IT Essentials 7.0 Practice Final Exam (Chapters 10-14) Answers Full
1. ¿Qué dos componentes de la placa base controlan las operaciones de arranque del sistema? (Escoge dos.)
Chip de BIOS
Chip UEFI
Chip de Northbridge
Chip de Southbridge
UPC
2. ¿Qué chip de la placa base controla la comunicación de la CPU de alta velocidad con la RAM y la tarjeta de video?
Puente norte
Southbridge
BIOS
UEFI
3. ¿Qué dos procedimientos pueden ayudar a proteger contra ESD cuando se trabaja en un sistema informático? (Escoge dos.)
el uso de una muñequera antiestática
el uso de herramientas magnetizadas
el uso de una alfombra antiestática
el uso de gafas de seguridad
el uso de ropa de poliéster
4. ¿Qué herramienta de software protegerá contra virus y software espía en una PC con Windows?
Centro de actividades de Windows 8
Scandisk
Windows Defender
Comprobador de archivos del sistema
5. ¿Qué material de limpieza se debe utilizar para limpiar los contactos de los componentes?
alcohol isopropílico
aire comprimido
hisopos y paños de algodón
líquido para lavar platos y agua
6. Un técnico está solucionando un problema en el que muchos sitios web devuelven un error de «certificado no válido». El técnico nota que la fecha y la hora no están actualizadas y las restablece a la configuración correcta. Los sitios web que antes eran inaccesibles ahora son accesibles. Sin embargo, cuando se reinicia la computadora, vuelve a ocurrir el mismo problema. ¿Qué puede hacer el técnico para evitar que se restablezcan la fecha y la hora?
Reinstale el sistema operativo.
Actualice la BIOS.
Cambie la configuración de energía en el BIOS.
Reemplace la batería CMOS.
7. Cuando se instala una nueva placa base, ¿entre qué dos componentes se debe aplicar el compuesto térmico? (Escoge dos.)
UPC
RAM
chasis
disipador de calor
chipset
tarjeta madre
8. Una computadora específica tiene un problema que el técnico de la mesa de ayuda no pudo resolver. El técnico in situ descubre que se han desactivado las actualizaciones de Windows. El técnico vuelve a habilitar el servicio de actualización, configura la computadora para actualizaciones automáticas, descarga e instala todas las actualizaciones faltantes, asegura que la computadora se inicie correctamente y verifica con el cliente que el problema se ha resuelto. ¿Qué paso, si corresponde, es el siguiente?
Documente los hallazgos, las acciones y los resultados.
No se necesita ninguna otra acción.
Establezca un plan de acción para resolver el problema e implementar la solución.
Verifique la funcionalidad completa del sistema y, si corresponde, implemente medidas preventivas.
Pruebe la teoría para determinar la causa.
9. ¿Qué debe hacer un técnico antes de comenzar cualquier paso de solución de problemas en la computadora de un cliente?
Realice una copia de seguridad de los datos.
Documente los hallazgos.
Identifica el problema.
Establece un plan de acción.
10. ¿Qué documento puede ser firmado tanto por un usuario como por un taller de reparación de computadoras para liberar al taller de realizar copias de seguridad de los datos del usuario?
plan de mantenimiento preventivo
orden de trabajo
formulario de exención de responsabilidad
formulario de garantía
11. Un técnico está solucionando un problema de una computadora de 4 años que tarda mucho en arrancar e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué acción solucionaría este problema?
Reemplace la batería CMOS.
Inicie el Administrador de dispositivos para descubrir nuevo hardware.
Reinicie el BIOS usando el puente CMOS.
Inicie la computadora con la última configuración buena conocida.
12. ¿Qué ubicación del disco duro utiliza el BIOS para buscar las instrucciones del sistema operativo para arrancar una PC?
la unidad lógica
la partición activa
la partición de Windows
la partición extendida
13. Se le pide a un técnico que configure un disco duro que admita dos sistemas operativos y que almacene archivos de datos en tres ubicaciones de disco separadas. ¿Qué configuración de partición admitirá estos requisitos?
1 primario, 3 activo, 1 extendido, 2 lógico
2 lógicas, 2 activas, 3 extendidas
2 primarios, 1 activo, 1 extendido, 3 lógicos
3 primarios, 1 activo, 2 extendidos
14. Un usuario instala un nuevo controlador de tarjeta de sonido en una computadora que funciona correctamente. Después de la instalación de los controladores para la nueva tarjeta de sonido, la computadora no se inicia. ¿Qué solución rápida puede implementar el usuario para volver al estado de trabajo anterior?
Arranque en estado de recuperación de emergencia.
Arranque con la última configuración buena conocida.
Arranque en la consola de recuperación.
Arranque para iniciar Windows normalmente.
15. Un técnico usa la función de reducción de volumen de la utilidad de administración de disco y divide la partición. ¿Qué debe hacer el técnico a continuación para aprovechar el nuevo espacio?
Divida el espacio no asignado.
Formatee la partición existente.
Elimine todas las particiones y reinicialice el disco.
Convierta el espacio no asignado en un disco dinámico.
16. Un técnico está utilizando los seis pasos de solución de problemas en un intento de reparar una PC. Después de completar los pasos necesarios para probar una teoría y determinar la causa, el técnico aún no ha resuelto el problema. ¿Qué dos pasos probablemente tomará el técnico a continuación para establecer un plan de acción y resolver el problema? (Escoge dos.)
