It Essentials v7.0 Examen Final – Composite (Chapters 1-14) Respuestas
1. ¿En qué situación un golpe de ESD podría causar daños a la PC?
al reemplazar un disco duro mecánico con un SSD M.2
al instalar una pantalla adicional en un cubículo de trabajo
cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
al instalar una fuente de alimentación de doble voltaje
Otro caso
al instalar una pantalla adicional en un cubículo de trabajo
al reemplazar piezas de impresoras láser de alto voltaje
mientras conecta los altavoces a una tarjeta de sonido envolvente
al instalar RAM
2. Una persona ha comenzado un nuevo trabajo técnico. ¿En qué situación sería un problema la EDS?
al instalar un procesador
cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
al instalar una fuente de alimentación de doble voltaje
al cambiar un adaptador de CA para computadora portátil por uno que no sea del fabricante del equipo original
Otro caso
al instalar RAM
al instalar una pantalla adicional en un cubículo de trabajo
al reemplazar piezas de impresoras láser de alto voltaje
mientras conecta los altavoces a una tarjeta de sonido envolvente
3. Un técnico está a punto de comenzar el mantenimiento preventivo de la PC de una empresa. ¿En qué situación sería un problema la EDS?
al reemplazar una placa base
mientras conecta los altavoces a una tarjeta de sonido envolvente
cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
al instalar una fuente de alimentación de doble voltaje
4. Un instructor le ha asignado a un estudiante la tarea de armar una PC. ¿En qué situación debe saber el estudiante que la EDS es un problema?
al instalar RAM
cuando se trabaja en un entorno corporativo que tiene una alfombra instalada debajo de las torres de PC
cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un banco de trabajo sin conexión a tierra
al instalar una fuente de alimentación de doble voltaje
5. ¿Qué dos componentes de la placa base controlan las operaciones de arranque del sistema? (Escoge dos.)
Chip de BIOS
Chip UEFI
Chip de Northbridge
Chip de Southbridge
UPC
6. Un técnico está actualizando una placa base ATX con otra placa base ATX. ¿Qué componente podría verse afectado por esto y debe actualizarse y comprarse como una compra adicional?
BIOS
chipset
Batería CMOS
UPC
Adaptador PCIe
7. Un cliente ha solicitado que se construya una PC que admita eSATA. ¿Qué componente debe comprobarse para asegurarse de que esta función sea compatible?
UPC
chipset
disco duro
Módulo RAM
8. ¿Qué módulo de memoria solía contener instrucciones para arrancar una PC y cargar el sistema operativo, pero todavía se usa en adaptadores aunque el contenido de la memoria no se puede cambiar?
RAM
ROM
cache
memoria principal
9. ¿Cuál es una característica de DDR SDRAM?
Transfiere datos dos veces por ciclo de reloj en comparación con una vez por ciclo de reloj para SDRAM.
Los módulos DDR SDRAM tienen el doble de pines que los módulos de memoria SDRAM.
Es memoria dinámica mientras que SDRAM es memoria estática.
Opera al doble del voltaje de la memoria SDRAM.
10. ¿Cuáles son dos peligros de seguridad cuando se trata de impresoras láser? (Escoge dos.)
Alto voltaje
componentes calientes
metales pesados
ladrillos de energía patentados
jaulas de tarjetas difíciles de manejar
11. ¿Qué componente requiere que un técnico instale tornillos externamente a través de la carcasa de la PC?
RAM
UPC
tarjeta madre
fuente de alimentación
12. Un técnico está instalando un disco duro interno. ¿A qué conector de la placa base conectará el técnico el cable de datos?
ATX
PCI
PWR_SW
SATA
13. Consulte la exposición. Se le ha pedido a un técnico que instale una tarjeta de video. ¿Qué sección de la placa base utilizará el técnico para instalar la tarjeta?
Sección a
sección B
sección C
sección D
14. Cuando se ensambla una PC, ¿qué componente se conecta a la placa base con un cable SATA?
la unidad óptica
la tarjeta de interfaz de red
la tarjeta de video
la fuente de poder
15. Un técnico está solucionando problemas en una computadora que está experimentando una falla de hardware detectada por el BIOS. ¿Cuál es una de las formas en que se indica esta falla?
La computadora se inicia automáticamente en Modo seguro y muestra una advertencia en la pantalla.
La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia.
La computadora emite un patrón de pitidos que indican el dispositivo defectuoso.
La computadora devuelve un mensaje de error que indica la dirección de E / S del dispositivo que falla.
16. ¿Qué tres funciones se pueden configurar en la configuración del BIOS para proteger una computadora? (Elige tres.)
Filtrado MAC
cifrado de unidad
TPM
cifrado de archivos
Clave TKIP
contraseñas
17. ¿Cuál es el propósito de los adaptadores RAID?
para permitir el uso de ranuras de expansión de tecnología PCI más antiguas
para proporcionar capacidades de audio y gráficas mejoradas
para conectar varios dispositivos de almacenamiento para redundancia o velocidad
para conectar dispositivos periféricos a una PC para mejorar el rendimiento
18. Cuando se instala una nueva placa base, ¿entre qué dos componentes se debe aplicar el compuesto térmico? (Escoge dos.)
UPC
RAM
chasis
disipador de calor
chipset
tarjeta madre
19. ¿Cuál es el propósito de una ficha de datos de seguridad?
para especificar procedimientos para tratar con materiales potencialmente peligrosos
para especificar procedimientos en el diseño y construcción de sistemas informáticos comunes
Especificar procedimientos para el funcionamiento de componentes sensibles y prevención de descargas electrostáticas.
para especificar procedimientos en el uso de control de humedad y prevención de daños por humedad
20. ¿Qué factor ambiental negativo reduce la limpieza del interior de una computadora?
polvo
EMI
oxido
ESD
21. ¿Cuál es el procedimiento recomendado a seguir al limpiar los componentes de la computadora?
Retire la CPU antes de limpiar.
Sople aire comprimido en los ventiladores de enfriamiento para que giren cuando se esté quitando el polvo.
Utilice un limpiador de ventanas en las pantallas LCD.
Mantenga las latas de aire comprimido en posición vertical mientras pulveriza.
22. En el piso de producción, una planta de muebles tiene computadoras portátiles para monitorear y reportar los procesos. El ambiente del piso de producción es de alrededor de 80 grados Fahrenheit (27 grados Celsius). El nivel de humedad es bastante alto alrededor del 70 por ciento. Los ventiladores están montados en el techo para que circule el aire. El polvo de madera es frecuente. ¿Qué condición es más probable que afecte negativamente a una computadora portátil que se utiliza en este entorno?
la temperatura
La humedad
el flujo de aire
el polvo
23. Después de que un técnico prueba una teoría de causas probables, ¿qué dos acciones debe tomar el técnico si la prueba no identifica una causa exacta? (Escoge dos.)
Establecer una nueva teoría de causas probables.
Reemplace los componentes de uno en uno al azar hasta que se resuelva el problema.
Documente cada prueba realizada que no corrigió el problema.
Verifique la funcionalidad completa del sistema.
Pruebe todas las causas posibles restantes, comenzando por la más compleja.
24. ¿Qué pasaría si una PC que contiene una fuente de alimentación que no se ajusta automáticamente para el voltaje de entrada se establece en 230 voltios y se conecta a una toma de corriente en los Estados Unidos?
La fuente de alimentación explotaría.
La PC no se enciende.
La PC mostraría un código de error.
La PC emitiría una serie de pitidos.
25. ¿Qué tipo de red abarca un solo edificio o campus y proporciona servicios y aplicaciones a las personas dentro de una estructura organizativa común?
SARTÉN
PÁLIDO
LAN
HOMBRE
26. ¿Cuáles son los dos tipos de conexiones a Internet por cable de alta velocidad? (Escoge dos.)
cable
satélite
celular
DSL
marcar
27. ¿En qué dos situaciones sería mejor UDP que TCP como protocolo de transporte preferido? (Escoge dos.)
cuando las aplicaciones necesitan garantizar que un paquete llegue intacto, en secuencia y sin duplicar
cuando se necesita un mecanismo de entrega más rápido
cuando los gastos generales de entrega no son un problema
cuando las aplicaciones no necesitan garantizar la entrega de los datos
cuando los números de puerto de destino son dinámicos
28. La configuración IP actual de una pequeña empresa se realiza manualmente y requiere mucho tiempo. Debido al mayor crecimiento de la red, un técnico necesita una forma más sencilla de configurar las estaciones de trabajo por IP. ¿Qué servicio simplificaría la tarea de configuración de IP de la estación de trabajo?
APIPA
DHCP
DNS
ICMP
29. Una empresa está buscando un cortafuegos de próxima generación que proporcione funcionalidad VPN, funcionalidad IDS / IPS y protección DoS / DDoS. ¿Qué dispositivo sería el más adecuado para esta tarea?
dispositivo multiusos
enrutador
servidor de gestión de terminales
UTM
TPM
30. Un estudiante está ayudando a un amigo con una computadora en casa que ya no puede acceder a Internet. Tras la investigación, el estudiante descubre que a la computadora se le ha asignado la dirección IP 169.254.100.88. ¿Qué podría hacer que una computadora obtenga tal dirección IP?
direccionamiento IP estático con información incompleta
interferencia de dispositivos circundantes
Salida reducida de la fuente de alimentación de la computadora
servidor DHCP inalcanzable
31. ¿Qué tres valores deben agregarse a las propiedades de IPv4 de una NIC para que una computadora tenga conectividad básica con la red? (Elige tres.)
máscara de subred
Dirección del servidor DHCP
nombre de dominio
puerta de enlace predeterminada
velocidad y dúplex
dirección IP
32. Un dispositivo tiene una dirección IPv6 de 2001: 0DB8: 75a3: 0214: 0607: 1234: aa10: ba01 / 64. ¿Cuál es el identificador de host del dispositivo?
2001: 0DB8: 75a3
0607: 1234: aa10: ba01
2001: 0DB8
ba01
33. ¿Cómo puede un usuario evitar que aplicaciones específicas accedan a una computadora con Windows a través de una red?
Habilite el filtrado de direcciones MAC.
Desactive la asignación automática de direcciones IP.
Bloquear puertos TCP o UDP específicos en el Firewall de Windows.
Cambie los nombres de usuario y las contraseñas predeterminados.
34. Coloque las seis etapas del proceso de resolución de problemas en el orden correcto.
35. Se le pidió a un técnico que configure las llamadas por Wi-Fi en un dispositivo móvil corporativo. ¿En qué situación sería más ventajosa esta característica?
en una situación de emergencia y no quedan minutos en el teléfono
al enviar actualizaciones WEA
cuando se encuentra en un área con poca cobertura celular
en una transacción de la tienda haciendo un pago usando el dispositivo móvil
36. ¿Qué afirmación es verdadera sobre las computadoras portátiles?
La mayoría de los componentes internos que están diseñados para computadoras portátiles no se pueden utilizar para computadoras de escritorio.
Las placas base para portátiles tienen factores de forma estándar.
Las computadoras portátiles usan menos componentes que las computadoras de escritorio.
Las CPU de los portátiles no utilizan dispositivos de refrigeración.
37. ¿Qué estándar proporciona un puente entre el hardware de la computadora portátil y el sistema operativo y una forma para que los técnicos configuren esquemas de administración de energía para obtener el mejor rendimiento?
ACPI
PCIe
Bluetooth
802.11
38. Qué dos componentes de la computadora portátil se consideran reemplazables por el cliente. (Escoge dos.)
batería
lector de tarjetas integrado
módulo mini-PCIe
RAM
monitor
39. Un usuario desea sincronizar algunas aplicaciones, películas, música y libros electrónicos entre dispositivos móviles. ¿Cuáles son los dos tipos de conexiones que se utilizan para sincronizar este tipo de datos? (Escoge dos.)
celular
Wifi
USB
Bluetooth
NFC
40. Un técnico explica las diferencias entre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debería hacer el técnico? (Escoge dos.)
