IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas
1. Haga coincidir la secuencia de inicio de Windows 10 después de que se cargue el administrador de inicio (bootmgr.exe).
2. Haga coincidir la API correcta con su función dentro del entorno de Windows 10.
3. ¿Qué dos herramientas están disponibles para transferir datos de usuario y configuraciones de una computadora vieja con Windows a un sistema operativo Windows en una computadora nueva? (Escoge dos.)
Transferencia fácil de Windows
Administrador de usuarios de Windows
Asistente de actualización de Windows
Asesor de actualizaciones de Windows
Herramienta de migración de estado de usuario *
4. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que sea utilizable?
Convierta el tipo de disco en dinámico.
Asegúrese de que el tipo de disco sea básico.
Formatee el disco con el sistema de archivos FAT64.
Divida el nuevo espacio como un disco básico.
5. ¿Por qué un formato completo es más beneficioso que un formato rápido cuando se prepara para una instalación limpia del sistema operativo?
Un formato completo es el único método para instalar Windows 8.1 en una PC que tiene un sistema operativo instalado actualmente.
Un formato completo eliminará archivos del disco mientras analiza la unidad de disco en busca de errores.
Un formateo completo eliminará todas las particiones del disco duro.
Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un formato rápido usa el sistema de archivos NTFS más lento.
6. Un técnico desea preparar las computadoras de la red para la recuperación de desastres. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?
Prepare un disco de recuperación de 64 bits para todas las computadoras.
Prepare un disco de recuperación de 32 bits para todas las computadoras.
Prepare discos de recuperación individuales para todas las computadoras.
Prepare una restauración de imagen para todas las computadoras.
7. Un técnico desea implementar Windows 10 Pro en varias PC a través del proceso de instalación de red remota. El técnico comienza conectando las nuevas PC a la red y arrancándolas. Sin embargo, la implementación falla porque las PC de destino no pueden comunicarse con el servidor de implementación. Cual es la posible causa?
Los controladores de red incorrectos están cargados en el archivo de imagen.
El SID no se ha cambiado en el archivo de imagen.
Las tarjetas NIC de las nuevas PC no están habilitadas para PXE.
Sysprep no se utilizó antes de crear el archivo de imagen.
8. ¿Qué condición se requiere cuando se planea instalar Windows en un disco GPT?
La computadora debe estar basada en UEFI.
Solo una partición primaria puede contener un sistema operativo.
El tamaño máximo de la partición no puede superar los 2 TB.
El número máximo de particiones primarias que pueden coexistir es 4.
9. Un técnico desea realizar una instalación de red desatendida personalizada de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?
Partición de recuperación
SIM de Windows
clonación de disco
Restauración del sistema
10. Una organización ha comprado una aplicación personalizada para el personal de ventas que solo se puede instalar en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?
Cambie la versión de Windows 8.1 de 32 bits a Windows 7 de 64 bits.
Actualice Windows 8.1 de 32 bits a Windows 10 de 64 bits.
Realice una instalación limpia de Windows 10 de 64 bits.
Descargue e instale controladores de hardware de 64 bits en el sistema operativo actual.
11. Haga coincidir las pestañas del Administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).
12. Haga coincidir los indicadores de estado de la unidad en la utilidad Administración de discos con su descripción. (No se utilizan todas las opciones).
13. Haga coincidir la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones).
14. ¿Cuáles son las dos posibles soluciones para cualquier computadora con Windows que se reinicie continuamente y nunca muestre el escritorio? (Escoge dos.)
Actualice el procesador.
Presione F8 para abrir el menú Opciones avanzadas y elija Desactivar el reinicio automático en caso de falla del sistema.
Acceda al BIOS y cambie las opciones de orden de arranque.
Ejecute chkdsk / F / R desde la consola de recuperación.
Actualice la tarjeta de video.
Restablezca los puentes del disco duro.
15. Un técnico usa la herramienta Microsoft Deployment Image Servicing and Management (DISM) para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo presenta problemas de conectividad de red en terminación. Que podria causar esto?