Realice una búsqueda en Internet.
Pregunte a otros usuarios de la zona.
Acceda a los registros de reparación del servicio de asistencia.
Habla con el supervisor del usuario.
Llame al servicio de asistencia técnica para registrar el problema.
17. En una computadora que no arranca, ¿qué dos acciones se recomiendan en el proceso de solución de problemas después de verificar los problemas obvios, como la alimentación de la computadora y la pantalla, los medios que no son de arranque y las opciones de orden de arranque del BIOS? (Escoge dos.)
Quite los periféricos innecesarios.
Reinstale el sistema operativo.
Restablezca la configuración del BIOS a los valores predeterminados de fábrica.
Utilice la última configuración válida conocida.
Reemplace los componentes de la computadora uno a la vez hasta que se resuelva el problema.
Reinstale las aplicaciones de usuario.
18. ¿Cuál es la limitación de distancia de una sola ejecución de datos para cableado UTP sin agregar dispositivos de red?
33 pies (10 m)
100 pies (31 m)
330 pies (100 m)
500 pies (154 m)
19. ¿Cuál es la máscara de subred predeterminada para una red de Clase A?
0.0.0.255
0.0.255.255
0.255.255.255
255.0.0.0
255.255.0.0
255.255.255.0
20. ¿Qué protocolo de red se utiliza para asignar automáticamente una dirección IP a una computadora en una red?
FTP
DHCP
ICMP
SMTP
APIPA
21. ¿Qué modo de seguridad inalámbrica basado en estándares abiertos admite el nivel más alto de seguridad?
WEP
WPA2
WPA
SALTO
22. ¿Cuáles son los dos requisitos de red necesarios para establecer una conexión VPN entre una computadora remota y la LAN de una empresa privada? (Escoge dos.)
conexión de red de baja latencia
servidor web seguro
acceso a Internet
Acceso PSTN
Cliente VPN
23. La política de seguridad corporativa establece que todas las conexiones remotas utilizan solo túneles seguros para las comunicaciones de datos. ¿Qué técnica de cifrado protege los datos que viajan a través de la Internet pública como si estuvieran viajando a través de la LAN corporativa?
MD5
VPN
WEP
WPA
24. ¿Qué tipo de conexión WAN usaría 3G o 4G?
DSL
satélite
cable
OLLAS
celular
25. ¿Verdadero o falso?
Un sistema de detección de intrusos funciona en línea y tiene la capacidad de eliminar el tráfico malicioso.
cierto
falso
26. ¿Dónde puede un técnico habilitar el modo ACPI en una computadora portátil?
BIOS
Administrador de tareas
Administrador de dispositivos
Personalización
27. ¿Qué dos acciones se deben realizar antes de instalar RAM en una computadora portátil? (Escoge dos.)
Utilice compuesto térmico para conectar la memoria a la placa base.
Antes de instalar la RAM, actualice la configuración de CMOS guardada a la cantidad de RAM recién configurada.
Quite la batería.
Desconecte la pantalla de la parte inferior de la computadora portátil.
Desconecte la energía CA.
Retire los clips de retención del módulo de memoria de las ranuras donde se insertará la nueva RAM.
28. ¿Qué dos elementos formarían parte de un kit de mantenimiento preventivo de una computadora portátil? (Escoge dos.)
aire comprimido
escriba de plástico
Ropa suave
pulsera antiestatica
destornillador de cabeza plana
29. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en una caja de arena?
para permitir que el teléfono ejecute múltiples sistemas operativos
para evitar que programas maliciosos infecten el dispositivo
para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio
para eludir las restricciones del operador de telefonía que impiden el acceso a aplicaciones no autorizadas
30. Un usuario ha instalado una nueva impresora. ¿Qué dos datos sobre el funcionamiento de la impresora se proporcionan al imprimir una página de prueba desde la computadora? (Escoge dos.)
confirmación de que la calibración del color está optimizada
verificación de la configuración de la cola de impresión
confirmación de que la impresión dúplex (doble cara) funciona correctamente
verificación de que el software del controlador funciona correctamente
confirmación de que la impresora y la computadora se están comunicando
31. Un técnico desea agregar una nueva impresora de red compartida a una computadora. La impresora no se muestra en la lista de impresoras disponibles. ¿Qué dos acciones puede realizar el técnico para agregar la impresora? (Escoge dos.)
Ingrese el modelo de impresora.
Ingrese la dirección IP de la impresora.
Acceda a un símbolo del sistema y use el comando net use para ubicar la impresora y la ruta de la impresora.
Busque la impresora en la red.
Ingrese el nombre de la computadora utilizada para compartir la impresora.