Las impresoras de inyección de tinta son menos costosas como compra inicial que las impresoras láser.
Una impresora láser es significativamente más lenta que una impresora de inyección de tinta.
Tanto las impresoras láser como las de inyección de tinta producen imágenes de mala calidad.
La salida de la impresora láser está seca después de imprimir, pero es posible que una impresora de inyección de tinta todavía tenga tinta húmeda en el papel después de imprimir.
Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones económicas, pero las impresoras láser requieren papel térmico más caro.
41. Un usuario elige la opción de clasificación e imprime dos copias de un documento de tres páginas. ¿En qué orden se imprimen las páginas?
páginas 1, 1, 2, 2, 3, 3
páginas 1, 2, 3, 1, 2, 3
páginas 3, 3, 2, 2, 1, 1
páginas 3, 2, 1, 3, 2, 1
42. Se utiliza una impresora láser a color para imprimir documentos con gráficos y fotografías. Los usuarios se quejan de que la impresión lleva demasiado tiempo. ¿Qué componente de la impresora debe actualizarse para mejorar el rendimiento de impresión?
UPC
RAM
disco duro
cartuchos de tóner
43. ¿Qué servicio está disponible para que Windows proporcione servicios de servidor de impresión de software a los clientes de MAC OS?
Servidor de impresión Bonjour
Imprimir en XPS
Apple AirPort Extreme
Apple AirPrint
44. ¿Qué tres componentes se encuentran normalmente en los kits de mantenimiento de impresoras láser? (Elige tres.)
ensamblaje del fusor
corona primaria
rodillos de recogida
rodillos de transferencia
corona secundaria
bandejas de papel
45. Un técnico está instalando una nueva impresora en un ambiente fresco y húmedo. Una vez que se ha realizado el cableado de la impresora y se han instalado el software y el controlador de impresión, la página de prueba de la impresora se atasca. ¿Cuál es la causa más probable del error de impresión?
controlador de impresora incorrecto
demasiada humedad
no hay suficiente memoria en la impresora
cables de impresora sueltos
46. Un centro de datos ha actualizado recientemente un servidor físico para alojar varios sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web independiente sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de redes que está implementando el centro de datos en esta situación?
BYOD
virtualización
mantener la integridad de la comunicación
colaboración en línea
47. ¿Cómo ayuda la virtualización con la recuperación ante desastres dentro de un centro de datos?
Siempre se proporciona energía.
Se consume menos energía.
El aprovisionamiento del servidor es más rápido.
El hardware no tiene por qué ser idéntico.
48. ¿Qué dos hipervisores son adecuados para admitir máquinas virtuales en un centro de datos? (Escoge dos.)
PC virtual
VMware Fusion
VMware ESX / ESXi
Oracle VM VirtualBox
Microsoft Hyper-V 2012
49. Un diseñador web accede a una computadora con Windows 10 de la empresa de forma remota. El diseñador a menudo necesita abrir simultáneamente varias aplicaciones, como un editor de páginas web y un editor de gráficos. En lugar de abrirlos en varias ventanas, el diseñador los abre en diferentes escritorios virtuales. ¿Qué tecnología está utilizando el diseñador?
realidad virtual
Escritorio virtual de Windows
aplicaciones basadas en la nube
infraestructura de escritorio virtual
50. ¿Qué servicio de computación en la nube sería mejor para una organización que necesita crear aplicaciones de manera colaborativa y entregarlas a través de la web?
PaaS
IaaS
SaaS
ITaaS
51. ¿Qué enunciado describe una característica de SDRAM?
Requiere energía constante para funcionar.
Su conector siempre tiene 240 pines.
Puede procesar instrucciones superpuestas en paralelo.
Es capaz de admitir dos escrituras y dos lecturas por ciclo de reloj de CPU.
52. Haga coincidir el tipo de memoria con la función. (No se utilizan todas las opciones).
Su conector tiene 288 pines y tiene funciones avanzadas de corrección de errores -> DDR4 SDRAM
Su conector tiene 184 pines y puede admitir dos escrituras y dos lecturas por ciclo de reloj de la CPU. -> DDR SDRAM
Su conector tiene 240 pines y consume 1,5 voltios de energía. -> DDR3 SDRAM
Su conector tiene 240 pines y consume 1.8 voltios de energía. -> DDR2 SDRAM
53. Un técnico está solucionando problemas en un servidor que muestra el mensaje de error «RAID no encontrado» después de un corte de energía durante el fin de semana. ¿Cuál es una posible causa de esto?
El firmware del BIOS debe actualizarse.
La configuración del FSB ha cambiado y es incorrecta.
El controlador RAID externo no recibe alimentación.
El multiplicador de CPU está configurado demasiado alto.
54. Un cliente trae una computadora portátil con una pantalla táctil que no funciona correctamente. La pantalla táctil no responde en absoluto o proporciona respuestas inusuales o inexactas. ¿Cuál es una posible causa de tal comportamiento?
La batería no está colocada correctamente.
El conector de CC no está conectado a tierra o está suelto.
El digitalizador está averiado.
Hay demasiadas aplicaciones abiertas.
55. ¿Cuáles son dos riesgos de seguridad asociados con compartir impresoras en un entorno corporativo? (Escoge dos.)
autenticacion de usuario
archivos en caché
visualización de documentos en la cola de impresión
contenedor de basura
surf de hombro
56. ¿Qué componente del proceso de gestión de cambios se ocupa de los procesos de negocio que se ven afectados por los cambios?
evaluación
aprobación
implementación
identificación
57. Relacione el problema con la posible solución. (No se utilizan todas las opciones).
58. Un técnico informático está instalando un RAID. Si el RAID utiliza duplicación y creación de bandas, ¿qué nivel de RAID está utilizando el técnico?
10
5
1
8
59. Un técnico informático está instalando un RAID. Si el RAID usa duplicación, ¿qué nivel de RAID está usando el técnico?
1
6
5
3
60. Un técnico informático está instalando un RAID. Si el RAID usa bandas con paridad, ¿qué nivel de RAID está usando el técnico?
5
6
1
4
61. Un técnico informático está instalando un RAID. Si el RAID usa bandas, ¿qué nivel de RAID está usando el técnico?
0
6
5
2
62. Un técnico informático está instalando un RAID. Si el RAID usa bandas con doble paridad, ¿qué nivel de RAID está usando el técnico?
6
1
5
7
63. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de una batería vieja?
Recicle siguiendo las normativas locales.
Tirar a la basura.
Llévalo al basurero.
Quémalo.
64. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de un monitor roto?
Recicle siguiendo las normativas locales.
Entierralo.
Llévalo al basurero.
Quémalo.
65. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de una fuente de alimentación vieja?
Recicle siguiendo las normativas locales.
Quémalo.
Llévalo al basurero.
Entierralo.
66. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de la RAM vieja?
Recicle siguiendo las normativas locales.
Destrúyelo con un martillo.
Quémalo.
Entierralo.
67. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de una placa base vieja?
Recicle siguiendo las normativas locales.
Selle en una bolsa de plástico antes de tirarla a la basura.
Dáselo a tu vecino.
Destrúyelo con un martillo.
68. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de un disco duro viejo?
Recicle siguiendo las normativas locales.
Sellar en una caja de cartón.
Dáselo a tu vecino.
Destrúyelo con un martillo.
69. Después de un uso continuo por la mañana, una computadora se reinicia repentinamente sin la intervención del usuario. ¿Cuáles son las dos partes de hardware más probables que podrían causar este problema? (Escoge dos.)
UPC
fuente de alimentación
disco duro
REDADA
BIOS
NIC inalámbrica
70. Se ha llamado a un técnico para que investigue un problema con el reinicio de la computadora al azar durante el día. ¿Qué dos piezas de hardware podrían causar este problema? (Escoge dos.)
UPC
fuente de alimentación
tira de sobretensión
ROM
NIC inalámbrica
tarjeta madre
71. Durante dos días seguidos, un usuario ha notado que la computadora se reinicia varias veces antes de que finalmente se inicie. ¿Cuáles son dos componentes sospechosos? (Escoge dos.)
UPC
fuente de alimentación
BIOS
ROM
NIC inalámbrica
tarjeta madre
72. Mientras un usuario está trabajando en una hoja de cálculo, la computadora se reinicia. ¿Cuáles son los dos componentes que podrían causar este problema? (Escoge dos.)
UPC
fuente de alimentación
ROM
BIOS
REDADA
NIC inalámbrica
73. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 137. ¿Qué aplicación de servicio solicita el cliente?
NetBIOS (NetBT)
SMB / CIFS
HTTPS
SLP
74. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué aplicación de servicio está solicitando el cliente?
SSH
SMB / CIFS
HTTPS
SLP
75. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 143. ¿Qué aplicación de servicio está solicitando el cliente?
IMAP
SMB / CIFS
HTTPS
SLP
76. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 23. ¿Qué aplicación de servicio está solicitando el cliente?
Telnet
SMB / CIFS
HTTPS
SLP
77. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 161. ¿Qué aplicación de servicio está solicitando el cliente?
SNMP
SMB / CIFS
HTTPS
SLP
78. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 389. ¿Qué aplicación de servicio está solicitando el cliente?
LDAP
SMB / CIFS
HTTPS
SLP
79. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 25. ¿Qué aplicación de servicio está solicitando el cliente?
SMTP
SMB / CIFS
HTTPS
SLP
80. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 427. ¿Qué aplicación de servicio solicita el cliente?
SLP
SMB / CIFS
SMTP
DNS
81. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 53. ¿Qué aplicación de servicio está solicitando el cliente?
DNS
SMTP
DHCP
TFTP
82. ¿Cuál es el formato comprimido de la dirección IPv6 2001: 0db8: 0000: 0000: 0000: a0b0: 0008: 0001?
2001: db8 :: a0b0: 8: 1
2001: db80: 0: 1 :: 80: 1
2001: db8 :: ab8: 1: 0: 1000
2001: db80 ::: 1 :: 80: 1
83. ¿Cuál es el formato comprimido de la dirección IPv6 fe80: 09ea: 0000: 2200: 0000: 0000: 0fe0: 0290?
fe80: 9ea: 0: 2200 :: fe0: 290
fe80: 9: 20 :: b000: 290
fe80: 9ea0 :: 2020: 0: bf: e0: 9290
fe80: 9ea0 :: 2020 :: bf: e0: 9290
84. ¿Cuál es el formato comprimido de la dirección IPv6 2002: 0042: 0010: c400: 0000: 0000: 0000: 0909?
2002: 42: 10: c400 :: 909
200: 420: 110: c4b :: 910: 0: 90
2002: 4200 :: 25: 1090: 0: 99
2002: 42 :: 25: 1090: 0: 99
85. ¿Cuál es el formato comprimido de la dirección IPv6 2002: 0420: 00c4: 1008: 0025: 0190: 0000: 0990?
2002: 420: c4: 1008: 25: 190 :: 990
2002: 4200 :: 25: 1090: 0: 99
2002: 42: 10: c400 :: 909
2002: 42 :: 25: 1090: 0: 99
86. ¿Cuál es el formato comprimido de la dirección IPv6 2001: 0db8: 0000: 0000: 0ab8: 0001: 0000: 1000?
2001: db8 :: ab8: 1: 0: 1000
2001: db8 :: a0b0: 8: 1
2001: db8: 1 :: ab8: 0: 1
2001: db8: 0: 1 :: 8: 1
87. ¿Cuál es el formato comprimido de la dirección IPv6 fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029?
fe80 :: 220: b3f: f0e0: 29
fe80: 9ea0 :: 2020: 0: bf: e0: 9290
fe80: 9ea: 0: 2200 :: fe0: 290
fe80: 9ea0 :: 2020 :: bf: e0: 9290
88. ¿Cuál es el formato comprimido de la dirección IPv6 fe80: 9ea0: 0000: 2020: 0000: 00bf: 00e0: 9290?
fe80: 9ea0 :: 2020: 0: bf: e0: 9290
fe80: 9: 20 :: b000: 290
fe80: 9ea: 0: 2200 :: fe0: 290
fe80 :: 0220: 0b3f: f0e0: 0029
89. ¿Qué estado de energía ACPI describe cuando la CPU y la RAM están apagadas y el contenido de la RAM se ha guardado en un archivo temporal en el disco duro?