El SID de la PC original no se borra al crear la imagen con DISM.
El técnico utilizó la herramienta incorrecta para crear el archivo de imagen.
Los controladores de red no se agregaron al archivo de imagen.
La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen.
16. Un usuario se queja de que los archivos de usuario no se pueden sincronizar con el servidor de archivos de red mientras el usuario está viajando fuera de la oficina. El usuario tenía acceso a Internet pero no al servidor de red de la empresa. ¿Cómo se puede abordar esto?
Asegúrese de que el usuario solo utilice un dispositivo único y no varios dispositivos cuando acceda a archivos en red.
Desactive la activación de la función Archivos sin conexión en el Centro de sincronización.
Configure una asociación de sincronización con la ubicación del archivo en red.
Configure una asociación de sincronización entre el servidor de red, Microsoft OneDrive y el usuario.
17. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows 10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?
Inicialice el nuevo disco duro.
Extienda la partición de un disco duro existente al nuevo disco duro.
Ejecute chkdsk en el nuevo disco duro.
Monte el nuevo disco duro.
18. ¿Qué servicio proporciona PRINT $?
Proporciona un recurso compartido de red para acceder a impresoras compartidas.
Proporciona controladores de impresora para administradores de impresoras.
Proporciona un grupo de impresoras ocultas a las que solo los usuarios administrativos tienen permiso para enviar trabajos de impresión.
Proporciona un recurso compartido de impresora administrativa accesible para todas las cuentas de usuario locales.
19. Un técnico está solucionando un problema de una computadora portátil con Windows 10 infectada con un virus que ha dañado el registro de inicio maestro. El técnico ha iniciado la computadora portátil utilizando los medios de instalación y está intentando reparar la computadora portátil desde la interfaz de línea de comandos. ¿Qué comando puede usar el técnico para reparar el registro de inicio maestro corrupto?
bootrec / fixmbr
chkdsk
msconfig
sfc / scannow
20. Un usuario informa que una PC con Windows 10 muestra el mensaje de error «Disco de arranque no válido» durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error aparece inmediatamente después de la POST. ¿Cuál podría ser la posible causa?
Un controlador de dispositivo instalado recientemente es incompatible con el controlador de arranque.
BOOTMGR está dañado.
El MBR / GPT está dañado.
Un servicio no pudo iniciarse durante el proceso de inicio.
21. ¿Qué número de puerto utiliza Virtual Network Computing (VNC) para compartir la pantalla de forma remota entre dispositivos?
22
23
389
3389
5900
22. ¿Qué función se incluye con macOS y ofrece la posibilidad de que un usuario remoto vea y cambie archivos, carpetas y aplicaciones en la computadora local?
Compartir pantalla
Asistencia remota
Computación en red virtual
Escritorio remoto
23. ¿Qué área de preocupación se incluye en la categoría de operaciones y planificación en la documentación de TI?
la gestión del inventario
políticas y procedimientos de recuperación ante desastres
diagramas de topología de red lógica y física
manual de usuario final para hardware y software
24. Empareje los idiomas individuales con su clasificación correspondiente.
25. ¿Qué dos acciones debe tomar un técnico si se descubre contenido ilegal, como pornografía infantil, en el disco duro de la computadora de un cliente? (Escoge dos.)
Confronte al cliente de inmediato.
Retire y destruya el disco duro.
Comuníquese con un socorrista.
Apague la computadora hasta que lleguen las autoridades.
Documente tanta información como sea posible.
26. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe recopilar de un cliente? (Elige tres.)
Información del contacto
Descripción del problema
detalles de cualquier cambio reciente en la computadora
salida del software de diagnóstico
salida de una conexión remota a la computadora del cliente
configuración actual de CMOS
27. ¿Cuáles son las dos acciones apropiadas que debe realizar un técnico de soporte al ayudar a los clientes? (Escoge dos.)
Interrumpa a los clientes si comienzan a resolver sus propios problemas.
Consuele a un cliente minimizando el problema del cliente.
Deje que un cliente termine de hablar antes de hacer preguntas adicionales.