32. Un técnico está instalando una nueva impresora en un ambiente fresco y húmedo. Una vez que se ha realizado el cableado de la impresora y se han instalado el software y el controlador de impresión, la página de prueba de la impresora se atasca. ¿Cuál es la causa más probable del error de impresión?
controlador de impresora incorrecto
demasiada humedad
no hay suficiente memoria en la impresora
cables de impresora sueltos
33. ¿Qué tipo de ataque de seguridad se lanza cuando un pirata informático llama a una empresa para obtener información de inicio de sesión de la computadora y finge ser un empleado?
software espía
suplantación de identidad
adware
Troyano
Ingeniería social
34. ¿Qué dos aspectos de una computadora se pueden proteger configurando la contraseña del BIOS? (Escoge dos.)
método de asignación de dirección de red
configuración del disco duro
inicio de sesión del sistema operativo
arranque del sistema operativo
gestión del sistema de archivos
configuración del cortafuegos
35. Después de iniciar sesión en una computadora, un usuario puede ver archivos pero no puede descargarlos. ¿Qué acción puede tomar el administrador para permitir que el usuario descargue los archivos mientras evita la eliminación de los archivos?
Establezca los permisos de la carpeta en Leer.
Establezca los permisos de archivo en Modificar.
Establezca los permisos de archivo en Control total
Establezca los permisos de archivo en Leer y Ejecutar.
36. La persona de soporte de PC ha oído hablar de un caso en el que las secretarias departamentales van a almorzar y dejan sus computadoras desbloqueadas y permanecen conectadas a su cuenta. ¿Qué función de Windows usaría el técnico para ayudar en esta situación?
Ejecución automática
Contraseña de BIOS / UEFI
tiempo de espera inactivo y bloqueo de pantalla
Firewall de Windows
37. Un cliente está enojado y llama para quejarse de que el servicio programado en la computadora tomó más tiempo de lo esperado. El técnico revisa la orden de trabajo y nota que el servicio fue realizado por un nuevo empleado. ¿Cómo debe responder el técnico?
Verifique que la computadora esté funcionando correctamente ahora.
Escuche la queja y luego disculpe las molestias causadas por el largo servicio en la computadora.
Explique que el técnico de reparación enviado para realizar el servicio no tiene experiencia.
Ponga al cliente en espera hasta que haya un supervisor disponible.
38. Consulte la exposición.
Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno requiere la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe el técnico de nivel uno entregar este archivo?
Este archivo no debe compartirse con el técnico de nivel dos.
Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario.
Envíe el archivo tal cual al técnico de nivel dos.
Entregue el archivo solo en formato impreso.
39. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?
El soporte se basa en el SLA para ese cliente.
Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.
Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.
40. Después de resolver una falla intermitente de la unidad de CD-ROM volviendo a conectar firmemente un cable suelto, el técnico decide inspeccionar todas las demás conexiones de cables para evitar que ocurran otras fallas. ¿Qué dos condiciones ayudarán a prevenir futuras fallas de cables y conectores? (Escoge dos.)
No hay pines del conector que falten o estén doblados.
Los cables se tensan firmemente entre los conectores.
Los cables no se doblan bruscamente alrededor de las tarjetas adaptadoras.
Los cables de datos del dispositivo superan las especificaciones del fabricante.
Los tornillos de retención del conector se han apretado demasiado con un destornillador.
41. Se le ha pedido a un técnico que reinstale el sistema operativo en una computadora que tiene un sistema operativo dañado. El técnico inserta el medio de instalación en la unidad óptica. ¿Cuál sería la acción más probable que debería realizar el técnico a continuación?
Cambie la secuencia de arranque en el BIOS.
Cambie la contraseña del BIOS.
Actualice el BIOS para actualizar el firmware.
Cambie la velocidad del reloj en el BIOS.
42. ¿Cuáles son las tres causas comunes de problemas en los sistemas operativos? (Elige tres.)
un registro corrupto
información de dirección IP incorrecta
conexiones de cables sueltas
instalación fallida del paquete de servicio
Problema de la batería CMOS
Infección vírica
43. ¿Qué prueba de diagnóstico de BIOS incorporada ejecutaría un técnico para verificar un problema de arranque de la computadora?
Prueba de Memoria
Prueba POST
iniciar prueba
prueba de batería
44. ¿Cuáles son las tres funciones del GPS en dispositivos móviles? (Elige tres.)
búsqueda de número de teléfono
navegación
resultados de búsqueda especializados
seguimiento del dispositivo
Borrado remoto
cálculos de kilometraje de gasolina
45. En Windows 7, ¿qué ruta dará acceso al control parental?
Inicio> Panel de control> Red e Internet> Opciones de Internet> pestaña Seguridad
Inicio> Panel de control> Cuentas de usuario y protección infantil> Controles parentales
Inicio> Panel de control> Cuentas de usuario y seguridad familiar> Cuentas de usuario> Cambiar la configuración de Control de cuentas de usuario
Inicio> Panel de control> Red e Internet> Opciones de Internet> Enlace de control parental
46. Un usuario llama a la mesa de ayuda informando que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?
Un controlador se ha dañado.
Se ha eliminado GRUB o LILO.
GRUB o LILO se han dañado.
Una aplicación está utilizando un recurso que ya no está disponible.
47. Arrastre las declaraciones de la izquierda al sistema operativo móvil que describen a la derecha. (No se utilizan todos los objetivos). Pregunta
48. Arrastre la descripción a su tipo de cable correspondiente. Pregunta
49. Haga coincidir el problema de la computadora con el área del sistema afectada por el problema. Pregunta
50. Arrastre las declaraciones de la izquierda al sistema operativo móvil que describen a la derecha. (No se utilizan todos los objetivos).