S4
S1
S2
S3
90. ¿Qué estado de energía ACPI describe cuando la CPU y la RAM todavía reciben energía pero los dispositivos no utilizados están apagados?
S1
S2
S3
S4
91. ¿Qué estado de energía ACPI describe cuando la CPU está apagada, pero la RAM se actualiza?
S2
S1
S3
S4
92. ¿Qué estado de energía ACPI describe cuando la computadora está apagada?
S5
S1
S2
S3
93. ¿Qué estado de energía ACPI describe cuando la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamado modo de suspensión?
S3
S4
S2
S5
94. ¿Qué estado de energía ACPI describe cuando la computadora está encendida y la CPU está funcionando?
S0
S4
S3
S5
95. Un periodista está intentando imprimir varias fotografías de alta resolución, pero la impresora láser a color va muy lentamente. ¿Qué debe hacer el técnico para resolver el problema?
Agregue más RAM a la impresora.
Rebobina la cinta.
Conecte la impresora de forma inalámbrica.
Instale un concentrador USB.
Actualice la BIOS.
96. Se acaba de instalar una nueva impresora en las profundidades de una mina. Cuando se imprimen páginas de prueba, el papel se atasca constantemente. ¿Qué debe hacer el técnico para resolver el problema?
Mueva la impresora a un lugar menos húmedo.
Limpiar la impresora.
Conecte la impresora de forma inalámbrica.
Instale un concentrador USB.
Actualice la BIOS.
97. Un usuario se queja de que recientemente todos los documentos impresos tienen líneas verticales y rayas en el papel. ¿Qué debe hacer el técnico para resolver el problema?
Distribuya el tóner de manera más uniforme dentro del cartucho.
Limpiar la impresora.
Conecte la impresora de forma inalámbrica.
Instale un concentrador USB.
Actualice la BIOS.
98. Una escuela está instalando una nueva impresora compartida, pero la impresora no aparece en la lista de impresoras disponibles. ¿Qué debe hacer el técnico para resolver el problema?
Agregue manualmente la dirección IP de la impresora.
Reinicie el contador de páginas.
Conecte la impresora de forma inalámbrica.
Instale un concentrador USB.
Actualice la BIOS.
99. Los empleados se quejan de que envían trabajos de impresión a una impresora recién instalada, pero los trabajos de impresión nunca se imprimen. ¿Qué debe hacer el técnico para resolver el problema?
La impresora está conectada al puerto incorrecto. Modifica el puerto.
Comprueba la vibración de los cristales.
Conecte la impresora de forma inalámbrica.
Instale un concentrador USB.
Actualice la BIOS.
100. Los usuarios han notado que los colores de sus documentos impresos son diferentes de los colores que ven en las pantallas de sus computadoras. ¿Qué debe hacer el técnico para resolver el problema?
Calibre la impresora.
Instale un concentrador USB.
Reinicie el contador de páginas.
Comprueba la vibración de los cristales.
Conecte la impresora de forma inalámbrica.
101. Un técnico acaba de completar un mantenimiento preventivo en la impresora del departamento. Los usuarios ahora se quejan de que la impresora ya no está disponible. ¿Qué debe hacer el técnico para resolver el problema?
Compruebe que la impresora esté conectada a una fuente de alimentación.
Conecte la impresora de forma inalámbrica.
Reinicie el contador de páginas.
Comprueba la vibración de los cristales.
Instale un concentrador USB.
102. Los empleados de una pequeña empresa se quejan de que la impresora está imprimiendo imágenes descoloridas. ¿Qué debe hacer el técnico para resolver el problema?
Reemplace el cartucho de tóner.
Actualice la BIOS.
Reinicie el contador de páginas.
Comprueba la vibración de los cristales.
Instale un concentrador USB.
103. Un fotógrafo se queja del siguiente problema con la impresora: La impresora emite un mensaje de «No se pudo imprimir el documento». ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
Un cable está suelto o desconectado.
La impresora ya no se comparte.
La bandeja de papel es endeble.
La impresora láser emite demasiada radiación.
Se ha seleccionado el tipo de impresora incorrecto.
104. Un periodista se queja del siguiente problema con la impresora: La impresora está imprimiendo caracteres desconocidos. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
Está instalado un controlador de impresora incorrecto o desactualizado.
La impresora tiene una conexión suelta.
La impresora láser emite demasiada radiación.
La impresora se ha instalado en el puerto incorrecto.
La bandeja de papel es endeble.
105. Un administrador se queja del siguiente problema de la impresora: La impresora imprime colores incorrectos. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
Es posible que sea necesario limpiar y calibrar los cabezales de impresión.
Podría estar instalado un cartucho incorrecto.
La impresora está utilizando el cable incorrecto.
La impresora se ha instalado en el puerto incorrecto.
La bandeja de papel es endeble.
106. Un técnico se queja del siguiente problema de la impresora: La impresión aparece descolorida en el papel. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
El cartucho de tóner está bajo.
Es posible que el papel no sea compatible con la impresora.
Se ha seleccionado el tipo de impresora incorrecto.
La impresora se ha instalado en el puerto incorrecto.
La bandeja de papel es endeble.
107. Un bibliotecario se queja del siguiente problema de la impresora: El panel de control de la impresora no muestra ninguna imagen. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
Es posible que el contraste de la pantalla sea demasiado bajo.
La impresora no está encendida.
La temperatura ambiente está por encima de lo normal.
La impresora se ha instalado en el puerto incorrecto.
La bandeja de papel es endeble.
108. Un maestro se queja del siguiente problema con la impresora: El papel se arruga después de imprimir. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
Es posible que la bandeja de alimentación de papel no esté bien ajustada contra los bordes de la impresora.
Es posible que el papel se haya cargado incorrectamente.
Los trabajos de impresión se envían a la impresora incorrecta.
La impresora se ha instalado en el puerto incorrecto.
La bandeja de papel es endeble.
109. Una recepcionista se queja del siguiente problema con la impresora: Mi impresora de impacto produce caracteres descoloridos o claros. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
La cinta puede estar gastada.
La cinta puede estar dañada.
La cola de impresión está sobrecargada.
La impresora se ha instalado en el puerto incorrecto.
La bandeja de papel es endeble.
110. Un fotógrafo se queja del siguiente problema con la impresora: El papel no se alimenta a la impresora. ¿Cuáles son las dos posibles causas de este problema? (Escoge dos.)
El papel puede estar arrugado.
La impresora podría configurarse para imprimir en un tamaño de papel diferente al que está cargado actualmente.
La bandeja de papel es endeble.
La impresora se ha instalado en el puerto incorrecto.
El servicio de la impresora está detenido o no funciona correctamente.
111. Una computadora portátil tiene una unidad NVMe (C 🙂 y un disco duro mecánico (D :). Cuando el usuario intenta guardar una hoja de cálculo en la unidad D :, el usuario nota que la unidad D: no está allí. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?
Utilice el Panel de control de administración de discos.
Utilice la utilidad Msconfig.
Arranque en UEFI / BIOS y vea si aparece la unidad.
Retire la unidad y conéctela al puerto SATA utilizado por la SSD. Reinicie la computadora y vea si se reconoce la unidad.
112. Una computadora tiene dos discos duros mecánicos. La segunda unidad (D 🙂 se utiliza para el almacenamiento de datos. Al intentar guardar un archivo adjunto de correo electrónico en el disco duro local, el usuario nota que la unidad D: no es una opción. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?
Utilice el Explorador de archivos.
Cambie los cables de datos de la unidad mecánica y la SSD.
Abra un navegador web y escriba lo siguiente: http://127.0.0.1. Verifique si ambas unidades aparecen en la lista.
Abra un símbolo del sistema y escriba ipconfig.
113. Un usuario informa que una unidad ya no está allí. El técnico pide al usuario que demuestre el problema. Dentro de la aplicación, el usuario demuestra que la unidad, que estaba presente en las opciones de guardado ayer, ya no es una opción. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?
Utilice el Administrador de dispositivos.
Verifique la carpeta de Inicio.
Abra un símbolo del sistema y escriba ipconfig.
Cambie los cables de datos de la unidad mecánica y la SSD.
114. Una computadora tiene un SSD para el sistema operativo y las aplicaciones y usa otro disco duro mecánico para el almacenamiento de datos. El usuario informa que los datos ya no se pueden guardar en el disco duro mecánico. ¿Qué debe hacer el técnico para ver si el sistema operativo reconoce la unidad?
Utilice el Explorador de archivos.
Cambie los cables de datos de la unidad mecánica y la SSD.
Abra un navegador web y escriba lo siguiente: http://127.0.0.1. Verifique si ambas unidades aparecen en la lista.
Abra un símbolo del sistema y escriba ipconfig.
115. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es la causa probable de esta situación?
Un servicio está deshabilitado.
La GPU se está sobrecalentando.
La resolución de la pantalla necesita una recalibración.
La frecuencia de actualización de la pantalla es demasiado baja.
116. Un técnico está trabajando en una computadora portátil y una aplicación no se está cargando. ¿Cuál es la causa probable de esta situación?
Es necesario reiniciar una aplicación.
Hay más de una aplicación abierta simultáneamente.
La resolución de la pantalla necesita una recalibración.
La frecuencia de actualización de la pantalla es demasiado baja.
117. Un técnico está trabajando en una computadora portátil y una aplicación no responde. ¿Cuál es la causa probable de esta situación?
Es necesario reiniciar una aplicación.
La batería está baja.
La GPU se está sobrecalentando.
Wi-Fi está apagado.
118. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es la causa probable de esta situación?
Falta un certificado digital.
La configuración de la pantalla es incorrecta.
La GPU se está sobrecalentando.
Wi-Fi está apagado.
119. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una pequeña empresa que desea servicios de firewall con estado. ¿Qué técnica de seguridad debería recomendar el técnico?
Compra un ASA.
Deshabilitar puertos.
Utilice una VPN.
Configurar huella.
120. Un jugador está iniciando un escritorio que tiene Windows 10 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
121. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?
Instale un certificado apropiado.
Verifique la frecuencia de actualización de la pantalla.
Asegúrese de que solo una aplicación esté abierta a la vez.
Asegúrese de que Wi-Fi esté apagado.
122. Los usuarios del departamento de ventas desean poder imprimir desde computadoras portátiles y tabletas. ¿Qué dos tecnologías inalámbricas debe buscar el técnico de TI al buscar nuevas impresoras para el departamento de ventas? (Escoge dos.)
celular
Bluetooth
ZigBee
NFC
Estándar 802.11
123. ¿Cuáles son los tres factores a considerar al comprar una placa base de reemplazo? (Elige tres.)
La fuente de alimentación existente debe proporcionar las conexiones requeridas por la nueva placa base.
La nueva placa base debe ser del tamaño correcto para encajar físicamente en la carcasa existente.
La placa base de reemplazo debe tener el mismo fabricante que la carcasa existente.
La nueva placa base debe provenir del mismo fabricante que la placa base existente.
El zócalo y el chipset de la nueva placa base deben coincidir con la CPU existente.
La nueva placa base debe admitir el mismo BIOS UEFI que la placa base anterior.
124. ¿Cuáles son las dos características de los protocolos que se utilizan dentro de la pila de protocolos TCP / IP? (Escoge dos.)
Los mecanismos TCP retransmiten datos cuando no se recibe un acuse de recibo del sistema de destino dentro de un período de tiempo establecido.
UDP se utiliza cuando una aplicación debe entregarse lo más rápido posible y se puede tolerar cierta pérdida de datos.