Si tiene que poner al cliente en espera, pídale permiso.
Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente nivel.
28. Un técnico de la mesa de soporte está lidiando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el cliente? (Escoge dos.)
Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.
Trabaje para redirigir la conversación hacia la solución del problema.
Transfiera inmediatamente al cliente a un técnico de nivel superior.
Responda al cliente con el mismo nivel de enfado.
Deje que el cliente le explique el problema sin interrumpirlo.
29. ¿Qué dos tipos de problemas se deben escalar de un técnico de nivel uno a un técnico de nivel dos? (Escoge dos.)
problemas que requieren reiniciar el equipo
problemas que se pueden resolver en poco tiempo
problemas que son complicados y que tardarán mucho en resolverse
problemas que no encajan en la categoría «down call»
Problemas que están más allá del alcance del conocimiento del técnico de nivel uno.
30. Un técnico de TI de una empresa de servicios ha proporcionado un amplio soporte de TI remoto con la implementación de productos para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Escoge dos.)
El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de la empresa.
El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los correos electrónicos.
El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.
El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado en recibir información sobre otros servicios y productos nuevos.
El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos electrónicos al cliente.
31. Una empresa de seguridad de terceros está realizando una auditoría de seguridad de una empresa y recomienda que la empresa utilice el Protocolo de escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.)
RDP se conecta en el puerto TCP 22.
RDP requiere un cliente de Windows.
RDP usa una sesión encriptada.
RDP es un protocolo de terminal virtual de red de línea de comandos.
RDP se conecta en el puerto TCP 3389.
32. ¿Qué área temática describe la recopilación y el análisis de datos de sistemas informáticos, redes y dispositivos de almacenamiento, como parte de una investigación de una supuesta actividad ilegal?
ley cibernetica
informática forense
criptografía
recuperación de desastres
33. En una investigación forense informática, ¿qué tipo de datos se consideran datos volátiles y se pueden perder si se desconecta la alimentación de la computadora?
datos almacenados en discos magnéticos
datos almacenados en una unidad interna
datos en tránsito entre la RAM y la CPU
datos almacenados en una unidad externa
34. Consulte la exposición.
Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno requiere la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe el técnico de nivel uno entregar este archivo?
Este archivo no debe compartirse con el técnico de nivel dos.
Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario.
Envíe el archivo tal cual al técnico de nivel dos.
Entregue el archivo solo en formato impreso.
35. ¿Qué habilidad es esencial para un técnico de nivel uno?
la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo
la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta información se incluya en la orden de trabajo, escalarla al técnico de nivel dos
la capacidad de traducir una descripción de un problema del cliente en unas pocas oraciones sucintas e ingresarla en la orden de trabajo
capacidad para tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema
36. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?
cadena de custodia
acuerdo de nivel de servicio
Acuerdo de licencia de usuario final
gestión de derechos digitales
37. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?
El soporte se basa en el SLA para ese cliente.
Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.
Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.
38. Un técnico de banco ingresa a la sala de servidores y encuentra abierta la carcasa de la computadora del servidor de respaldo. Los discos duros que contienen datos médicos del paciente están todos desconectados físicamente de la placa base y los cables de datos SATA cuelgan fuera de la carcasa. ¿Qué paso debe dar el técnico inmediatamente?
Vuelva a conectar los cables de datos SATA para garantizar una copia de seguridad continua de los datos.
Desconecte los cables de alimentación SATA para evitar la pérdida de datos persistentes.
Coloque los discos duros en un gabinete externo y comience a hacer una copia de seguridad de los datos antes de entregar los discos a los socorristas.
Busque un empleado calificado para recolectar evidencia.
Quite el polvo de la carcasa de la computadora del servidor en busca de huellas dactilares.
39. ¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?
Los lenguajes de secuencias de comandos deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan.
Los lenguajes compilados son ejecutados por el sistema operativo, mientras que los lenguajes de scripting son ejecutados por la CPU.
Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable.
Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de scripting son ejecutados por la CPU.
40. ¿Qué métodos se pueden utilizar para implementar la autenticación multifactor?
