos tipos de lenguajes es que los lenguajes compilados son ejecutados por la CPU mientras que los lenguajes de secuencias de comandos son ejecutados por un intérprete de comandos o por el sistema operativo.

_42. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se podrían realizar para probar las teorías de causa probable al solucionar problemas de la PC? (Elija dos.)

  • Inicie sesión como un usuario diferente.
  • Desconecte la computadora de la red.
  • Buscar registros de reparación del servicio de asistencia para obtener más información.
  • Discuta las soluciones con el cliente.
  • Haga al cliente preguntas abiertas sobre el problema.
_Explique: Un técnico puede tomar varias medidas cuando se sospecha que los problemas de seguridad son la posible causa de un problema con una computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa del problema son dos acciones posibles.

_46. Un gerente informa que están sucediendo cosas inusuales en una computadora con Windows. El técnico determina que el malware es el culpable. ¿Qué puede hacer el técnico para eliminar el malware persistente?

  • Asegúrese de que la computadora esté conectada a la red cableada para que se puedan instalar las actualizaciones antimalware.
  • Ingrese al modo seguro y realice una restauración del sistema.
  • Instalar protección contra adware.
  • Capacite al usuario en la identificación de fuentes confiables y no confiables.
_Explique: Arrancar la computadora en modo seguro evita que la mayoría de los controladores se carguen. A continuación, se puede instalar software antimalware adicional para eliminar o poner en cuarentena el malware. A veces, se debe borrar la unidad de almacenamiento, reinstalar el sistema operativo y restaurar los datos desde una copia de seguridad.

_58. ¿Qué término describe una partición que se utiliza para almacenar y arrancar un sistema operativo de forma predeterminada?

  • unidad lógica
  • partición activa
  • disco básico
  • partición extendida

_59. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?

  • partición extendida
  • NTFS
  • unidad lógica
  • partición activa

_60. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?

  • partición extendida
  • exFAT
  • unidad lógica
  • partición activa

_61. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?

  • unidad lógica
  • partición extendida
  • disco básico
  • partición activa

_62. ¿Qué término describe un sistema de archivos para medios de disco óptico?

  • partición extendida
  • CDFS
  • unidad lógica
  • partición activa

_64. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?

  • NTFS
  • disco básico
  • FAT32
  • formato

_65. ¿Qué término describe un nombre general para áreas físicas en un disco duro?

  • NTFS
  • partición
  • FAT32
  • formato

_66. ¿Qué término describe un esquema de partición que ocupa una parte del espacio en disco de 512 bytes de largo y que contiene el cargador de arranque?

  • NTFS
  • MBR
  • FAT32
  • formato

_67. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?

  • NTFS
  • disco dinámico
  • FAT32
  • formato

_68. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_69. Un usuario está iniciando una tableta que tiene instalado Windows 10. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?

  • No hay más pasos, el proceso de arranque está completo.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_70. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_71. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: el BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_72. Un analista de red está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: se ejecuta el código en el sector de inicio y el control del proceso de inicio se otorga al Administrador de inicio de Windows. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

_73. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • No hay más pasos, el proceso de arranque está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

_75. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • No hay más pasos, el proceso de arranque está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • El kernel de Windows se hace cargo del proceso de arranque.

_76. Un usuario está iniciando una computadora portátil que tiene instalado Windows 10. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?

  • No hay más pasos, el proceso de inicio está completo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows
  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • El kernel de Windows se hace cargo del proceso de arranque.

_77. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
  • El kernel de Windows se hace cargo delproceso de arranque.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • WINLOGON.EXE muestra la pantalla de bienvenida de Windows

_78. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante estaba usando una técnica específica que afectó el protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

  • inundación SYN
  • DDoS
  • Envenenamiento por DNS
  • día cero

_79. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara contraseñas hash con hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque a la red?