El protocolo IP de la capa de Internet ha incorporado mecanismos para garantizar la transmisión y recepción de datos fiables.
El mismo puerto de origen de la capa de transporte se utiliza para todas las pestañas abiertas al mismo tiempo dentro de un navegador web.
El dispositivo de envío genera dinámicamente los números de puerto de destino TCP y UDP para rastrear las respuestas a las solicitudes.
125. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?
Limpiar con aire comprimido.
Asegúrese de que Bluetooth no esté activado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
126. ¿Qué dos efectos podrían sugerir que se cargó un controlador de impresora incorrecto en la PC con Windows? (Escoge dos.)
La impresora está imprimiendo caracteres desconocidos.
Los trabajos de impresión aparecen en la cola de impresión, pero no se imprimen.
El tóner mancha o se borra de la página.
La impresora no imprime una página de prueba.
Los atascos de papel se producen con frecuencia.
127. ¿Por qué un técnico de redes cambiaría la dirección IP del enrutador inalámbrico a una dirección IP privada diferente durante la instalación inicial?
para permitir que el enrutador se convierta en el servidor DHCP para la red y para realizar NAT
para limitar la cantidad de dispositivos y usuarios que pueden conectarse a la red inalámbrica
para garantizar que los usuarios tengan que configurar manualmente el nombre de la red en sus clientes inalámbricos
para disminuir la probabilidad de que alguien pueda acceder al enrutador usando la configuración predeterminada
para fortalecer la configuración de cifrado y seguridad de inicio de sesión del modo de red
128. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado.
Asegúrese de que Wi-Fi esté apagado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
129. ¿Qué factor puede limitar la cantidad de datos que la CPU puede recibir y procesar al mismo tiempo?
si la virtualización de CPU está habilitada
el ancho del bus frontal (FSB)
el tamaño de la memoria caché de la CPU
la cantidad de memoria RAM instalada
130. ¿Qué tipo de unidad óptica admite la mayor cantidad de almacenamiento y es capaz de leer y escribir CD, DVD y medios Blu-Ray?
BD-ROM
BD-RE
CD-RW
DVD-RW
DVD ROM
131. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?
Verifique el estado del servicio.
Asegúrese de que solo una aplicación esté abierta a la vez.
Recargue la batería.
Verifique la configuración de la pantalla.
132. ¿Por qué un administrador necesitaría usar el comando sfc?
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para copiar un grupo de archivos de un directorio de Windows a otro
para reubicar un archivo de un directorio de Windows a otro
133. ¿Por qué un técnico necesitaría usar el comando DISM?
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para copiar un grupo de archivos de un directorio de Windows a otro
para reubicar un archivo de un directorio de Windows a otro
134. ¿Por qué un técnico necesitaría usar el comando de lista de tareas?
para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
para cambiar de la carpeta de trabajo actual a otra carpeta
135. ¿Por qué un analista necesitaría usar el comando taskkill?
para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
para cambiar de la carpeta de trabajo actual a otra carpeta
136. ¿Por qué un analista necesitaría usar el comando msconfig?
para seleccionar algunos programas que se ejecutarán automáticamente al inicio
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
137. ¿Por qué un analista necesitaría usar el comando dir?
para mostrar todos los archivos en el directorio actual
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?
para hacer que la PC se sincronice con la nueva configuración de políticas de grupo
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
139. ¿Por qué un director de banco necesitaría utilizar el comando gpresult?
para verificar la configuración que se sospecha que es incorrecta
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
140. ¿Por qué un abogado necesitaría usar el comando cd?
para cambiar de la carpeta de trabajo actual a otra carpeta
para eliminar un directorio vacío
para borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
142. Un administrador está iniciando una tableta que tiene Windows 8 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.
El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
143. Un analista está iniciando una tableta que tiene instalado Windows 7 con lector de tarjetas multimedia. El proceso de arranque está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
144. Haga coincidir la función realizada por un sistema operativo con su descripción.
acceso de hardware: carga controladores de dispositivos y actualizaciones
Gestión de archivos y carpetas: organiza los medios de almacenamiento en una estructura lógica.
gestión de aplicaciones: localiza y carga programas de software
interfaz de usuario: muestra y administra menús e íconos
145. Antes de instalar la última versión del software de administración de la impresora, un técnico de TI crea un punto de restauración en la computadora con Windows 10. La instalación falla antes de completarse y ahora la impresora aparece como no disponible. ¿Qué opción de Windows debería utilizar el técnico para revertir la instalación del software y devolver el sistema a su estado anterior sin afectar los archivos y la configuración de los usuarios?
Copia de seguridad y restaurar
Restauración del sistema
Historial del archivo
Editor de registro
146. Un nuevo cliente pregunta si todas las computadoras antiguas de su empresa, que aún ejecutan Windows XP, pueden actualizarse inmediatamente a Windows 10. ¿Cuáles son dos preocupaciones importantes que el técnico de TI debe discutir con el cliente para determinar si el sistema operativo se puede hacer la actualización? (Escoge dos.)
la disponibilidad de compatibilidad con los estándares inalámbricos 802.11 en el nuevo sistema operativo
Compatibilidad con el sistema operativo para las nuevas impresoras y escáneres que puedan adquirir
compatibilidad de aplicaciones existentes y software personalizado con el nuevo sistema operativo
el plazo para el final del soporte para Windows 10
requisitos mínimos de memoria y procesador para Windows 10
147. ¿Qué tres configuraciones de enrutador inalámbrico deben desactivarse como práctica recomendada de seguridad? (Elige tres.)
Soporte UPnP
Configuración automática de WPS
SSID Broadcast
Filtrado de direcciones MAC
controles parentales
Autenticación 802.11i
148. Haga coincidir el elemento Android o Apple con su descripción.
modelo de jardín amurallado: evita la propagación de malware a través de la App Store de Apple
SDK Xcode propietario: se utiliza para crear aplicaciones de terceros para iOS
aplicaciones de descarga lateral: término para instalar directamente un archivo apk en Android
widgets: aplicaciones que muestran información dinámica en Android
Zona de pruebas de aplicaciones: área que aísla las aplicaciones de Android para que no interactúen entre sí.
Rooting y jailbreak: se usa en iOS para eliminar las restricciones de acceso de los usuarios de Apple
149. ¿Cuáles son dos síntomas que indican que un sistema informático puede ser víctima de suplantación de DNS? (Escoge dos.)
La salida del comando nslookup informa un nombre de resolución y una dirección IP desconocidos.
Al ingresar a www.cisco.com en un navegador, se muestra un sitio de juegos popular en lugar de la página de inicio de Cisco.
Se ha cambiado el nombre de los archivos del sistema y faltan algunos archivos de usuario en el disco duro de la computadora.
El usuario recibe errores de Acceso denegado al intentar descargar archivos de los servidores de red.
Un usuario recibe miles de correos electrónicos no deseados cada día y los contactos informan haber recibido correo no deseado del usuario.
150. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la persecución. ¿Qué técnica de seguridad debería recomendar el técnico?
Emplee barridos de ping.
Usa un mantrap.
Compra un ASA.
Compra un IPS.
151. Haga coincidir el problema de la computadora o del periférico con una causa probable del problema.
La tarjeta puede requerir energía auxiliar. – El monitor está en blanco después de instalar una tarjeta de video PCle.
Es necesario actualizar el firmware del BIOS. – La computadora funciona más lentamente después de instalar una CPU de doble núcleo.
Es posible que la NIC incorporada haya fallado. – Ya no se puede acceder a las unidades compartidas de red.
El proceso POST no se está ejecutando al iniciarse. – La computadora no se inicia y no se escuchan pitidos.
La batería CMOS puede estar suelta o agotada. – La hora de la computadora debe restablecerse después de cada reinicio.
152. Una empresa contrata a un proveedor de servicios para obtener servicios de IaaS e ITaaS. ¿Cuáles son las dos ventajas de estos tipos de implementación de servicios en la nube? (Escoge dos.)
mayor control sobre los tipos de equipos adquiridos
menos ancho de banda de Internet requerido para la LAN
Se necesitan menos puertos de conmutador para conectar a los usuarios de LAN
menor inversión en equipos y formación locales
protección contra costosas actualizaciones y licencias de software
153. ¿Cuáles son dos métodos para desactivar los datos móviles cuando se encuentran en un área donde son limitados o costosos? (Escoge dos.)
encender un punto de acceso personal
habilitar Bluetooth para conexiones de datos
usando una conexión VPN segura
poner el dispositivo en modo avión
usar Configuración para desactivar los datos móviles
154. Consulte la exposición. Un técnico informático crea un disco duro USB de arranque y carga un sistema operativo Linux en él. Cuando el técnico reinicia la computadora, no se inicia en el sistema operativo Linux. En cambio, la luz de la unidad óptica parpadea y luego la computadora carga Windows. ¿Qué se debe hacer para garantizar que la computadora se inicie automáticamente desde el disco duro USB si está conectado?
Mueva la opción Llave USB a la parte superior del orden de inicio.
Mueva la unidad de CD / DVD al final del orden de inicio.
Mueva tanto el CD / DVD como las opciones del disco duro al final del orden de inicio.
Mueva la opción de unidad de disco duro USB a la parte superior del orden de inicio.
155. Un técnico de la mesa de ayuda recibe una llamada de un usuario que describe un problema con una computadora. El usuario indica que la computadora no se enciende, que solo emite un pitido. ¿Por qué el técnico le pide al usuario que reinicie el sistema y cuente cuántos pitidos emite la computadora?
Diferentes números de pitidos pueden indicar diferentes tipos de problemas de hardware descubiertos durante la POST.
Menos de 4 pitidos suelen indicar un problema con el software cargado en la computadora.
El número de pitidos indica la gravedad del problema de hardware; más pitidos significan un problema más grave.
El número de pitidos se relaciona con los códigos de pitidos que están estandarizados en todos los fabricantes.
156. Una universidad utiliza Microsoft 365 Office y los servicios de correo electrónico para su cuerpo docente, personal y estudiantes. El almacenamiento de datos, las aplicaciones personalizadas y los servicios de Microsoft Active Directory son proporcionados por servidores virtuales alquilados a un centro de datos local. El inicio de sesión único se implementa para ambos entornos para autenticación y autorización. El control de acceso se gestiona localmente. ¿Qué tipo de implementación de servicios en la nube está utilizando la universidad?
nube híbrida
nube comunitaria
nube publica
nube privada
157. La mesa de ayuda recibe una llamada de un cliente que informa de un problema con la computadora que ocurre después de intentar instalar Windows 10 con un disco que le proporcionó el departamento de TI. Cuando el cliente reinicia la computadora, en lugar de cargar Windows, la computadora muestra nuevamente la pantalla del programa de instalación de Windows. ¿Qué causa probable debería colocar el técnico de TI en la parte superior de la lista de razones más obvias del error?
La instalación de Windows 10 no se completó correctamente.
El orden de inicio en el BIOS es incorrecto.
El disco duro de la computadora comienza a fallar.
El cliente olvidó quitar el disco de la unidad óptica.
158. Se está reubicando temporalmente a los trabajadores de oficina de una empresa de software en una zona diferente del edificio mientras se reconfigura su espacio anterior de oficina. ¿Qué tipo de dispositivo de red se debe instalar para que los usuarios puedan conectarse fácilmente a la red de la empresa desde todos sus dispositivos, incluidos teléfonos inteligentes, tabletas y computadoras portátiles?
hub o repetidor
conmutador de red
punto de acceso
módem
159. ¿Cuál es un ejemplo de una solución de refrigeración activa para una PC de escritorio?
Reducir la velocidad a la que opera la CPU.
aplicando pasta térmica en la parte superior de la CPU
agregar un disipador de calor en la parte superior de la CPU
instalación de ventiladores de refrigeración de carcasa y CPU
160. ¿Cuál es la consecuencia de que una computadora no tenga suficiente memoria RAM instalada?