VPN y VLAN
IDS e IPS
contraseñas y huellas digitales
tokens y hashes
41. Al responder a una llamada de un cliente que tiene problemas con una computadora, el técnico nota que se ha cambiado el nombre de varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones podría implementar el técnico para resolver el problema? (Escoge dos.)
Utilice un software antivirus para eliminar un virus.
Restaurar la computadora desde una copia de seguridad.
Cambie los permisos de carpeta y archivo del usuario.
Restablecer la contraseña del usuario.
Actualice el protocolo de cifrado de archivos.
42. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se pueden realizar para probar las teorías de la causa probable al solucionar problemas de la PC? (Escoge dos.)
Inicie sesión como un usuario diferente.
Desconecte la computadora de la red.
Busque en los registros de reparación del servicio de asistencia técnica para obtener más información.
Discuta las soluciones con el cliente.
Haga al cliente preguntas abiertas sobre el problema.
43. El CIO quiere proteger los datos de los portátiles de la empresa mediante la implementación de cifrado de archivos. El técnico determina que el mejor método es cifrar cada disco duro con Windows BitLocker. ¿Qué dos cosas se necesitan para implementar esta solución? (Escoge dos.)
al menos dos volúmenes
memoria USB
gestión de contraseñas
TPM
EFS
respaldo
44. ¿Cuál es una descripción precisa de la tecnología de cifrado asimétrico?
El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos extremos para asegurarse de que el tráfico no se haya alterado.
Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer la VPN.
Es un protocolo de cifrado que se utiliza para cifrar datos cuando los datos se envían a través de la VPN.
Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar / descifrar datos.
45. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial registrando las pulsaciones de teclas del destinatario del correo electrónico?
adware
Troyano
gusano
virus
gres
46. Un gerente informa que están sucediendo cosas inusuales en una computadora con Windows. El técnico determina que el culpable es el malware. ¿Qué puede hacer el técnico para eliminar el malware rebelde?
Asegúrese de que la computadora esté conectada a la red cableada para que se puedan instalar las actualizaciones antimalware.
Ingrese al modo seguro y realice una restauración del sistema.
Instale protección contra software publicitario.
Capacite al usuario en la identificación de fuentes confiables y no confiables.
47. Un empleado que ha trabajado en la empresa durante muchos años ha iniciado un negocio en el hogar de venta de artesanías. Al salir de una reunión de oficina, un supervisor de la empresa se da cuenta de que el empleado está comprando suministros para el negocio de artesanía personal del empleado. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?
políticas de uso aceptable
políticas de identificación y autenticación
políticas de manejo de incidentes
políticas de acceso remoto
48. ¿Qué utilidad de Windows se debe utilizar para configurar reglas de contraseña y políticas de bloqueo de cuentas en un sistema que no es parte de un dominio?
Registro de seguridad del visor de eventos
Herramienta de política de seguridad local
Herramienta de seguridad de Active Directory
Gestión informática
49. Un cliente trae una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que se inicie el sistema operativo. ¿Qué tipo de contraseña está habilitada?
BIOS
acceso
multifactor
la red
sincrónico
50. Al intentar mejorar el rendimiento del sistema para equipos Linux con una cantidad limitada de memoria, ¿por qué no se considera que aumentar el tamaño del sistema de archivos de intercambio sea la mejor solución?
Un sistema de archivos de intercambio solo admite el sistema de archivos ex2.
Un sistema de archivos de intercambio no tiene un sistema de archivos específico.
Un sistema de archivos de intercambio no se puede montar en una partición MBR.
Un sistema de archivos de intercambio utiliza espacio en el disco duro para almacenar contenido RAM inactivo.
51. ¿Cuáles son las tres funciones del GPS en dispositivos móviles? (Elige tres.)
búsqueda de número de teléfono
navegación
resultados de búsqueda especializados
seguimiento del dispositivo
Borrado remoto
cálculos de kilometraje de gasolina
52. ¿Qué tres componentes se utilizan para asignar permisos de archivos y directorios en los sistemas Linux? (Elige tres.)
raíz
grupo
dueño
todos los usuarios
super grupo
grupo de administración
53. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget se inicia una aplicación. ¿Cuál es una posible causa?
