Sie sind auf Seite 1von 23

IT Essentials v6.

0:
2. ¿Qué tipo de interfaz debería elegir un cliente si conecta
un solo cable desde una computadora Microsoft Windows
para emitir audio y video a un televisor de alta definición?
 DVI
 HDMI *
 PS / 2
 DB-15
3. ¿Qué tipo de dispositivo de entrada puede identificar a los
usuarios en función de su voz?
 digitalizador
 KVM
 dispositivo de identificación biométrica por interruptor
*
 escáner
4. ¿Qué tipo de almacenamiento externo debe usar un
técnico para hacer una copia de seguridad de más de 2 TB
de archivos de datos de música y video?
 Tarjeta CompactFlash
 unidad flash externa
 disco duro externo*
 Tarjeta Secure Digital
5. ¿Qué tipo de dispositivo proporciona energía a una
computadora y permite que se apague de manera segura en
caso de pérdida de energía?
 supresor de picos
 fuente de poder ininterrumpible*
 fuente de alimentación de reserva
 inversor de energia
6. ¿Qué medida puede ayudar a controlar los efectos de RFI
en las redes inalámbricas?
 Asegúrese de que los niveles de humedad y temperatura
estén configurados lo más bajo posible.
 Asegúrese de que la cantidad de NIC inalámbricas exceda
la cantidad de teléfonos inalámbricos.
 Asegúrese de que la red inalámbrica esté en una
frecuencia diferente que la fuente infractora. *
 Asegúrese de que cada NIC inalámbrica esté configurada
para funcionar a diferentes frecuencias de todas las otras
NIC inalámbricas.
8. ¿Qué se puede probar con un multímetro digital?
 potencia de la señal inalámbrica y posicionamiento del
punto de acceso
 funcionalidad básica de puertos de computadora
 ubicación del cable de cobre
 calidad de la electricidad en componentes informáticos
*
9. ¿Cuándo debe un técnico evitar usar una muñequera
antiestática?
 al instalar RAM
 al reemplazar una unidad de fuente de alimentación *
 al instalar un disco duro
 al abrir una caja de la computadora
10. ¿Qué solución se debe usar para limpiar una CPU y un
disipador de calor?
 agua y jabon
 alcohol para frotar
 una solución diluida de amoniaco
 alcohol isopropílico
11. ¿Qué dos tipos de ranuras de expansión usaría hoy una
NIC inalámbrica en una computadora? (Escoge dos.)
 PCIe *
 AGP
 PCI *
 DIMM
 ES UN
15. ¿Cuál es la razón más importante para que una empresa
se asegure de que se realice el mantenimiento preventivo de
la computadora?
 El mantenimiento preventivo brinda una oportunidad para
que los técnicos junior obtengan más experiencia en un
entorno no amenazante o problemático.
 El mantenimiento preventivo ayuda a proteger el
equipo informático contra problemas futuros. *
 El mantenimiento preventivo permite al departamento de
TI monitorear regularmente el contenido de los discos duros
de los usuarios para garantizar que se sigan las políticas de
uso de la computadora.
 El mantenimiento preventivo permite al gerente de TI
verificar la ubicación y el estado de los activos de la
computadora.
16. Un técnico abre una PC para trabajar en ella y descubre
que tiene mucho polvo por dentro. ¿Qué debe hacer el
técnico?
 Ignora el polvo, ya que no afecta a la computadora.
 Use un paño sin pelusa rociado con una solución de
limpieza para eliminar el exceso de polvo.
 Use una lata de aire comprimido para eliminar el exceso
de polvo. *
 Use un bastoncillo de algodón humedecido para eliminar
el exceso de polvo.
17. ¿Qué herramienta integrada está disponible en una
máquina Mac OS X para realizar copias de seguridad de
disco?
 Utilidad de disco
 Deja Dup
 Descubridor
 Máquina del tiempo*
18. Un técnico informático realizó una serie de acciones para
corregir un problema. Algunas acciones no resolvieron el
problema, pero finalmente se encontró una solución. ¿Qué
debe documentarse?
 todo lo que se hizo para tratar de resolver el problema *
 solo la solución, porque esto resolvió el problema
 solo los intentos fallidos, para que los futuros técnicos
sepan qué no intentar
 Una descripción del problema y la solución.
19. Después de encender una computadora, Windows 7 no
se inicia. ¿Qué procedimiento inicial usaría un técnico para
lidiar con esta falla?