Los datos se pueden intercambiar entre la RAM y el disco duro más lento con más frecuencia.
Los datos y el código del programa se pueden intercambiar entre la RAM y las EEPROM más rápidas.
Se puede utilizar una memoria flash USB en lugar de RAM para mejorar el rendimiento.
Los programas y archivos se pueden almacenar temporalmente en chips ROM en la placa base.
161. Consulte la exposición. Un empleado del departamento de nómina ha compartido una impresora HP Officejet Pro 8110 conectada localmente a través de la red en Windows 10. ¿Qué tienen que hacer los otros usuarios de Windows 10 en el departamento de nómina para imprimir en la impresora compartida?
Habilite el uso compartido de archivos e impresoras en el Centro de redes y recursos compartidos> pantalla Configuración de uso compartido avanzado.
Nada. La impresora compartida aparecerá automáticamente en la lista de Dispositivos e impresoras cuando alguien inicie sesión.
Descargue e instale el controlador más reciente de HP Officejet Pro 8110 para Windows 10 desde el sitio web de HP.
Utilice la opción Agregar una impresora y seleccione HP Officejet Pro 8110 en Impresora de nómina en la pantalla Seleccionar una impresora.
162. ¿Qué tipo de fuente de alimentación se utiliza con más frecuencia y proporciona una conexión de alimentación separada para alimentar directamente la CPU?
ATX
A
EPS12V
ATX12V
163. Consulte la exposición. Un usuario llama al servicio de asistencia técnica para informar un problema con la impresora. El usuario explica que al seleccionar la opción de impresión de la barra de menú, aparece un cuadro de diálogo solicitando un nombre de archivo. Después de ingresar el nombre del archivo, no se imprime nada en la impresora HP adjunta. ¿Cuál es la causa del problema que está experimentando el usuario?
La impresora HP está fuera de línea o desconectada.
No se puede acceder a la impresora HP a través de la red.
La impresora predeterminada es una impresora virtual.
Se cargó un controlador de impresora incorrecto.
164. ¿Qué función está incorporada en algunas CPU Intel que permite que una sola CPU funcione como si estuvieran instaladas dos CPU?
overclocking
HyperTransport
Hyper-Threading
FSB de 64 bits
165. ¿Qué característica de la computación en la nube permite que varios inquilinos compartan el mismo almacenamiento, procesamiento y ancho de banda de red?
aprovisionamiento bajo demanda
emulación del lado del cliente
amplio acceso a la red
Puesta en común de recursos
166. ¿Qué tres tipos de puertos externos se pueden usar para conectar un dispositivo de almacenamiento externo a una computadora? (Elige tres.)
Rayo
USB
eSATA
SATA
DVI
HDMI
167. ¿Qué tres componentes de la computadora requieren cableado independiente para la alimentación? (Elige tres.)
tarjetas gráficas de video
Unidades flash USB
discos duros internos SATA
ventiladores de caja y CPU
Teclados PS2 o USB
adaptadores de red inalámbricos
168. ¿En qué dos situaciones los clientes ligeros serían una buena opción para satisfacer las necesidades informáticas del usuario final? (Escoge dos.)
cuando es necesario que los empleados almacenen grandes cantidades de información para el acceso fuera de línea
en sucursales ubicadas en áreas rurales donde Internet de banda ancha no está disponible o no es confiable
cuando sea necesario que los empleados utilicen tabletas con capacidades mínimas de almacenamiento y procesamiento
cuando se instala en un entorno empresarial donde hay una LAN gigabit y servidores potentes
en una pequeña empresa donde los empleados deben instalar y mantener su propio software de aplicación
169. Consulte la exposición. ¿Qué dos productos de software de hipervisor son adecuados para el entorno de virtualización que se muestra en la exposición? (Escoge dos.)
Oracle VirtualBox
PC virtual
VMware Estación de trabajo
VMware vSphere
Servidor Oracle VM
170. Consulte la exposición. La mesa de ayuda está recibiendo numerosas llamadas de empleados del departamento de nómina. Parece que sus computadoras pueden imprimir en la impresora de red local, pero no pueden acceder al servicio de nómina basado en la nube. Un empleado envía una impresión de pantalla que muestra el resultado de emitir un ipconfig /all
comando. ¿Cuál es la causa del problema que experimentan los usuarios?
El servidor DHCP está configurado con la dirección de puerta de enlace predeterminada incorrecta.
El servidor DHCP está inactivo o inaccesible a través de la red.
No hay ningún servidor DNS configurado para esta red.
La configuración de IP estática en las PC del departamento de nómina es incorrecta.
Las PC utilizan IPv6 como protocolo de comunicación preferido.
171. Un empleado compró recientemente un reloj inteligente. Siguiendo las instrucciones del fabricante del reloj, el empleado descarga la aplicación portátil y la instala en un teléfono Android. El reloj inteligente muestra que está en modo detectable, pero la aplicación no se puede conectar al reloj. ¿Cuál es un problema que podría causar este problema?
5G no está activo en el teléfono Android.
Las comunicaciones NFC no están habilitadas en el reloj inteligente.
La conexión WiFi del nuevo reloj inteligente está defectuosa.
Bluetooth está desactivado en el teléfono Android.
172. ¿Qué miembro de la familia DDR SDRAM tiene la frecuencia de reloj más rápida y consume la menor cantidad de energía?
SDRAM GDDR5
SDRAM DDR3
SDRAM DDR4
SDRAM DDR2
173. Consulte la exposición. ¿Cuál es una función que puede realizar un técnico utilizando esta interfaz gráfica?
configurar un SSID inalámbrico y una contraseña
establecer contraseñas para permitir el acceso al BIOS
cambiar la resolución de la pantalla y la configuración de la pantalla de bloqueo
cambiar la cantidad de energía proporcionada a los puertos USB
174. Un técnico de redes sospecha que puede haber un cortocircuito o un error de terminación en el cableado que conecta un conmutador Ethernet a la red. ¿Qué herramienta sería la mejor opción para que la utilice el técnico para identificar el problema?
adaptador de bucle invertido
generador de tonos y sonda
probador de cables
multimetro
175. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 110. ¿Qué aplicación de servicio está solicitando el cliente?
HTTP
POP3
NetBIOS (NetBT)
SMB / CIFS
176. ¿Por qué un estudiante universitario necesitaría usar el comando taskkill?
para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen
177. ¿Qué término describe un esquema de partición que admite el almacenamiento de una copia de seguridad de una tabla de particiones?
disco básico
GPT
unidad lógica
disco dinámico
178. ¿Cómo se puede particionar un disco duro que utiliza un MBR para admitir unidades lógicas adicionales?
Expanda el tamaño de la partición activa en el espacio no asignado disponible en la unidad.
Convierta una partición primaria en una partición extendida para contener las unidades lógicas.
Cree varias particiones lógicas dentro de la partición activa.
Cree un gran volumen dinámico que abarque más de un disco.
179. Un técnico en computación usa herramientas de Windows para recopilar información como componentes del sistema, sistema operativo, usuarios y unidades de disco en múltiples sistemas dentro de la empresa. Otro técnico sugiere que las tareas tomarían menos tiempo si fueran automatizadas. ¿Qué dos capacidades de scripting integradas en Windows permiten a un técnico ejecutar un archivo de texto simple, creado en el Bloc de notas, que contiene los comandos y variables necesarios? (Escoge dos.)
Intérprete de scripts de PowerShell ISE
intérprete de secuencia de comandos por lotes de línea de comandos
Intérprete de scripts de shell de Linux Bash
Lenguaje de scripting del lado del cliente de JavaScript
Compilador integrado de C ++ y C #
180. Haga coincidir el tipo de política de TI con su descripción.
Políticas de uso aceptable: describe cómo se pueden utilizar la tecnología y las aplicaciones dentro de la organización.
políticas de seguridad: incluye requisitos de complejidad de contraseñas y métodos de respuesta a incidentes
Políticas de cumplimiento normativo: describe todos los estatutos gubernamentales y de la industria que se aplican a la empresa.
Políticas de recuperación ante desastres: proporciona planes detallados de lo que se debe hacer para restaurar rápidamente los servicios de TI.
181. Consulte la exposición. Examine tanto la salida como el código fuente del script de shell de Linux sample.sh. ¿Qué dos afirmaciones describen las variables contenidas en el script sample.sh? (Escoge dos.)
La variable $ HOSTNAME se define dentro del script.
La variable $ uname es una variable de entrada definida dentro del script.
La variable $ DAY es una variable de entorno estándar en Linux.
El valor de la variable $ HOME es el mismo para todos los usuarios registrados.
La variable $ HOSTNAME es una variable de entorno inicializada por el sistema.
La variable $ uname contiene el nombre de usuario del usuario que inició sesión.
182. ¿Por qué un abogado necesitaría usar el comando tracert?
para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo
para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de mapeo
para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino
para mostrar una lista de las interfaces del enrutador del lado cercano entre el dispositivo de origen y el dispositivo de destino
183. Un analista de redes está iniciando una computadora portátil que tiene instalado Windows 7 con ranura para SIM celular. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
184. Una empresa adquiere 15 unidades flash USB para su uso en la formación en análisis de datos de los contables de la empresa. La capacitación en análisis de datos requiere que los datos reales de la empresa se almacenen en las unidades, por lo que se necesita un método seguro para borrar los datos antes de que las unidades flash puedan reutilizarse para otras clases de capacitación. ¿Qué método deben utilizar los técnicos de TI para asegurarse de que los datos de las unidades flash USB no se puedan recuperar?
una utilidad de formateo rápido para sobrescribir los datos
una varita de desmagnetización para borrar los datos
una utilidad de software de borrado seguro para limpiar la unidad
un dispositivo electromagnético para limpiar la unidad
185. Consulte la presentación. ¿Qué se puede determinar sobre el contenido del directorio de inicio de ite_user?
La representación octal de los permisos de enero es 755.
Todos los usuarios tienen permisos de lectura, escritura y ejecución para los archivos dentro de los directorios.
Hay dos archivos de datos y tres directorios contenidos en este directorio de usuario.
Los archivos de datos de este directorio de usuario no contienen datos.
186. Consulte la presentación. ¿Qué ocurre con la pantalla de este dispositivo móvil?
Al tocar y mantener presionada la flecha en la parte inferior izquierda, se mostrará la pantalla de inicio.
Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los diferentes mosaicos.
Los iconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono.
Al desanclar una aplicación de esta vista, se desinstalará la aplicación del teléfono.
Los tamaños de los mosaicos dependen del tamaño de la aplicación.
187. Un técnico de TI in situ debe trabajar en los sistemas instalados en una pequeña clínica de salud ubicada en el estado de Nueva York. Cuando llega el técnico, el gerente de la oficina pregunta si el técnico conoce las regulaciones de HIPAA. ¿Cuáles son las dos situaciones que constituyen violaciones de la PHI y que posiblemente podrían dar lugar a sanciones severas según la HIPAA? (Escoge dos.)
enviar al técnico de soporte de software un texto de los mensajes de error que aparecen al ver los registros del paciente
enviar capturas de pantalla de varios registros de salud de pacientes que contienen mensajes de error a un técnico de segundo nivel
hacer una copia de seguridad de los datos del paciente de la clínica para recrear los problemas en un servidor en la oficina de soporte de TI
llamar a la mesa de ayuda de soporte de software y describir un problema que ocurre cuando se imprimen los registros del paciente
Observar al gerente de la oficina demostrar un problema utilizando una copia de la base de datos de la clínica que contiene datos de prueba.
188. ¿Por qué un administrador necesitaría usar el comando del?
para reubicar un archivo de un directorio de Windows a otro
para eliminar un directorio vacío
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para borrar uno o más archivos de un directorio de Windows
189. Un técnico está trabajando en una computadora portátil y una aplicación no responde. ¿Cuál es una posible solución para esta situación?
Asegúrese de que Bluetooth no esté activado.
Realice un reinicio.
Asegúrese de que Wi-Fi esté apagado.