El usuario ha descargado un virus.
El widget está dañado.
La configuración de seguridad del sistema operativo Android se ha visto comprometida.
El widget está asociado con la aplicación y este es el comportamiento normal.
54. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en una caja de arena?
para permitir que el teléfono ejecute múltiples sistemas operativos
para evitar que programas maliciosos infecten el dispositivo
para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio
para eludir las restricciones del operador de telefonía que impiden el acceso a aplicaciones no autorizadas
55. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de seguridad del disco?
Utilidad de disco
Deja Dup
Descubridor
Máquina del tiempo
56. Un usuario llama a la mesa de ayuda informando que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?
Un controlador se ha dañado.
Se ha eliminado GRUB o LILO.
GRUB o LILO se han dañado.
Una aplicación está utilizando un recurso que ya no está disponible.
57. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Qué podría causar este problema?
La pantalla táctil no está calibrada.
Una aplicación no es compatible con el dispositivo.
El sistema operativo está dañado.
Se está ejecutando una aplicación que consume mucha energía en segundo plano.
58. ¿Qué término describe una partición que se utiliza para almacenar e iniciar un sistema operativo de forma predeterminada?
unidad lógica
partición activa
disco básico
partición extendida
59. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?
partición extendida
NTFS
unidad lógica
partición activa
60. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?
partición extendida
exFAT
unidad lógica
partición activa
61. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?
unidad lógica
partición extendida
disco básico
partición activa
62. ¿Qué término describe un sistema de archivos para discos ópticos?
partición extendida
CDFS
unidad lógica
partición activa
63. ¿Qué término describe un tipo de partición que solo existiría en un disco duro que tenga un MBR?
partición extendida
unidad lógica
disco básico
partición activa
64. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?
NTFS
disco básico
FAT32
formateo
65. ¿Qué término describe un nombre general para áreas físicas en un disco duro?
NTFS
dividir
FAT32
formateo
66. ¿Qué término describe un esquema de partición que ocupa una parte del espacio en disco de 512 bytes de longitud y que contiene el cargador de arranque?
NTFS
MBR
FAT32
formateo
67. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?
NTFS
disco dinámico
FAT32
formateo
68. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
69. Un usuario está iniciando una tableta que tiene Windows 10 instalado. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de inicio?
No hay más pasos, el proceso de arranque está completo.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
70. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque actualmente está funcionando en el siguiente paso: POST. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El BIOS localiza y lee los valores de configuración que están almacenados en la memoria CMOS.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
71. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
72. Un analista de redes está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Se ejecuta el código en el sector de arranque y el control del proceso de arranque se le da al Administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
73. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
74. Un jugador está iniciando un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
75. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
El kernel de Windows se hace cargo del proceso de arranque.
76. Un usuario está iniciando una computadora portátil que tiene Windows 10 instalado. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de inicio?
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
77. Un administrador está iniciando una tableta que tiene Windows 8 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
78. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?
Inundación SYN
DDoS
Envenenamiento por DNS
Día cero
79. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?
mesa arcoiris
DDoS
Envenenamiento por DNS
Inundación SYN
80. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?
DoS
Envenenamiento por DNS
Inundación SYN
Día cero
81. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero
DDoS
Envenenamiento por DNS
Inundación SYN
82. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?
DDoS
Envenenamiento por DNS
Inundación SYN
Día cero
83. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?
DDoS
Día cero
diccionario
Inundación SYN
84. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?
diccionario
Inundación SYN
Día cero
Envenenamiento por DNS
85. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento por DNS
Día cero
diccionario
Inundación SYN
86. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?
mesa arcoiris
Inundación SYN
Día cero
Envenenamiento por DNS
87. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?
Inundación SYN
Día cero
diccionario
Envenenamiento por DNS
88. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debería recomendar el técnico?
Compra un IPS.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice SSL.
89. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice el modo seguro de Windows.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice SSL.
90. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice el modo seguro de Windows.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice cifrado.
91. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?
Usa un mantrap.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice cifrado.
92. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería recomendar el técnico?
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Deshabilitar puertos.
Implemente la autenticación dual.
93. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería recomendar el técnico?
Implemente un RAID.
Compra un ASA.
Utilice una VPN.
Implemente la autenticación dual.
94. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?
Brindar capacitación en concientización sobre seguridad.
Compra un ASA.
Utilice una VPN.
Emplee barridos de ping.
95. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?
Deshabilitar puertos.
Compra un ASA.
Utilice una VPN.
Emplee barridos de ping.
96. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?
Deshabilitar puertos.
Compra un ASA.
Utilice una VPN.
Ejecute escáneres de vulnerabilidades.
97. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice una VPN.
Compra un ASA.
Deshabilitar puertos.
Ejecute escáneres de vulnerabilidades.
98. ¿Por qué un jugador necesitaría usar el comando de movimiento?
para reubicar un archivo de un directorio de Windows a otro
preparar un disco duro para aceptar archivos de Windows
para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales
para copiar archivos, directorios y subdirectorios de una ubicación a otra
99. ¿Por qué un jugador necesitaría usar el comando de copia?
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
preparar un disco duro para aceptar archivos de Windows
para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales
para copiar archivos, directorios y subdirectorios de una ubicación a otra
100. ¿Por qué un estudiante universitario necesitaría usar el comando robocopy?
para copiar un grupo de archivos de un directorio de Windows a otro
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
101. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?
para copiar archivos, directorios y subdirectorios de una ubicación a otra
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
102. ¿Por qué un representante de soporte técnico necesitaría usar el comando de formato?
preparar un disco duro para aceptar archivos de Windows
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
103. ¿Por qué un representante de soporte técnico necesitaría usar el comando bootrec?
para ayudar a reparar el MBR que se sospecha tiene problemas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
104. ¿Por qué un representante de soporte técnico necesitaría usar el comando ipconfig?
para mostrar la dirección IPv6 de la PC
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
105. ¿Por qué un usuario necesitaría usar el comando netstat?
para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
106. ¿Por qué un usuario necesitaría usar el comando nslookup?
para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de mapeo
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
107. ¿Por qué un administrador necesitaría usar el comando ping?
para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino
para cambiar de la carpeta de trabajo actual a otra carpeta
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
108. ¿Cuáles son las dos causas probables de que un usuario no pueda acceder a los recursos locales, como archivos compartidos o impresoras en una red cableada? (Escoge dos.)
mal cableado
La resolución de nombres DNS no funciona
ISP inactivo
dirección de puerta de enlace incorrecta
mala señal de Wi-Fi
109. El departamento de TI acaba de comprar 15 puntos de acceso inalámbricos para proporcionar una cobertura inalámbrica completa a los 100 empleados de la empresa y está buscando implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?
TACACS +
TKIP
RADIO
WPA2-PSK
110. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de un cartucho de impresora de inyección de tinta viejo?
Recicle siguiendo las normativas locales.
Dáselo a tu vecino.
Llévalo a casa.
Selle en una bolsa de plástico antes de tirarla a la basura.
111. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 3389. ¿Qué aplicación de servicio está solicitando el cliente?
RDP
SSH
Telnet
SMTP
112. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 67. ¿Qué aplicación de servicio está solicitando el cliente?
DHCP
SSH
Telnet
SMTP
113. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 443. ¿Qué aplicación de servicio está solicitando el cliente?
HTTPS
SSH
Telnet
SMTP
114. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 69. ¿Qué aplicación de servicio está solicitando el cliente?
TFTP
SSH
Telnet
SMTP
115. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 445. ¿Qué aplicación de servicio está solicitando el cliente?
SMB / CIFS
SSH
Telnet
SMTP
116. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 548. ¿Qué aplicación de servicio está solicitando el cliente?