  • mesa arcoiris
  • DDoS
  • Envenenamiento por DNS
  • Inundación SYN

_80. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, lo que desbordó al servidor. ¿Cuál es el tipo de ataque a la red?

  • DoS
  • Envenenamiento por DNS
  • Inundación SYN
  • día cero

_81. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad conocida por el proveedor de software, pero que aún no ha sido reparada. ¿Cuál es el tipo de ataque a la red?

  • día cero
  • DDoS
  • Envenenamiento por DNS
  • Inundación SYN

_82. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que se usaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

  • DDoS
  • Envenenamiento por DNS
  • Inundación SYN
  • día cero

_83. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que se usaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

  • DDoS
  • día cero
  • diccionario
  • Inundación SYN

_84. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?

  • diccionario
  • Inundación SYN
  • día cero
  • Envenenamiento por DNS

_86. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara contraseñas hash con hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque a la red?

  • mesa arcoiris
  • Inundación SYN
  • día cero
  • Envenenamiento por DNS

_87. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante estaba usando una técnica específica que afectó el protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

  • inundación SYN
  • día cero
  • diccionario
  • Envenenamiento por DNS

_88. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una empresa que quiere un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Compre un IPS.
  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Usar SSL.

_89. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Utilice el modo seguro de Windows.
  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Usar SSL.

_90. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Usar el modo seguro de Windows.
  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Usar encriptación.

_92. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Implemente un RAID.
  • Proporcionar capacitación de concientización sobre seguridad.
  • Deshabilitar puertos.
  • Implementar autenticación dual.

_93. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Implemente un RAID.
  • Compre un ASA.
  • Utilice una VPN.
  • Implementar autenticación dual.

_94. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Proporcione capacitación sobre seguridad.
  • Compre un ASA.
  • Utilice una VPN.
  • Emplear barridos de ping.

_95. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Deshabilitar puertos.
  • Compre un ASA.
  • Utilice una VPN.
  • Emplear barridos de ping.

_96. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Deshabilitar puertos.
  • Compre un ASA.
  • Utilice una VPN.
  • Ejecutar escáneres de vulnerabilidades.

_97. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Utilice una VPN.
  • Compre un ASA.
  • Deshabilitar puertos.
  • Ejecutar escáneres de vulnerabilidades.

_98. ¿Por qué un jugador necesitaría usar el comando de movimiento?

  • para reubicar un archivo de un directorio de Windows a otro
  • para preparar un disco duro para aceptar archivos de Windows
  • para administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PC
  • para copiar archivos, directorios y subdirectorios de una ubicación a otra

_99. ¿Por qué un jugador necesitaría usar el comando de copia?

  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para preparar un disco duro para aceptar archivos de Windows
  • para administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PC
  • para copiar archivos, directorios y subdirectorios de una ubicación a otra

_100. ¿Por qué un estudiante universitario necesitaría usar el comando robocopy?

  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_101. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?

  • para copiar archivos, directorios y subdirectorios de una ubicación a otra
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_102. ¿Por qué un representante de soporte técnico necesitaría usar el comando de formato?

  • para preparar un disco duro para aceptar archivos de Windows
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar yreparar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_104. ¿Por qué un representante de soporte técnico necesitaría usar el comando ipconfig?

  • para mostrar la dirección IPv6 de la PC
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_105. ¿Por qué un usuario necesitaría usar el comando netstat?

  • para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_106. ¿Por qué un usuario necesitaría usar el comando nslookup?

  • para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de asignación
  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para apagar varias computadoras remotas una a la vez
  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

_107. ¿Por qué un gerente necesitaría usar el comando ping?

  • para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino
  • para cambiar de la carpeta de trabajo actual a otra carpeta
  • para crear un nuevo directorio de Windows
  • para eliminar un directorio vacío

_108. ¿Cuáles son dos causas probables de que un usuario no pueda acceder a los recursos locales, como archivos compartidos o impresoras en una red cableada? (Elija dos.)