Asegúrese de que solo una aplicación esté abierta a la vez.
190. Un usuario final desea poder recuperar una versión anterior de un documento que se creó al principio del día. Suponiendo que la copia de seguridad de Windows esté habilitada, ¿qué función de Windows 10 puede proporcionar a un usuario acceso para recuperar versiones específicas de un archivo?
Historial del archivo
Restauración del sistema
Recuperación de Windows
Restablecer esta PC
191. Un técnico de TI intenta copiar un archivo grande a una unidad flash USB que contiene otros datos, pero la copia falla. El técnico verifica las propiedades de la unidad flash y encuentra que fue formateada usando FAT32. ¿Qué método puede utilizar el técnico para cambiar fácilmente el sistema de archivos a NTFS sin perder los archivos de datos almacenados actualmente en el disco?
Abra la ventana del símbolo del sistema (administrador) y use el comando convertir.
Haga una copia de seguridad de los datos de la unidad flash, vuelva a formatear la unidad como NTFS y restaure los datos.
Use la utilidad Administración de discos en Windows 10 para cambiar el formato.
Cree una nueva partición en la unidad flash y formatéela como NTFS.
192. Un empleado desea mantener una copia de seguridad local de los datos del iPhone en una computadora portátil con Windows. ¿Qué tipo de software necesita el empleado en la computadora portátil para crear esta copia de seguridad?
Sincronización de Google
Descubridor
Máquina del tiempo
iTunes
193. ¿Qué puede lograr un técnico de TI con la función Administrar espacios de almacenamiento en Windows 8 y 10?
configurar controladores RAID en el BIOS
configurar automáticamente las utilidades de respaldo del disco
crear grupos de almacenamiento y configurar matrices de discos
actualizar los controladores del dispositivo de disco en el registro de Windows
194. Mientras soluciona un problema en la computadora de un cliente, un técnico en el sitio cree que el problema se puede resolver utilizando Restaurar Windows. ¿Qué tipo de información no se restaura cuando se usa Restaurar Windows con una instantánea del punto de restauración reciente?
controladores de dispositivo
archivos del sistema operativo
entradas de registro
archivos de datos de usuario
configuración del programa instalado
195. Un técnico está arrancando una PC que tiene Windows 10 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
El BIOS localiza y lee los valores de configuración que están almacenados en la memoria CMOS.
196. ¿Cuáles son dos características de los procesadores multinúcleo? (Escoge dos.)
Las aplicaciones como juegos y edición de video se benefician de tener disponibles procesadores multinúcleo.
Cada núcleo de un procesador multinúcleo tiene su propia conexión independiente a la RAM reservada.
Varios procesadores de un solo núcleo utilizan menos energía y generan menos calor que un procesador de varios núcleos.
Los procesadores multinúcleo pueden ejecutar instrucciones más rápidamente que los procesadores de un solo núcleo.
La caché L2 y L3 se comparte en todos los tipos de procesadores multinúcleo para mejorar el rendimiento.
197. ¿Qué dos afirmaciones describen las características de las direcciones de red? (Escoge dos.)
Una dirección MAC también se conoce como dirección física porque está integrada de forma permanente en la NIC.
Una dirección IP asignada estáticamente será válida en cualquier red a la que se conecte el dispositivo.
DHCP se utiliza para asignar dinámicamente direcciones MAC e IP a dispositivos conectados a la red.
Se necesita una dirección IPv4 o IPv6 pública válida para que los dispositivos se comuniquen a través de Internet.
La dirección MAC de un dispositivo cambiará cuando ese dispositivo se mueva de una red Ethernet a otra.
198. Se pide a un técnico en el lugar que revise una computadora portátil utilizada por un ejecutivo que ocasionalmente trabaja desde casa. El técnico observa que la imagen en la pantalla de la computadora portátil parpadea y parece opaca, aunque la misma imagen que se muestra en otro monitor conectado a la estación de acoplamiento de la computadora portátil es normal. ¿Cuáles son dos problemas que podrían causar los síntomas que observó el técnico? (Escoge dos.)
Es posible que el inversor esté fallando.
El interruptor de corte de la pantalla LCD está dañado.
La computadora portátil se está sobrecalentando.
La GPU ha fallado.
La luz de fondo necesita un ajuste o está fallando.
199. Un técnico debe reemplazar una fuente de alimentación. ¿Qué dos características debe considerar el técnico al seleccionar el reemplazo? (Escoge dos.)
tamaño físico
voltaje de salida inferior a 3 V xxxxxxx
Soporte UPS
potencia
soporte para eSATA
200. ¿Por qué la memoria sin búfer es una mejor opción que la memoria con búfer para juegos o computadoras de uso general?
El circuito de control adicional en el módulo RAM sin búfer acelera las lecturas de memoria.
La memoria con búfer no puede admitir las mayores cantidades de RAM que son necesarias para las computadoras de juegos.
La computadora puede leer datos directamente de los bancos de memoria sin búfer, lo que hace que la memoria sin búfer sea más rápida que la memoria con búfer.
El chip de control integrado en el módulo RAM sin búfer ayuda al controlador de memoria a administrar grandes cantidades de RAM.
201. ¿Un dispositivo UTM, como Cisco ASA 5506-X, incluye la funcionalidad de cuáles dos dispositivos independientes? (Escoge dos.)
Módem DSL
unidad de almacenamiento externa
cortafuegos con estado
IPS / IDS
Conmutador LAN de 24 puertos
202. Un técnico de TI in situ está intentando resolver un problema con el rendimiento de la aplicación en la computadora portátil de un cliente. El técnico realiza una copia de seguridad de los datos del cliente y luego reemplaza la memoria en la computadora portátil con una buena memoria conocida. No resuelve el problema de rendimiento. ¿Cuáles son las dos siguientes acciones que debe realizar el técnico? (Escoge dos.)
Llame a la línea de asistencia técnica del fabricante de la computadora portátil
Continúe probando la siguiente causa probable probable
Documentar que la posible solución no funcionó
Reinstale las tarjetas de memoria originales
Escale el problema al técnico de soporte del siguiente nivel.
203. Un usuario quiere que VirtualBox se ejecute automáticamente cuando se inicia Windows 10. ¿Qué acción permitirá que VirtualBox se cargue y se ejecute al iniciar el sistema?
Copie el acceso directo para VirtualBox desde su ubicación a la carpeta de inicio.
Haga clic derecho en la aplicación en el menú Inicio y elija la opción de inicio.
Utilice msconfig para cambiar la opción de inicio de manual a automático.
Use la pestaña Inicio en el Administrador de tareas para agregar VirtualBox a la lista de programas.
204. Un técnico de TI in situ finalizó la eliminación de malware de la computadora de un cliente e instaló un nuevo software de protección antivirus. Una hora después de que el técnico abandonara el sitio, el cliente llamó a la mesa de ayuda para informar que una aplicación crítica basada en la web ya no funcionaba correctamente. ¿Qué paso del proceso de resolución de problemas no completó correctamente el técnico de TI?
Documente los hallazgos y las acciones.
Identifica el problema.
Establece un plan de acción.
Pon a prueba la teoría de la causa probable.
Verifique la funcionalidad completa del sistema.
205. ¿Cuáles son dos características de la boquilla hotend en una impresora 3D? (Escoge dos.)
La boquilla del hotend se calienta a diferentes temperaturas según el tipo de filamento utilizado.
Las boquillas Hotend están diseñadas para durar toda la vida útil de la impresora y no necesitan ser reemplazadas.
La temperatura de calentamiento de la boquilla del hotend es la misma (190 grados Celsius) para todos los materiales.
Las boquillas Hotend se consideran consumibles y deben reemplazarse durante el mantenimiento normal.
Reemplazar una boquilla hotend puede ser un proceso complicado y que requiere mucho tiempo.
206. Consulte la presentación. ¿Qué se puede determinar a partir de la salida de este comando?
El propietario, el grupo y otros han leído los permisos hasta enero.
Todos los usuarios tienen permisos de lectura, escritura y ejecución para los archivos dentro de los directorios.
Los archivos de datos de este directorio no contienen datos.
Hay tres archivos de datos y dos directorios contenidos en este directorio.
207. ¿Qué tipo de unidad de disco puede proporcionar una experiencia de arranque muy rápida y también proporcionar almacenamiento de alta capacidad?
SSD
DVD
HDD
SSHD
208. Consulte la exposición. ¿Qué tipo de tarjeta adaptadora puede requerir el ancho de dos ranuras para acomodar enfriamiento adicional, aunque solo tenga un conector PCIe x16?
Controlador USB-C
tarjeta de captura de video
tarjeta grafica
adaptador de red inalámbrica
209. Un técnico sigue el manual de instrucciones que viene con un nuevo altavoz Bluetooth para colocar el altavoz en modo detectable. En este modo, ¿qué tipo de información transmitirá el hablante a la computadora portátil para iniciar el proceso de emparejamiento?
nombre del dispositivo y capacidades de Bluetooth
ID de dispositivo y PIN de Bluetooth
configuración de protocolo y radiofrecuencia
nombre de usuario y número de teléfono
210. Un técnico está arrancando una PC que tiene Windows 10 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows.
El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
CORREO.
El BIOS localiza y lee los valores de configuración que están almacenados en la memoria CMOS.
211. Un analista de redes está iniciando una computadora portátil que tiene instalado Windows 7 con ranura para SIM celular. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
212. ¿Por qué un gerente de banco necesitaría usar el comando bootrec?
para ayudar a reparar el MBR que se sospecha tiene problemas
para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales
preparar un disco duro para aceptar archivos de Windows
para mostrar la dirección IPv6 de la PC
213. Un jugador está iniciando una tableta que tiene instalado Windows 7 con 4 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
No hay más pasos, el proceso de arranque está completo.
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
214. ¿Por qué un usuario necesitaría usar el comando gpresult?
para crear un nuevo directorio de Windows
para hacer que la PC se sincronice con la nueva configuración de políticas de grupo
para verificar la configuración que se sospecha que es incorrecta
para cambiar de la carpeta de trabajo actual a otra carpeta
215. Un contador está iniciando un escritorio que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad carga dos archivos que componen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
216. Un usuario está iniciando un escritorio que tiene instalado Windows 10 que también usa una partición extendida. El proceso de arranque está funcionando actualmente en el siguiente paso: El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
217. Un técnico está trabajando en una computadora portátil y una aplicación no se está cargando. ¿Cuál es una posible solución para esta situación?
Realice un reinicio.
Asegúrese de que solo una aplicación esté abierta a la vez.
Verifique la configuración de la pantalla.
Verifique la frecuencia de actualización de la pantalla.
218. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB?
FAT32
formateo
disco dinámico
disco básico
219. ¿Por qué un técnico necesitaría usar el comando de copia?
para copiar archivos, directorios y subdirectorios de una ubicación a otra
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
para copiar un grupo de archivos de un directorio de Windows a otro
para reubicar un archivo de un directorio de Windows a otro
220. Haga coincidir la secuencia de inicio de Windows 10 después de que se cargue el administrador de inicio (bootmgr.exe).
221. Haga coincidir la API correcta con su función dentro del entorno de Windows 10.
222. ¿Qué dos herramientas están disponibles para transferir datos de usuario y configuraciones de una computadora Windows vieja a un sistema operativo Windows en una computadora nueva? (Escoge dos.)
Transferencia fácil de Windows
Administrador de usuarios de Windows
Asistente de actualización de Windows
Asesor de actualizaciones de Windows
Herramienta de migración de estado de usuario
223. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que sea utilizable?
Convierta el tipo de disco en dinámico.
Asegúrese de que el tipo de disco sea básico.
Formatee el disco con el sistema de archivos FAT64.
Divida el nuevo espacio como un disco básico.
224. ¿Por qué un formato completo es más beneficioso que un formato rápido cuando se prepara para una instalación limpia del sistema operativo?