 Cree un disco de reparación del sistema y restaure la
imagen.
 Presione la tecla F12 durante el proceso de arranque e
inicie la computadora en modo seguro.
 Inicie desde un medio de instalación de Windows 7 y
acceda a la utilidad Restaurar sistema. *
 Acceda al Panel de control y elija Restaurar archivos
desde Copia de seguridad en el menú Sistema y seguridad.
20. ¿Cuáles son las dos ventajas del sistema de archivos
NTFS en comparación con FAT32? (Escoge dos.)
 NTFS permite un acceso más rápido a periféricos
externos, como una unidad USB.
 NTFS admite archivos más grandes. *
 NTFS proporciona más funciones de seguridad. *
 NTFS permite un formateo más rápido de unidades.
 NTFS es más fácil de configurar.
 NTFS permite la detección automática de sectores
defectuosos.
21. ¿Qué tipo de disco duro contiene memoria flash para
almacenar en caché los datos de uso frecuente pero
almacena la mayor parte de los datos en un disco duro
magnético?
 memoria USB
 unidad de estado sólido
 tarjeta multimedia integrada
 disco híbrido de estado sólido *
22. ¿Qué representa% USERPROFILE% en la ruta C: Users%
USERPROFILE% AppDataLocalTemp?
 la ubicación de la carpeta Documentos de un usuario en
particular
 Una variable de entorno establecida por el sistema
operativo *
 una variable establecida por el administrador para cada
usuario del sistema
 un valor fijo que representa el nivel de acceso de un
usuario a los archivos del sistema
23. Un técnico advierte que una aplicación no responde a los
comandos y que la computadora parece responder
lentamente cuando se abren las aplicaciones. ¿Cuál es la
mejor herramienta administrativa para forzar la liberación
de los recursos del sistema de la aplicación que no
responde?
 Administrador de tareas*
 Añadir o eliminar programas
 Visor de eventos
 Restauración del sistema
24. Un técnico ha instalado una nueva tarjeta de sonido en
una PC pero no funciona correctamente. ¿Dónde debe buscar
el técnico para investigar los problemas del conductor?
 Gestión informática
 Administrador de dispositivos*
 Mi computadora
 Herramientas de sistema
25. ¿Qué tecnología proporciona una solución para la
virtualización de PC?
 hipervisor *
 agrupación de servidores
 Servicios de terminal
 RAID
26. ¿Cuáles son las dos consecuencias de establecer un
orden de arranque incorrecto en el BIOS del
sistema? (Escoge dos.)
 La computadora se bloquea sin ningún mensaje de error.
 La computadora muestra un error "BOOTMGR no se
encuentra" después de POST. *
 La computadora muestra un error de "Disco de
arranque no válido" después de la POST. *
 La computadora se reinicia continuamente sin mostrar el
escritorio.
 La computadora muestra un error de 'Dispositivo de
arranque inaccesible' después de la POST.
27. Un administrador de red ha terminado de migrar de una
red punto a punto a una nueva configuración de red cliente-
servidor. ¿Cuáles son las dos ventajas de la nueva
configuración? (Escoge dos.)
 El costo total de la nueva solución es considerablemente
menor.
 Los datos son más seguros en caso de fallas de
hardware. *
 Los usuarios individuales tienen el control de sus propias
computadoras y recursos de red.
 Los recursos y el acceso a los datos se controlan de
forma centralizada. *
 Los costos de personal son más bajos porque ya no es
necesario un administrador de red dedicado.
28. ¿Qué capa del modelo OSI es responsable del
direccionamiento físico y los procedimientos utilizados para
acceder a los medios?
 solicitud
 enlace de datos*
 red
 transporte
29. La configuración actual de IP de una empresa mediana
con varias subredes se realiza manualmente y lleva mucho
tiempo. Debido al mayor crecimiento de la red, un técnico
necesita una forma más simple para la configuración de IP
de las estaciones de trabajo. ¿Qué servicio o protocolo
simplificaría la tarea de configuración de IP de la estación de
trabajo?
 APIPA
 DHCP *
 DNS
 ICMP
30. Varios mensajes enviados al administrador de la red
informan que el acceso a un servidor seguro usando HTTPS
está fallando. Después de verificar las actualizaciones
recientes del firewall de la compañía, el administrador se
entera de que el firewall está bloqueando HTTPS. ¿Qué
puerto se debe abrir para resolver el problema?