  • mal cableado
  • La resolución de nombres DNS no funciona
  • ISP inactivo
  • dirección de puerta de enlace incorrecta
  • señal Wi-Fi deficiente

[alert-success]_Explicación: Hay muchos problemas que pueden hacer que los recursos locales no estén disponibles. Estos incluyen cableado defectuoso, un conmutador o enrutador que no funciona, un firewall que bloquea el tráfico, la resolución de nombres DNS no funciona o servicios fallidos.[/box]

_109. El departamento de TI acaba de adquirir 15 puntos de acceso inalámbrico para brindar una cobertura inalámbrica completa a los 100 empleados de la empresa y busca implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?

  • TACACS+
  • TKIP
  • RADIO
  • WPA2-PSK

[alert-success]_Explicación: RADIUS y TACACS+ utilizan un servidor independiente que realiza la autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un estándar abierto y brinda mayor compatibilidad.[/box]

_110. Un técnico está actualizando muchas PC utilizadas dentro de la empresa. ¿Cómo debe desechar el técnico un cartucho de impresora de inyección de tinta viejo?

  • Recicle siguiendo las normas locales.
  • Dáselo a tu vecino.
  • Llévatelo a casa.
  • Sellar en una bolsa de plástico antes de tirarla a la basura.

_111. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 3389. ¿Qué aplicación de servicio solicita el cliente?

  • RDP
  • SSH
  • Telnet
  • SMTP

_112. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 67. ¿Qué aplicación de servicio solicita el cliente?

  • DHCP
  • SSH
  • Telnet
  • SMTP

_113. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 443. ¿Qué aplicación de servicio solicita el cliente?

  • HTTPS
  • SSH
  • Telnet
  • SMTP

_114. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 69. ¿Qué aplicación de servicio solicita el cliente?

  • TFTP
  • SSH
  • Telnet
  • SMTP

_115. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 445. ¿Qué aplicación de servicio solicita el cliente?

  • SMB/CIFS
  • SSH
  • Telnet
  • SMTP

_116. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 548. ¿Qué aplicación de servicio solicita el cliente?

  • AFP
  • HTTP
  • TFTP
  • POP3

_117. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 80. ¿Qué aplicación de servicio solicita el cliente?

  • HTTP
  • POP3
  • TFTP
  • NetBIOS (NetBT)

_118. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 3389. ¿Qué aplicación de servicio solicita el cliente?

  • RDP
  • HTTP
  • TFTP
  • POP3

_119. Un supervisor le pidió a un técnico de PC que recomendara una solución de seguridad para una pequeña empresa que desea servicios de firewall con estado. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Compre un ASA.
  • Deshabilitar puertos.
  • Utilice una VPN.
  • Configurar huella.

_120. Un jugador está iniciando un escritorio que tiene instalado Windows 10 en unidades dinámicas. El proceso de inicio está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?

  • El kernel de Windows se hace cargo del proceso de arranque.
  • WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
  • WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
  • Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

_121. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

  • Instalar un certificado apropiado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Asegúrese de que solo una aplicación esté abierta a la vez.
  • Asegúrese de que Wi-Fi esté apagado.

_122. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

  • Instalar un certificado adecuado.
  • Reemplace el digitalizador.
  • Asegúrese de que solo una aplicación esté abierta a la vez.
  • Asegúrese de que Wi-Fi esté apagado.

_123. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

  • Instalar un certificado adecuado.
  • Reemplace el digitalizador.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_124. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?

  • Limpiar con aire comprimido.
  • Actualice todas las aplicaciones de seguridad.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_125. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?

  • Limpie con aire comprimido.
  • Asegúrese de que Bluetooth no esté activado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_126. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verifique que el modo avión no esté activado.
  • Asegúrese de que Bluetooth no esté activado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_127. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verifique que el avión mode no está activado.
  • Compruebe el ventilador en la GPU.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_128. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verifique que el modo avión no esté activado.
  • Asegúrese de que Wi-Fi esté apagado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_129. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verificar el estado del servicio.
  • Asegúrese de que Wi-Fi esté apagado.
  • Comprueba la frecuencia de actualización de la pantalla.
  • Compruebe la configuración de la pantalla.