51. Consulte la exposición. Un usuario emite el comando ls -l en un sistema Linux. Haga coincidir la descripción con el resultado de la salida del comando. (No se utilizan todas las opciones).
52. Haga coincidir los métodos de autenticación de acceso remoto con la descripción. (No se utilizan todas las opciones).
53. Haga coincidir el lenguaje de secuencias de comandos con la extensión del nombre del archivo de secuencias de comandos. (No se utilizan todas las opciones).
Linux Shell Script es .sh
Linux Shell Script utiliza una extensión de archivo de .sh.
El archivo por lotes de Windows utiliza una extensión de archivo .bat.
PowerShell usa una extensión de archivo de .ps1.
Python usa una extensión de archivo de .py.
JavaScript usa una extensión de archivo de .js.
VBScript usa una extensión de archivo .vbs.
54. ¿Cuáles son dos riesgos potenciales que podrían resultar de rootear o hacer jailbreak a un dispositivo móvil? (Elija dos.)
mejorar el rendimiento del dispositivo
no crear o mantener correctamente las características de la zona de pruebas
habilitar el acceso de la aplicación al directorio raíz
permitiendo que la interfaz de usuario se personalice ampliamente
habilitar funciones que están desactivadas por un operador de telefonía celular
55. Cuáles son las dos tareas que deben realizarse con regularidad para preservar la seguridad y la integridad de los datos y las aplicaciones en los dispositivos móviles. (Escoge dos.)
Proteja con contraseña las cuentas de iTunes o Google Play.
Utilice el modo avión si accede a Internet en un sitio Wi-Fi abierto.
Asegúrese de que el software y las aplicaciones del sistema operativo contengan las últimas actualizaciones.
Desmonte todas las particiones de disco que no se utilicen.
Realice copias de seguridad de los datos del usuario de forma periódica.
Ejecute un restablecimiento de fábrica una vez al mes para eliminar todo el software malicioso no identificado.
56. Un usuario nota que un dispositivo móvil consume energía más rápido de lo normal. ¿Cuáles son las tres causas del agotamiento rápido de la batería? (Elige tres.)
La pantalla está configurada con un alto nivel de brillo.
El modo avión está activado.
El dispositivo se conecta a través de una VPN.
Una aplicación no es compatible con el dispositivo.
Una aplicación está usando demasiados recursos.
El dispositivo está en itinerancia entre torres de llamadas.
57. ¿Qué dos operaciones pueden ayudar a evitar que un dispositivo móvil sea rastreado sin permiso? (Escoge dos.)
Desactive o elimine aplicaciones que permitan conexiones al GPS.
Configure el dispositivo para que se conecte solo a redes WiFi conocidas.
Utilice una conexión VPN siempre que sea posible.
Apague el GPS cuando no esté en uso.
Configure el dispositivo para que no almacene credenciales.
58. ¿Qué componente usa la mayor cantidad de energía en la mayoría de los dispositivos móviles?
cámara
UPC
reproductor multimedia
pantalla LCD
59. ¿Qué herramienta se incluye en Mac OS X para realizar copias de seguridad de discos en archivos de imagen y recuperar imágenes de disco?
Restauración del sistema
Deja Dup
Comprobación de errores de disco
Utilidad de disco
60. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje de DLL que falta o está dañado. ¿Cuáles son las dos posibles soluciones a este problema? (Escoge dos.)
Ejecute sfc / scannow en modo seguro.
Utilice el comando msconfig para ajustar la configuración de inicio del programa.
Ejecute la reparación de inicio de Windows.
Reinstale los controladores correctos.
Registre el archivo DLL con el comando regsvr32.
61. Una computadora se bloquea repetidamente sin ningún mensaje de error. ¿Qué dos condiciones pueden ser la causa del problema? (Escoge dos.)
La computadora tiene un virus.
El UAC se ha apagado.
Es necesario actualizar la CPU.
Una actualización ha dañado el sistema operativo.
El servicio de índice no se está ejecutando.
El usuario ha infringido la política de seguridad del usuario.
62. Un usuario ha enviado un ticket de problema que indica que su computadora muestra el error «Falta BOOTMGR». El técnico de TI replica el error y descubre que ocurre después de la POST de esta máquina con Windows 10. ¿Cuáles son dos posibles soluciones para este problema? (Escoge dos.)
Ejecute el comando bootrec / fixboot.
Ejecute chkdsk / F / R desde la consola de recuperación.
Restaure BOOTMGR utilizando el entorno de recuperación de Windows.
Ejecute un software de eliminación de virus.
Utilice la última configuración buena conocida para iniciar la computadora.
63. Un usuario llama a la mesa de ayuda e informa que aparecen mensajes de error de disco de sistema inválido o de disco de arranque inválido en la estación de trabajo cuando está encendida. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo estaba funcionando bien el día anterior. El técnico sospecha que el MBR está dañado. ¿Qué proceso puede utilizar el técnico para comprobar y reparar el MBR?
Ejecute el comando bootrec.
Ejecute el comando sfc.
Ejecute el comando chkdsk.
Inicie la estación de trabajo en modo seguro.
64. Un técnico está visitando un sitio web y está utilizando Google Chrome en una PC con Windows 10. El técnico está intentando ver la contraseña del sitio web. El técnico usa Credential Manager para ver la contraseña, pero no puede verla. ¿Qué podría ser la causa?