AFP
HTTP
TFTP
POP3
117. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 80. ¿Qué aplicación de servicio está solicitando el cliente?
HTTP
POP3
TFTP
NetBIOS (NetBT)
118. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 3389. ¿Qué aplicación de servicio está solicitando el cliente?
RDP
HTTP
TFTP
POP3
119. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una pequeña empresa que desea servicios de firewall con estado. ¿Qué técnica de seguridad debería recomendar el técnico?
Compra un ASA.
Deshabilitar puertos.
Utilice una VPN.
Configurar huella.
120. Un jugador está iniciando un escritorio que tiene Windows 10 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque. *
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
121. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?
Instale un certificado apropiado.
Verifique la frecuencia de actualización de la pantalla.
Asegúrese de que solo una aplicación esté abierta a la vez.
Asegúrese de que Wi-Fi esté apagado.
122. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?
Instale un certificado apropiado.
Reemplace el digitalizador.
Asegúrese de que solo una aplicación esté abierta a la vez.
Asegúrese de que Wi-Fi esté apagado.
123. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?
Instale un certificado apropiado.
Reemplace el digitalizador.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
124. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?
Limpiar con aire comprimido.
Actualice todas las aplicaciones de seguridad.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
125. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?
Limpiar con aire comprimido. *
Asegúrese de que Bluetooth no esté activado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
126. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado.
Asegúrese de que Bluetooth no esté activado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
127. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado.
Verifique el ventilador en la GPU.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
128. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado.
Asegúrese de que Wi-Fi esté apagado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
129. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique el estado del servicio.
Asegúrese de que Wi-Fi esté apagado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
130. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique el estado del servicio.
Asegúrese de que solo una aplicación esté abierta a la vez.
Recargue la batería.
Verifique la configuración de la pantalla.
131. ¿Por qué un administrador necesitaría usar el comando tracert?
para mostrar una lista de las interfaces del enrutador del lado cercano entre el dispositivo de origen y el dispositivo de destino
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para copiar un grupo de archivos de un directorio de Windows a otro
para reubicar un archivo de un directorio de Windows a otro
132. ¿Por qué un administrador necesitaría usar el comando sfc?
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para copiar un grupo de archivos de un directorio de Windows a otro
para reubicar un archivo de un directorio de Windows a otro
133. ¿Por qué un técnico necesitaría usar el comando DISM?
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para copiar un grupo de archivos de un directorio de Windows a otro
para reubicar un archivo de un directorio de Windows a otro
134. ¿Por qué un técnico necesitaría usar el comando de lista de tareas?
para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
para cambiar de la carpeta de trabajo actual a otra carpeta
135. ¿Por qué un analista necesitaría usar el comando taskkill?
para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
para cambiar de la carpeta de trabajo actual a otra carpeta
136. ¿Por qué un analista necesitaría usar el comando msconfig?
para seleccionar algunos programas que se ejecutarán automáticamente al inicio
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
137. ¿Por qué un analista necesitaría usar el comando dir?
para mostrar todos los archivos en el directorio actual
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?
para hacer que la PC se sincronice con la nueva configuración de políticas de grupo
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
139. ¿Por qué un director de banco necesitaría utilizar el comando gpresult?
para verificar la configuración que se sospecha que es incorrecta
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
140. ¿Por qué un abogado necesitaría usar el comando cd?
para cambiar de la carpeta de trabajo actual a otra carpeta
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
141. El departamento de TI acaba de comprar 15 puntos de acceso inalámbricos con el fin de proporcionar una cobertura inalámbrica completa a los 100 empleados de la empresa y está buscando implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?
TACACS +
TKIP
RADIO
WPA2-PSK
142. Consulte la exposición.
¿Qué ocurre con la pantalla de este dispositivo móvil?
Al tocar y mantener presionada la flecha en la parte inferior izquierda, se mostrará la pantalla de inicio.
Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los diferentes mosaicos.
Los iconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono.
Al desanclar una aplicación de esta vista, se desinstalará la aplicación del teléfono.
Los tamaños de los mosaicos dependen del tamaño de la aplicación.