Un formato completo es el único método para instalar Windows 8.1 en una PC que tiene un sistema operativo instalado actualmente.
Un formato completo eliminará archivos del disco mientras analiza la unidad de disco en busca de errores.
Un formateo completo eliminará todas las particiones del disco duro.
Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un formato rápido usa el sistema de archivos NTFS más lento.
225. Un técnico desea preparar las computadoras en la red para la recuperación de desastres. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?
Prepare un disco de recuperación de 64 bits para todas las computadoras.
Prepare un disco de recuperación de 32 bits para todas las computadoras.
Prepare discos de recuperación individuales para todas las computadoras.
Prepare una restauración de imagen para todas las computadoras.
226. Un técnico desea implementar Windows 10 Pro en varias PC a través del proceso de instalación de red remota. El técnico comienza conectando las nuevas PC a la red y arrancándolas. Sin embargo, la implementación falla porque las PC de destino no pueden comunicarse con el servidor de implementación. Cual es la posible causa?
Los controladores de red incorrectos están cargados en el archivo de imagen.
El SID no se ha cambiado en el archivo de imagen.
Las tarjetas NIC de las nuevas PC no están habilitadas para PXE.
Sysprep no se utilizó antes de crear el archivo de imagen.
227. ¿Qué condición se requiere cuando se planea instalar Windows en un disco GPT?
La computadora debe estar basada en UEFI.
Solo una partición primaria puede contener un sistema operativo.
El tamaño máximo de la partición no puede superar los 2 TB.
El número máximo de particiones primarias que pueden coexistir es 4.
228. Un técnico desea realizar una instalación de red desatendida personalizada de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?
Partición de recuperación
SIM de Windows
clonación de disco
Restauración del sistema
229. Una organización ha comprado una aplicación personalizada para el personal de ventas que solo se puede instalar en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?
Cambie la versión de Windows 8.1 de 32 bits a Windows 7 de 64 bits.
Actualice Windows 8.1 de 32 bits a Windows 10 de 64 bits.
Realice una instalación limpia de Windows 10 de 64 bits.
Descargue e instale controladores de hardware de 64 bits en el sistema operativo actual.
230. Haga coincidir las pestañas del Administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).
231. Haga coincidir los indicadores de estado de la unidad en la utilidad Administración de discos con su descripción. (No se utilizan todas las opciones).
232. Haga coincidir la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones).
233. ¿Cuáles son dos posibles soluciones para cualquier computadora con Windows que se reinicia continuamente y nunca muestra el escritorio? (Escoge dos.)
Actualice el procesador.
Presione F8 para abrir el menú Opciones avanzadas y elija Desactivar el reinicio automático en caso de falla del sistema.
Acceda al BIOS y cambie las opciones de orden de arranque.
Ejecute chkdsk / F / R desde la consola de recuperación.
Actualice la tarjeta de video.
Restablezca los puentes del disco duro.
234. Un técnico utiliza la herramienta Microsoft Deployment Image Servicing and Management (DISM) para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo presenta problemas de conectividad de red en terminación. Que podria causar esto?
El SID de la PC original no se borra al crear la imagen con DISM.
El técnico utilizó la herramienta incorrecta para crear el archivo de imagen.
Los controladores de red no se agregaron al archivo de imagen.
La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen.
235. Un usuario se queja de que los archivos de usuario no se pueden sincronizar con el servidor de archivos de red mientras el usuario está viajando fuera de la oficina. El usuario tenía acceso a Internet pero no al servidor de red de la empresa. ¿Cómo se puede abordar esto?
Asegúrese de que el usuario solo utilice un dispositivo único y no varios dispositivos cuando acceda a archivos en red.
Desactive la activación de la función Archivos sin conexión en el Centro de sincronización.
Configure una asociación de sincronización con la ubicación del archivo en red.
Configure una asociación de sincronización entre el servidor de red, Microsoft OneDrive y el usuario.
236. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows 10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?
Inicialice el nuevo disco duro.
Extienda la partición de un disco duro existente al nuevo disco duro.
Ejecute chkdsk en el nuevo disco duro.
Monte el nuevo disco duro.
237. ¿Qué servicio proporciona PRINT $?
Proporciona un recurso compartido de red para acceder a impresoras compartidas.
Proporciona controladores de impresora para administradores de impresoras.
Proporciona un grupo de impresoras ocultas a las que solo los usuarios administrativos tienen permiso para enviar trabajos de impresión.
Proporciona un recurso compartido de impresora administrativa accesible para todas las cuentas de usuario locales.
238. Un técnico está solucionando un problema de una computadora portátil con Windows 10 infectada con un virus que ha dañado el registro de inicio maestro. El técnico ha iniciado la computadora portátil utilizando los medios de instalación y está intentando reparar la computadora portátil desde la interfaz de línea de comandos. ¿Qué comando puede usar el técnico para reparar el registro de inicio maestro corrupto?
bootrec / fixmbr
chkdsk
msconfig
sfc / scannow
239. Un usuario informa que una PC con Windows 10 muestra el mensaje de error «Disco de arranque no válido» durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error aparece inmediatamente después de la POST. ¿Cuál podría ser la posible causa?
Un controlador de dispositivo instalado recientemente es incompatible con el controlador de arranque.
BOOTMGR está dañado.
El MBR / GPT está dañado.
Un servicio no pudo iniciarse durante el proceso de inicio.
240. ¿Qué número de puerto utiliza Virtual Network Computing (VNC) para compartir la pantalla de forma remota entre dispositivos?
22
23
389
3389
5900
241. ¿Qué función se incluye con macOS y proporciona la capacidad para que un usuario remoto vea y cambie archivos, carpetas y aplicaciones en la computadora local?
Compartir pantalla
Asistencia remota
Computación en red virtual
Escritorio remoto
242. ¿Qué área de preocupación se incluye en la categoría de operaciones y planificación en la documentación de TI?
la gestión del inventario
políticas y procedimientos de recuperación ante desastres
diagramas de topología de red lógica y física
manual de usuario final para hardware y software
243. Empareje los idiomas individuales con su clasificación correspondiente.
244. ¿Qué dos acciones debe tomar un técnico si se descubre contenido ilegal, como pornografía infantil, en el disco duro de la computadora de un cliente? (Escoge dos.)
Confronte al cliente de inmediato.
Retire y destruya el disco duro.
Comuníquese con un socorrista.
Apague la computadora hasta que lleguen las autoridades.
Documente tanta información como sea posible.
245. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe recopilar de un cliente? (Elige tres.)
Información del contacto
Descripción del problema
detalles de cualquier cambio reciente en la computadora
salida del software de diagnóstico
salida de una conexión remota a la computadora del cliente
configuración actual de CMOS
246. ¿Cuáles son las dos acciones apropiadas que debe realizar un técnico de soporte al ayudar a los clientes? (Escoge dos.)
Interrumpa a los clientes si comienzan a resolver sus propios problemas.
Consuele a un cliente minimizando el problema del cliente.
Deje que un cliente termine de hablar antes de hacer preguntas adicionales.
Si tiene que poner al cliente en espera, pídale permiso.
Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente nivel.
247. Un técnico de la mesa de apoyo está lidiando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el cliente? (Escoge dos.)
Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.
Esfuércese por redirigir la conversación hacia la solución del problema.
Transfiera inmediatamente al cliente a un técnico de nivel superior.
Responda al cliente con el mismo nivel de enfado.
Deje que el cliente le explique el problema sin interrumpirlo.
248. ¿Qué dos tipos de problemas se deben escalar de un técnico de nivel uno a un técnico de nivel dos? (Escoge dos.)
problemas que requieren reiniciar el equipo
problemas que se pueden resolver en poco tiempo
Problemas que son complicados y que tardarán mucho en resolverse.
problemas que no encajan en la categoría «down call»
Problemas que están más allá del alcance del conocimiento del técnico de nivel uno.
249. Un técnico de TI de una empresa de servicios ha proporcionado un amplio soporte de TI remoto con la implementación de productos para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Escoge dos.)
El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de la empresa.
El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los correos electrónicos.
El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.
El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado en recibir información sobre otros servicios y productos nuevos.
El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos electrónicos al cliente.
250. Una empresa de seguridad de terceros está realizando una auditoría de seguridad de una empresa y recomienda que la empresa utilice el Protocolo de escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.)
RDP se conecta en el puerto TCP 22.
RDP requiere un cliente de Windows.
RDP usa una sesión encriptada.
RDP es un protocolo de terminal virtual de red de línea de comandos.
RDP se conecta en el puerto TCP 3389.
251. ¿Qué área temática describe la recopilación y el análisis de datos de sistemas informáticos, redes y dispositivos de almacenamiento, como parte de una investigación de una supuesta actividad ilegal?
ley cibernetica
informática forense
criptografía
recuperación de desastres
252. En una investigación forense informática, ¿qué tipo de datos se consideran datos volátiles y se pueden perder si se desconecta la alimentación de la computadora?
datos almacenados en discos magnéticos
datos almacenados en una unidad interna
datos en tránsito entre la RAM y la CPU
datos almacenados en una unidad externa
253. Consulte la exposición. Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno requiere la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe el técnico de nivel uno entregar este archivo?
Este archivo no debe compartirse con el técnico de nivel dos.
Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario.
Envíe el archivo tal cual al técnico de nivel dos.
Entregue el archivo solo en formato impreso.
254. ¿Qué habilidad es esencial para un técnico de nivel uno?
la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo
la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta información se incluya en la orden de trabajo, escalarla al técnico de nivel dos
la capacidad de traducir una descripción de un problema del cliente en unas pocas oraciones sucintas e ingresarla en la orden de trabajo
capacidad para tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema
255. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?
cadena de custodia
acuerdo de nivel de servicio
Acuerdo de licencia de usuario final
gestión de derechos digitales
256. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?
El soporte se basa en el SLA para ese cliente.
Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.
Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.
257. Un técnico de banco ingresa a la sala de servidores y encuentra abierta la carcasa de la computadora del servidor de respaldo. Los discos duros que contienen datos médicos del paciente están todos desconectados físicamente de la placa base y los cables de datos SATA cuelgan fuera de la carcasa. ¿Qué paso debe dar el técnico inmediatamente?
Vuelva a conectar los cables de datos SATA para garantizar una copia de seguridad continua de los datos.
Desconecte los cables de alimentación SATA para evitar la pérdida de datos persistentes.
Coloque los discos duros en un gabinete externo y comience a hacer una copia de seguridad de los datos antes de entregar los discos a los socorristas.
Busque un empleado calificado para recolectar evidencia.
Quite el polvo de la carcasa de la computadora del servidor en busca de huellas dactilares.
258. ¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?
Los lenguajes de secuencias de comandos deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan.
Los lenguajes compilados son ejecutados por el sistema operativo, mientras que los lenguajes de scripting son ejecutados por la CPU.
Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable.
Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de scripting son ejecutados por la CPU.
259. ¿Qué métodos se pueden utilizar para implementar la autenticación multifactor?
VPN y VLAN
IDS e IPS
contraseñas y huellas digitales
tokens y hashes
260. Al responder a una llamada de un cliente que tiene problemas con una computadora, el técnico nota que se ha cambiado el nombre de varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones podría implementar el técnico para resolver el problema? (Escoge dos.)
Utilice un software antivirus para eliminar un virus.
Restaurar la computadora desde una copia de seguridad.
Cambie los permisos de carpeta y archivo del usuario.
Restablecer la contraseña del usuario.
Actualice el protocolo de cifrado de archivos.
261. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se pueden realizar para probar las teorías de la causa probable al solucionar problemas de la PC? (Escoge dos.)
Inicie sesión como un usuario diferente.
Desconecte la computadora de la red.
Busque en los registros de reparación del servicio de asistencia técnica para obtener más información.
Discuta las soluciones con el cliente.
Haga al cliente preguntas abiertas sobre el problema.