El navegador se bloqueó después de acceder al sitio web.
Credential Manager solo almacenará contraseñas del sistema.
El sitio web visitado colocó una cookie que no permitía el almacenamiento de la contraseña.
Las credenciales web no se guardan para los sitios a los que acceden otros navegadores que no sean Explorer y Edge.
El Administrador de credenciales de Windows solo almacenará las contraseñas de los sitios web que se visiten con Explorer o Edge. Cartas credenciales
65. Un técnico está solucionando un problema de la computadora portátil de un empleado que tiene un problema de conectividad de red cableada. La computadora portátil se puede conectar a Internet cuando se usa dentro de la oficina, pero no se puede conectar a la red cuando se usa en un laboratorio de investigación. La empresa usa DHCP en la oficina, pero no usa DHCP en el laboratorio de investigación. ¿Cómo puede el técnico abordar este problema?
Implemente una dirección IPv4 de configuración alternativa en la computadora portátil.
Modifique la dirección IPv4 del servidor DNS en la computadora portátil.
Modifique la configuración de proxy utilizada en la computadora portátil.
Ajuste la dirección IPv4 de la puerta de enlace predeterminada en la computadora portátil.
66. ¿Qué dos afirmaciones son correctas sobre los técnicos de nivel uno y nivel dos? (Escoge dos.)
Los técnicos de nivel dos preparan una orden de trabajo y la elevan a un técnico de nivel uno si un problema no se puede resolver en diez minutos.
Los técnicos de nivel dos a menudo se denominan «inspectores de incidentes» y los técnicos de nivel uno a menudo se denominan «especialistas de productos».
Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los técnicos de nivel uno.
Los técnicos de nivel dos generalmente responden a las «llamadas inactivas», ya que pueden resolverlas más rápido.
Los técnicos de nivel uno suelen trabajar en los problemas que requieren abrir la carcasa de la computadora.
67. ¿Qué dos roles o tareas están asociados con los técnicos de nivel dos? (Escoge dos.)
escalar un ticket de problema a un técnico de nivel superior
recopilar información del cliente para iniciar una orden de trabajo
Actualización remota de controladores y software en las computadoras de los clientes.
recopilar información de diagnóstico de la computadora de un cliente
priorizar las llamadas entrantes según su gravedad
68. Al realizar análisis forense informático, ¿qué se requiere para probar una cadena de custodia?
una admisión de culpa
procedimientos de documentación adecuados
testimonio experto
evidencia recolectada
69. Un técnico ha copiado varias películas comerciales en un servidor de la empresa para compartirlas con sus colegas. ¿Cómo se clasificaría este comportamiento?
aceptable
éticamente incorrecto e ilegal
ilegal pero ético
éticamente incorrecto pero legal
70. Un técnico del centro de llamadas responde a una llamada de un cliente frecuente que se sabe que es impaciente y carece de experiencia con las computadoras. El cliente tiene un problema con una aplicación que admite el centro de llamadas. El cliente informa al técnico que el problema se había informado antes, pero el técnico original fue grosero, no escuchó y no solucionó el problema. Si el técnico está seguro de que el problema se puede resolver aumentando la cantidad de memoria en la computadora, ¿qué debe hacer el técnico?
Sugiera al cliente que compre una computadora nueva.
Dígale al cliente que instale 2 GB de RAM DDR3 PC3-10600.
Confirme los problemas y proporcione instrucciones detalladas para resolver el problema.
Explique que el técnico original no es bueno y se le informará al supervisor.
71. Un técnico de un centro de llamadas le pidió a un cliente que realizara una operación simple para solucionar un problema en una computadora. El cliente parece incapaz de realizar la tarea. ¿Qué debe hacer el técnico?
Determine si el cliente preferiría recibir las instrucciones en otra forma, como instrucciones escritas ilustradas enviadas por correo electrónico.
Explique al cliente que es una tarea sencilla y pídale que vuelva a intentarlo.
Dígale al cliente que otro técnico le explicará la tarea.
Pídale al cliente que busque a alguien con más experiencia para realizar la tarea.
72. Un técnico de TI está solucionando un error de archivo en la computadora portátil de un empleado. Mientras trabaja en el directorio de archivos del sistema, el técnico nota que aparece el cuadro Control de cuentas de usuario (UAC) solicitando una contraseña. ¿Qué debe hacer el técnico de TI a continuación?
Llame al empleado y discúlpese por la demora en las reparaciones y solicite la contraseña de administrador por teléfono.
Llame al empleado y pídale que acuda al departamento de TI para ingresar las credenciales necesarias.
Apague la computadora portátil y envíe un correo electrónico al empleado con una solicitud de la contraseña de la cuenta de administrador del supervisor.
Apague la computadora portátil, iníciela desde un CD / USB de arranque y modifique los archivos del sistema para completar la reparación.
73. ¿Qué dos sistemas operativos de Windows no se pueden actualizar a Windows 8.1 de 64 bits? (Escoge dos.)
Windows 7 de 64 bits
Windows 7 de 32 bits
Windows 8 de 64 bits
Windows XP de 64 bits
Windows Vista de 64 bits
74. Un usuario desea actualizar una PC a Windows 10 desde una PC que ejecuta una versión de 32 bits de Windows 7. ¿Qué dos ediciones de Windows 10 admitirán esta actualización? (Escoge dos).