_130. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

  • Verificar el estado del servicio.
  • Asegúrese de que solo una aplicación esté abierta a la vez.
  • Recargue la batería.
  • Compruebe la configuración de la pantalla.

_131. ¿Por qué un gerente necesitaría usar el comando tracert?

  • para mostrar una lista de las interfaces del enrutador del lado cercano entre el dispositivo de origen y el dispositivo de destino
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para reubicar un archivo de un directorio de Windows a otro

_132. ¿Por qué un gerente necesitaría usar el comando sfc?

  • para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para reubicar un archivo de un directorio de Windows a otro

_133. ¿Por qué un técnico necesitaría usar el comando DISM?

  • para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
  • para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual
  • para copiar un grupo de archivos de un directorio de Windows a otro
  • para reubicar un archivo de un directorio de Windows a otro

_134. ¿Por qué un técnico necesitaría usar el comando de lista de tareas?

  • para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota
  • para crear un nuevo directorio de Windows
  • para eliminar un directorio vacío
  • para cambiar de la carpeta de trabajo actual a otra carpeta

_135. ¿Por qué necesitaría un analista usar el comando taskkill?

  • para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen
  • para crear un nuevo directorio de Windows
  • para eliminar un directorio vacío
  • para cambiar de la carpeta de trabajo actual a otra carpeta

_136. ¿Por qué necesitaría un analista usar el comando msconfig?

  • para seleccionar algunos programas que se ejecutarán automáticamente al inicio
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_137. ¿Por qué necesitaría un analista usar el comando dir?

  • para mostrar todos los archivos en el directorio actual
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?

  • para sincronizar la PC con la nueva configuración de directiva de grupo
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_139. ¿Por qué un gerente de banco necesitaría usar el comando gpresult?

  • para verificar la configuración que se sospecha que es incorrecta
  • para eliminar un directorio vacío
  • para borrar uno o más archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_140. ¿Por qué un abogado necesitaría usar el comando cd?

  • para cambiar de la carpeta de trabajo actual a otra carpeta
  • para eliminar un directorio vacío
  • para borrar uno o máse archivos de un directorio de Windows
  • para crear un nuevo directorio de Windows

_141. El departamento de TI acaba de adquirir 15 puntos de acceso inalámbrico para brindar una cobertura inalámbrica completa a los 100 empleados de la empresa y busca implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?

  • TACACS+
  • TKIP
  • RADIO
  • WPA2-PSK

[alert-success]_Explicación: RADIUS y TACACS+ utilizan un servidor independiente que realiza la autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un estándar abierto y brinda mayor compatibilidad.[/box]

142. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita tener acceso a los recursos internos de la empresa. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Ejecutar escáneres de vulnerabilidades.
  • Deshabilitar los puertos.
  • Utilizar una VPN.
  • Adquirir un ASA.
Subscribe
Notify of
guest

3 Comments
Inline Feedbacks
View all comments
Kevin Rodriguez
Kevin Rodriguez
1 year ago

Un técnico desea realizar una instalación de red personalizada desatendida de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?

  • Windows SIM
  • Partición de recuperación
  • Clonación de discos (v)
  • Restauración del sistema
JEAN
JEAN
Reply to  Kevin Rodriguez
3 months ago

sip

Kevin Rodriguez
Kevin Rodriguez
1 year ago

Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita tener acceso a los recursos internos de la empresa. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Ejecutar escáneres de vulnerabilidades.
  • Deshabilitar los puertos.
  • Utilizar una VPN. (v)
  • Adquirir un ASA.
3
0
¿Tienes otra pregunta? Por favor comentax