262. El CIO quiere proteger los datos en los portátiles de la empresa mediante la implementación de cifrado de archivos. El técnico determina que el mejor método es cifrar cada disco duro con Windows BitLocker. ¿Qué dos cosas se necesitan para implementar esta solución? (Escoge dos.)
al menos dos volúmenes
memoria USB
gestión de contraseñas
TPM
EFS
respaldo
263. ¿Cuál es una descripción precisa de la tecnología de cifrado asimétrico?
El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos extremos para asegurarse de que no se haya alterado.
Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer la VPN.
Es un protocolo de encriptación que se utiliza para encriptar datos cuando los datos se envían a través de la VPN.
Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar / descifrar datos.
264. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial registrando las pulsaciones de teclas del destinatario del correo electrónico?
adware
Troyano
gusano
virus
gres
265. Un gerente informa que están sucediendo cosas inusuales en una computadora con Windows. El técnico determina que el culpable es el malware. ¿Qué puede hacer el técnico para eliminar el malware rebelde?
Asegúrese de que la computadora esté conectada a la red cableada para que se puedan instalar las actualizaciones antimalware.
Ingrese al modo seguro y realice una restauración del sistema.
Instale protección contra software publicitario.
Capacite al usuario en la identificación de fuentes confiables y no confiables.
266. Un empleado que ha trabajado en la empresa durante muchos años ha iniciado un negocio en el hogar de venta de artesanías. Al salir de una reunión de oficina, un supervisor de la empresa se da cuenta de que el empleado está comprando suministros para el negocio de artesanía personal del empleado. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?
políticas de uso aceptable
políticas de identificación y autenticación
políticas de manejo de incidentes
políticas de acceso remoto
267. ¿Qué utilidad de Windows se debe usar para configurar reglas de contraseña y políticas de bloqueo de cuentas en un sistema que no es parte de un dominio?
Registro de seguridad del visor de eventos
Herramienta de política de seguridad local
Herramienta de seguridad de Active Directory
Gestión informática
268. Un cliente trae una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que se inicie el sistema operativo. ¿Qué tipo de contraseña está habilitada?
BIOS
acceso
multifactor
la red
sincrónico
269. Al intentar mejorar el rendimiento del sistema para computadoras Linux con una cantidad limitada de memoria, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución?
Un sistema de archivos de intercambio solo admite el sistema de archivos ex2.
Un sistema de archivos de intercambio no tiene un sistema de archivos específico.
Un sistema de archivos de intercambio no se puede montar en una partición MBR.
Un sistema de archivos de intercambio utiliza espacio en el disco duro para almacenar contenido RAM inactivo.
270. ¿Cuáles son las tres funciones del GPS en dispositivos móviles? (Elige tres.)
búsqueda de número de teléfono
navegación
resultados de búsqueda especializados
seguimiento del dispositivo
Borrado remoto
cálculos de kilometraje de gasolina
271. ¿Qué tres componentes se utilizan para asignar permisos de archivos y directorios en los sistemas Linux? (Elige tres.)
raíz
grupo
dueño
todos los usuarios
super grupo
grupo de administración
272. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget, se inicia una aplicación. ¿Cuál es una posible causa?
El usuario ha descargado un virus.
El widget está dañado.
La configuración de seguridad del sistema operativo Android se ha visto comprometida.
El widget está asociado con la aplicación y este es el comportamiento normal.
273. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en una caja de arena?
para permitir que el teléfono ejecute múltiples sistemas operativos
para evitar que programas maliciosos infecten el dispositivo
para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio
para eludir las restricciones del operador de telefonía que impiden el acceso a aplicaciones no autorizadas
274. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de seguridad del disco?
Utilidad de disco
Deja Dup
Descubridor
Máquina del tiempo
275. Un usuario llama a la mesa de ayuda informando que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?
Un controlador se ha dañado.
Se ha eliminado GRUB o LILO.
GRUB o LILO se han dañado.
Una aplicación está utilizando un recurso que ya no está disponible.
276. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Qué podría causar este problema?
La pantalla táctil no está calibrada.
Una aplicación no es compatible con el dispositivo.
El sistema operativo está dañado.
Se está ejecutando una aplicación que consume mucha energía en segundo plano.
277. ¿Qué término describe una partición que se utiliza para almacenar e iniciar un sistema operativo de forma predeterminada?
unidad lógica
partición activa
disco básico
partición extendida
278. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?
partición extendida
NTFS
unidad lógica
partición activa
279. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?
partición extendida
exFAT
unidad lógica
partición activa
280. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?
unidad lógica
partición extendida
disco básico
partición activa
281. ¿Qué término describe un sistema de archivos para discos ópticos?
partición extendida
CDFS
unidad lógica
partición activa
282. ¿Qué término describe un tipo de partición que solo existiría en un disco duro que tenga un MBR?
partición extendida
unidad lógica
disco básico
partición activa
283. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?
NTFS
disco básico
FAT32
formateo
284. ¿Qué término describe un nombre general para áreas físicas en un disco duro?
NTFS
dividir
FAT32
formateo
285. ¿Qué término describe un esquema de partición que ocupa una parte del espacio en disco de 512 bytes de longitud y que contiene el cargador de arranque?
NTFS
MBR
FAT32
formateo
286. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?
NTFS
disco dinámico
FAT32
formateo
287. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
288. Un usuario está iniciando una tableta que tiene Windows 10 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
289. Un administrador está iniciando una tableta que tiene Windows 8 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El BIOS localiza y lee los valores de configuración que están almacenados en la memoria CMOS.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
290. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
291. Un analista de redes está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Se ejecuta el código en el sector de arranque y el control del proceso de arranque se le da al Administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
292. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
293. Un jugador está iniciando un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
294. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
El kernel de Windows se hace cargo del proceso de arranque.
295. Un usuario está iniciando una computadora portátil que tiene Windows 10 instalado. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de inicio?
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
296. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
297. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?
Inundación SYN
DDoS
Envenenamiento por DNS
Día cero
298. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?
mesa arcoiris
DDoS
Envenenamiento por DNS
Inundación SYN
299. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?
DoS
Envenenamiento por DNS
Inundación SYN
Día cero
300. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero
DDoS
Envenenamiento por DNS
Inundación SYN
301. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?
DDoS
Envenenamiento por DNS
Inundación SYN
Día cero
302. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?
DDoS
Día cero
diccionario
Inundación SYN
303. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?
diccionario
Inundación SYN
Día cero
Envenenamiento por DNS
304. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento por DNS
Día cero
diccionario
Inundación SYN
305. ¿Qué se requiere como mecanismo de verificación adicional en dispositivos móviles iOS al configurar bloqueos biométricos de pantalla, como Touch ID o Face ID?
un código de deslizamiento
una contraseña
una cuenta de correo electrónico vinculada
un patrón de bloqueo
306. ¿Qué situación se puede prevenir creando una contraseña UEFI?
una persona no autorizada que cambia el orden de inicio en la computadora para iniciar en otro sistema operativo
malware que instala un registrador de pulsaciones de teclas para recopilar las credenciales de inicio de sesión del usuario
una persona no autorizada que actúa como el usuario que inició sesión en una computadora desbloqueada
un pirata informático que utiliza una contraseña obtenida mediante suplantación de identidad (phishing) para acceder a los datos de la red
8
307. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debería recomendar el técnico?
Compra un IPS.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice SSL.
308. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice el modo seguro de Windows.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice cifrado.
309. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la persecución. ¿Qué técnica de seguridad debería recomendar el técnico?
Usa un mantrap.
Implemente un RAID.
Brindar capacitación en concientización sobre seguridad.
Utilice cifrado.
310. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería recomendar el técnico?
Implemente un RAID.
Compra un ASA.
Utilice una VPN.
Implemente la autenticación dual.
311. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?
Brindar capacitación en concientización sobre seguridad.
Compra un ASA.
Utilice una VPN.
Emplee barridos de ping.
312. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?
Deshabilitar puertos.
Compra un ASA.
Utilice una VPN.
Ejecute escáneres de vulnerabilidades.
313. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice una VPN.
Compra un ASA.
Deshabilitar puertos.
Ejecute escáneres de vulnerabilidades.
314. ¿Por qué un jugador necesitaría usar el comando de movimiento?
para reubicar un archivo de un directorio de Windows a otro
preparar un disco duro para aceptar archivos de Windows
para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales
para copiar archivos, directorios y subdirectorios de una ubicación a otra
315. ¿Por qué un jugador necesitaría usar el comando de copia?
para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual
preparar un disco duro para aceptar archivos de Windows
para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales
para copiar archivos, directorios y subdirectorios de una ubicación a otra
316. ¿Por qué un estudiante universitario necesitaría usar el comando robocopy?
para copiar un grupo de archivos de un directorio de Windows a otro
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
317. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?
para copiar archivos, directorios y subdirectorios de una ubicación a otra
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
318. ¿Por qué un representante de soporte técnico necesitaría usar el comando de formato?
preparar un disco duro para aceptar archivos de Windows
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
319. ¿Por qué un representante de soporte técnico necesitaría usar el comando bootrec?
para ayudar a reparar el MBR que se sospecha tiene problemas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
320. ¿Por qué un representante de soporte técnico necesitaría usar el comando ipconfig?
para mostrar la dirección IPv6 de la PC
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
321. ¿Por qué un usuario necesitaría usar el comando netstat?
para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
322. ¿Por qué un usuario necesitaría usar el comando nslookup?
para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de mapeo
para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas
para apagar varias computadoras remotas una a la vez
para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo
323. ¿Por qué un administrador necesitaría usar el comando ping?
para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino
para cambiar de la carpeta de trabajo actual a otra carpeta
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
324. ¿Cuáles son las dos causas probables de que un usuario no pueda acceder a los recursos locales, como archivos compartidos o impresoras en una red cableada? (Escoge dos.)
mal cableado
La resolución de nombres DNS no funciona
ISP inactivo
dirección de puerta de enlace incorrecta
mala señal de Wi-Fi
325. El departamento de TI acaba de comprar 15 puntos de acceso inalámbricos con el fin de proporcionar una cobertura inalámbrica completa a los 100 empleados de la empresa y está buscando implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?
TACACS +
TKIP
RADIO
WPA2-PSK
326. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de un cartucho de impresora de inyección de tinta viejo?
Recicle siguiendo las normativas locales.
Dáselo a tu vecino.
Llévalo a casa.
Selle en una bolsa de plástico antes de tirarla a la basura.
327. Un técnico está a punto de comenzar el mantenimiento preventivo de la PC de una empresa. ¿En qué situación sería un problema la EDS?
al caminar por un área alfombrada y luego tocar un teclado que está conectado a una torre de PC
al instalar un SAI
mientras conecta los altavoces a una tarjeta de sonido envolvente
al instalar un procesador
328. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 67. ¿Qué aplicación de servicio está solicitando el cliente?
DHCP
SSH
Telnet
SMTP
329. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 443. ¿Qué aplicación de servicio está solicitando el cliente?
HTTPS
SSH
Telnet
SMTP
330. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 69. ¿Qué aplicación de servicio está solicitando el cliente?
TFTP
SSH
Telnet
SMTP
331. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 445. ¿Qué aplicación de servicio está solicitando el cliente?
SMB / CIFS
SSH
Telnet
SMTP
332. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 548. ¿Qué aplicación de servicio está solicitando el cliente?
AFP
HTTP
TFTP
POP3
333. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 80. ¿Qué aplicación de servicio está solicitando el cliente?
HTTP
POP3
TFTP
NetBIOS (NetBT)
334. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 3389. ¿Qué aplicación de servicio está solicitando el cliente?
RDP
HTTP
TFTP
POP3
335. ¿Por qué un usuario necesitaría usar el comando gpupdate?
para cambiar de la carpeta de trabajo actual a otra carpeta
para verificar la configuración que se sospecha que es incorrecta
para hacer que la PC se sincronice con la nueva configuración de políticas de grupo
para crear un nuevo directorio de Windows
ken
gracias por su ayuda