Versión de 64 bits de Windows 10 Pro
Inicio de Windows de 32 bits
Versión de 32 bits de Windows 10 Pro
Versión de 64 bits de Windows 10 Enterprise
Versión de 64 bits de Windows Home
75. Después de encender una computadora, Windows 7 no se inicia. ¿Qué procedimiento inicial usaría un técnico para lidiar con esta falla?
Presione la tecla F12 durante el proceso de inicio e inicie la computadora en Modo seguro.
Inicie desde un medio de instalación de Windows 7 y acceda a la utilidad Restaurar sistema.
Acceda al Panel de control y elija Restaurar archivos desde la copia de seguridad en el menú Sistema y seguridad.
Cree un disco de reparación del sistema y restaure la imagen.
76. ¿Qué afirmación es correcta sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64?
Esta combinación proporcionará una mayor seguridad.
El sistema operativo puede utilizar más de 128 GB de memoria.
El sistema operativo funcionará correctamente.
El sistema operativo siempre hará uso de toda la RAM disponible.
77. Un técnico está intentando crear varias particiones en un disco duro que utiliza el estándar del sector de arranque que admite un tamaño máximo de partición de 2 TB. ¿Cuál es el número máximo de particiones primarias permitidas por disco duro?
128
32
4
2
dieciséis
1
78. Un administrador de red tiene la tarea de implementar Windows 10 Pro para una gran cantidad de equipos nuevos en la empresa. El administrador utiliza una PC para realizar una instalación básica junto con las aplicaciones estándar de la empresa. La PC se prueba para que sea completamente funcional. ¿Qué herramienta debe utilizar el administrador para eliminar toda la información específica de la computadora y del usuario antes de crear una imagen desplegable desde el disco?
Murciélago desatendido
Ntoskrnl.exe
Transferencia fácil de Windows
Sysprep.exe
79. Un analista de redes está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows.
El kernal de Windows se hace cargo del proceso de arranque.
80. Un técnico de la mesa de ayuda observa un aumento en el número de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que las redes de bots están causando el problema. ¿Cuáles son los dos propósitos de las botnets? (Escoge dos.)
para acceder a la parte restringida del sistema operativo
para transmitir virus o spam a equipos de la misma red
retener el acceso a una computadora o archivos hasta que se haya pagado el dinero
para registrar todas y cada una de las pulsaciones de teclas
atacar otras computadoras
81. Una empresa tiene una política de seguridad que permite la reutilización de unidades borradas en otras computadoras. Las unidades borradas se utilizan a menudo para almacenamiento adicional o como unidad de reemplazo. ¿Cuáles son los dos métodos que podrían usarse para borrar datos? (Escoge dos.)
Cifrado EFS
equipo de desmagnetización
software de borrado de datos
borrado multifactorial
escáner biométrico
82. Un técnico está configurando una computadora SOHO. El técnico desea crear una cuenta local que requiera una contraseña y desea que aparezca un protector de pantalla si la persona que usa la computadora se aleja por un período de tiempo. ¿Qué dos paneles de control de Windows utilizará el técnico para realizar estas tareas? (Escoge dos.)
Programas
Hardware y sonido
Personalización
Facilidad de acceso
Redes e Internet
Cuentas de usuario
83. Después de confirmar la eliminación de un virus de una computadora, ¿cómo debe el técnico asegurar y verificar la funcionalidad completa del sistema?
Hable con el usuario para determinar la causa del problema.
Busque los últimos parches y actualizaciones del sistema operativo.
Reúna información de varias fuentes para identificar claramente el problema.
Documente el problema y los procedimientos realizados para solucionarlo.
84. ¿Cuál es el siguiente paso de solución de problemas después de que se haya establecido una teoría de causa probable?
Documente los hallazgos y los resultados.
Identifica el problema exacto.
Pruebe la teoría para determinar la causa.
Establece un plan de acción.
85. Se ha notificado a un técnico de un problema en la red. Después de la investigación, el técnico determina que una computadora interna específica de la empresa está lanzando un ataque a otras computadoras de la empresa. ¿Qué tipo de malware se está utilizando?
rootkit
Troyano
suplantación
DoS
86. ¿Cuál es la mejor práctica recomendada para un técnico que debe realizar tareas que requieren acceso administrativo?
Pídale al usuario actual que cierre la sesión, reinicie la computadora y luego inicie sesión con la cuenta de administrador.
Evite que la computadora se comunique con el servidor de autenticación de red desactivando la tarjeta de red y luego inicie sesión con una cuenta de administrador.
Cierre la sesión de la computadora y luego inicie sesión con una cuenta con privilegios de administrador.
Use una cuenta estándar con permisos limitados y luego use la opción Ejecutar como administrador para realizar la tarea que requiere privilegios elevados.
87. Un técnico está solucionando problemas en una PC con Windows 10 que tiene un archivo .dll para una aplicación que no se ha registrado. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
robocopia
escribe
regsvr32
usuario de red
88. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra los virus del sector de arranque. ¿Qué técnica de seguridad debería recomendar el técnico?
cifrado
antimalware
TPM
autenticación dual
89. ¿Verdadero o falso? Cuando un usuario está trabajando en un sistema que usa un sistema de archivos de red, no hay diferencia entre acceder a un archivo almacenado localmente o en otra computadora en la red.
Falso
Cierto
90. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «Para sincronizar un dispositivo móvil con una PC, iTunes debe estar instalado en la PC». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
ambos
Androide
iOS
91. Un cliente instaló un nuevo controlador para un dispositivo hace tres semanas; sin embargo, este controlador hace que el sistema se congele ocasionalmente y el cliente desea volver al controlador anterior. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?
Reinicia esta PC.
Utilice la puesta en marcha avanzada.
Vuelva a la compilación inicial de Windows.
Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.
92. Cuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los nuevos usuarios tienen acceso a los recursos de la red más allá de sus funciones laborales normales. Además, los usuarios que se trasladan a diferentes puestos conservan sus permisos anteriores. ¿Qué tipo de infracción está ocurriendo?
privilegios mínimos
contraseña
auditoría
política de red
93. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Para ayudar a evitar que programas maliciosos infecten el dispositivo, las aplicaciones de dispositivos móviles se ejecutan en una zona de pruebas que las aísla de otros recursos». ¿Con qué sistema operativo se relaciona esto?
iOS
Androide
o ambos
94. ¿Verdadero o falso? Los discos duros particionados con un registro de arranque maestro (MBR) no pueden tener una partición extendida o unidades lógicas.
Cierto
Falso
95. Un técnico está solucionando un problema de una computadora con Windows 10 que muestra un mensaje de error «Disco de arranque no válido». ¿Cuál debería ser la primera acción que debería tomar el técnico para solucionar el problema?
Cambie el orden de inicio en la configuración de UEFI / BIOS para seleccionar la unidad que tiene el sistema operativo instalado como primer dispositivo de inicio.
Inicie la computadora en modo seguro y ejecute sfc / scanno w.
Utilice la última configuración buena conocida para iniciar la computadora.
Ejecute el comando chkdsk.
97. Un técnico está solucionando problemas en una PC con Windows 10. La PC tiene una aplicación que muestra un mensaje de error sobre la falta de una DLL. El técnico ha localizado el archivo DLL en la PC y quiere registrarlo. ¿Qué herramienta de línea de comando puede utilizar el técnico para la tarea?
regsvr32
dism
sfc
regedit
98. Un técnico quiere dividir una partición grande en una unidad en una PC con Windows 10 sin perder ningún dato. ¿Cómo se puede lograr esto?
Reduzca la partición existente y cree una nueva partición a partir del espacio no asignado.
Elimine la partición existente y formatee el disco con dos nuevas particiones.
Reinicialice el disco y cree nuevas particiones.
Elimine la partición existente y cree dos nuevas particiones.
99. Un técnico de red está solucionando un problema de DHCP para un usuario y ha solicitado ayuda a un técnico superior. El técnico superior proporciona el gráfico para ilustrar las opciones de configuración. ¿Cuál es el propósito de la función de configuración alternativa?
Permite que un administrador elija una tarjeta de interfaz de red secundaria (NIC) para que la utilice la PC si tiene dificultades para comunicarse con un servidor DHCP.
Permite que un administrador especifique la dirección IP de un servidor DHCP cuando una PC tiene problemas para recibir una dirección IP de forma dinámica.
Permite a un administrador configurar una dirección IP alternativa para que la use la PC si no puede contactar a un servidor DHCP.
Permite que un administrador cambie la dirección MAC de la PC para recibir otra dirección IP de un servidor DHCP.
100. ¿Qué dos ubicaciones de almacenamiento de datos contienen datos persistentes que pueden utilizar los especialistas en informática forense? (Escoge dos.)
RAM
Registros de CPU
Discos Duros
cache
discos de estado sólido
101. Chad, un técnico de centro de llamadas de nivel uno, recibe una llamada telefónica de un cliente. El cliente tiene un problema que Chad no tiene el conocimiento para responder. El cliente está irritado porque Chad no puede proporcionar asistencia inmediata. ¿Qué dos cosas debería hacer Chad a continuación? (Escoge dos.)
Informe al cliente de la necesidad de volver a llamar más tarde.
Documente la razón por la que el cliente llamó y cree un ticket de soporte.
Escale al cliente a un técnico de nivel dos.
Haga más preguntas al cliente para diagnosticar e intentar solucionar el problema.
Ponga al cliente en espera hasta que tenga tiempo de enfriarse.
102. ¿Cuál es la mejor definición de información de identificación personal (PII)?
Datos que recopilan las empresas para rastrear el comportamiento digital de los consumidores.
Datos que se recopilan de servidores y navegadores web que utilizan cookies para rastrear a un consumidor.
Datos que se recopilan de servidores y sitios web para una navegación anónima.
Datos que recopilan las empresas para distinguir las identidades de las personas.
103. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Las copias de seguridad remotas son un servicio habilitado en la nube para dispositivos móviles». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
iOS
ambos
Androide
104. Una computadora con Windows 10 comenzó repentinamente a experimentar problemas de conectividad de red después de que se completaron las últimas actualizaciones de Windows hace una semana. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?
Utilice la puesta en marcha avanzada.
Reinicia esta PC.
Restaurar usando Sysprep.
Vuelva a la compilación inicial de Windows.
105. Un usuario desea mostrar y cambiar información sobre los usuarios de computadoras. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
diskpart
usuario de red
mstsc
chkdsk
106. Un usuario desea mostrar el contenido de un archivo de texto en un intérprete de comandos. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
escribe
usuario de red
chkdsk
robocopia
107. ¿Verdadero o falso? Los sistemas operativos modernos inician la computadora, administran el sistema de archivos y solo admiten un usuario, tarea o CPU.
Verdadero
Falso
108. Un usuario intenta instalar una aplicación en una PC con Windows 10 Pro pero falla. El usuario intenta desinstalar la aplicación pero falla. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?
Utilice la puesta en marcha avanzada.
Utilice el punto de restauración.
Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.
Reinicie los servicios de Windows Update.
109. ¿Verdadero o falso? La multitarea describe un sistema operativo de computadora que es capaz de ejecutar múltiples aplicaciones al mismo tiempo.
Verdadero
Falso
110. Un técnico está trabajando en una PC con Windows 10 que se congela ocasionalmente después de la actualización de un controlador. La restauración del sistema se ha desactivado. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?
Reinicia esta PC.
Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.
Reinicie los servicios de Windows Update.
Restaurar usando Sysprep.
111. Un técnico está solucionando problemas de una PC con Windows 10 que no realizará ninguna actualización de Windows de forma automática o manual. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?
Elimine todos los archivos de la carpeta C: \ Windows \ SoftwareDistribution y reinicie la PC.
Realice una reparación de Windows utilizando los medios de instalación.
Reinicie los servicios de Windows Update.
Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.
112. Un usuario desea verificar un sistema de archivos en busca de errores, incluidos los errores con los medios físicos. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
chkdsk
escribe
usuario de red
robocopia
113. Un técnico desea crear archivos de imagen del sistema personalizados que se instalarán en las computadoras de la red. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
dism
robocopia
escribe
chkdsk
114. Un usuario desea terminar un proceso en ejecución en una computadora. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
Taskkill
robocopia
escribe
chkdsk
115. Un técnico quiere copiar archivos y árboles de directorios completos de un volumen a otro volumen en una PC con Windows 10. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
robocopia
escribe
usuario de red
chkdsk
116. Un técnico está solucionando problemas de una PC con Windows 10 que tiene archivos del sistema dañados. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
sfc
chkdsk
robocopia
diskpart
117. Un usuario desea ver un resumen de la información del software y los componentes del sistema, incluidos los componentes de hardware, en una PC con Windows 10. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
msinfo32
chkdsk
robocopia
diskpart
118. Un técnico acaba de configurar la política de seguridad en una PC con Windows 10 y quiere asegurarse de que la política se implemente de inmediato. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
gpupdate
diskpart
chkdsk
mstsc
119. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra keyloggers. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
IPS
cifrado
SSL
120. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas publicitarios. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
barrido de ping
cifrado
SSL
121. Un administrador le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
escaneo de puertos
cifrado
SSL
122. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra los troyanos. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
REDADA
autenticación dual
cifrado
123. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra virus de firmware. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
TPM
autenticación dual
cifrado
124. ¿Verdadero o falso? Los teléfonos inteligentes requieren un sistema operativo antes de poder funcionar.
Cierto
Falso
125. ¿Verdadero o falso? Cuando se instala un dispositivo de hardware, el sistema operativo necesita usar un controlador de dispositivo para acceder y usar ese hardware.
Verdadero
Falso
126. ¿Verdadero o falso? La versión de Windows 10 de 64 bits se puede instalar en tan solo 1 GB de espacio en el disco duro.
Falso
Verdadero
127. ¿Verdadero o falso? DirectX es una colección de API relacionadas con tareas multimedia para Microsoft Windows.
Verdadero
Falso
128. ¿Verdadero o falso? El registro es una base de datos que solo contiene información sobre los controladores de dispositivos en una computadora.
Falso
Verdadero
129. ¿Verdadero o falso? El subproceso múltiple describe un sistema operativo que puede admitir dos o más CPU.
Falso
Verdadero
130. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «La función de inicio de control por voz se puede realizar con el botón de inicio». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
iOS
ambos
Androide
131. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «Los dispositivos móviles tienen una función llamada Spotlight que es una herramienta de búsqueda que proporciona información de muchas fuentes». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
iOS
ambos
Androide
132. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Los programadores pueden usar este sistema operativo para operar dispositivos como computadoras portátiles, televisores inteligentes y lectores de libros electrónicos». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
Androide
ambos
iOS
133. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «El icono de la pantalla de inicio es un acceso directo a la aplicación». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
Androide
ambos
iOS
134. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Para ayudar a evitar que programas maliciosos infecten el dispositivo, las aplicaciones de dispositivos móviles se ejecutan en una zona de pruebas que las aísla de otros recursos». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
ambos
Androide
iOS
135. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Los puntos de acceso WIFI son una fuente de datos de ubicación que las aplicaciones de localización pueden utilizar para determinar la posición de un dispositivo móvil». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
ambos
Androide
iOS
136. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Las señales de GPS se utilizan para habilitar el geocaching, el geoetiquetado y el seguimiento de dispositivos en estos dispositivos móviles». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
ambos
iOS
Androide
137. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «La interfaz de usuario se puede personalizar ampliamente mediante el enraizamiento o el jailbreak en un dispositivo móvil». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?
ambos
Androide
iOS