 22
 53
 80
 143
 443 *
31. ¿Qué dos comandos podrían usarse para verificar si la
resolución del nombre DNS funciona correctamente en una
PC con Windows? (Escoge dos.)
 nslookup cisco.com *
 net cisco.com
 ping cisco.com *
 nbtstat cisco.com
 ipconfig / flushdns
32. ¿Qué modo de seguridad inalámbrica admite seguridad
de nivel gubernamental y ofrece autenticación tanto
personal como empresarial?
 WEP
 WPA2 *
 WPA
 SALTO
34. Un administrador de red ocasionalmente le pide a un
técnico que se asegure de que no se acumule polvo en los
dispositivos en los armarios de los equipos de red. ¿Cuál es
el propósito de que el técnico haga este trabajo?
 El polvo puede causar que el equipo de la red se
sobrecaliente y causar problemas en la red. *
 El polvo aumenta la interferencia electromagnética en los
cables conectados cercanos.
 El polvo puede alentar a los insectos y otras plagas a vivir
en los armarios del equipo.
 El polvo se considera un peligro de incendio que
representa un peligro para el personal y el equipo.
 El polvo disminuye el alcance de los servicios
inalámbricos.
35. Un técnico instaló un adaptador de red en una
computadora y quiere probar la conectividad de red. El
comando ping puede recibir respuestas de estaciones de
trabajo en la misma subred pero no de estaciones de trabajo
remotas. ¿Cuál podría ser la causa del problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios
remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada es incorrecta. *
36. ¿Cuáles son los tres dispositivos de entrada comunes
que se encuentran en las computadoras portátiles? (Elige
tres.)
 touchpad *
 Lector de huellas dactilares*
 cámara web*
 monitor externo
 Teclado PS / 2
 Conector de alimentación de CA
37. Un usuario llama a la mesa de ayuda para informar que
un dispositivo móvil muestra un rendimiento muy
lento. ¿Qué podría causar este problema?
 La pantalla táctil no está calibrada.
 Una aplicación no es compatible con el dispositivo. *
 El sistema operativo ha encontrado un error.
 Se está ejecutando una aplicación que consume mucha
energía en segundo plano.
38. Un técnico en computación ha decidido que un problema
con una computadora portátil puede resolverse reparando
un componente de hardware. ¿Qué se debe hacer primero
antes de intentar reparar un componente de hardware en
una computadora portátil?
 Consulte el manual de servicio de la computadora
portátil. *
 Pídale consejo a un compañero técnico.
 Copia de seguridad de la configuración del BIOS.
 Retirar el teclado.
39. ¿Qué pregunta cerrada sería apropiada para que la
utilice un técnico para reducir los posibles problemas en una
computadora portátil que no se enciende?
 ¿Puede la computadora portátil funcionar con el
adaptador de CA? *
 ¿Has cambiado tu contraseña recientemente?
 ¿Qué software se ha instalado recientemente?
 ¿Qué estabas haciendo cuando ocurrió el problema?
40. Un técnico está solucionando la aparición de líneas
intermitentes en la pantalla de una computadora
portátil. ¿Cuáles son las dos posibles causas de esta
distorsión? (Escoge dos.)
 Se ha eliminado el poder de los píxeles.
 La configuración de la pantalla ha cambiado.
 La GPU no se está enfriando correctamente. *
 El interruptor de corte de LCD está dañado.
 La pantalla no está instalada correctamente. *
41. ¿Qué indica que la batería de un dispositivo móvil podría
volverse físicamente peligrosa y debería reemplazarse de
inmediato?
 si la batería solo es compatible con el sistema por un
período de tiempo reducido
 si hay signos de hinchazón *
 si el brillo de la pantalla comienza a atenuarse
 si el dispositivo se siente cálido al tacto
42. Consulte la exposición. ¿Qué es verdad de la pantalla de
este dispositivo móvil?

 Si toca y mantiene presionada la flecha en la parte


inferior izquierda, aparecerá la pantalla de inicio.
 Los mensajes de texto, noticias, fotos y otro contenido
se pueden mostrar en los diferentes mosaicos. *
 Los iconos y botones se utilizan para representar las
diferentes aplicaciones en el teléfono.
 Desanclar una aplicación de esta vista la desinstalará del
teléfono.
 Los tamaños de los mosaicos dependen del tamaño de la
aplicación.
43. ¿Cuáles son dos riesgos potenciales que podrían resultar
de rootear o hacer jailbreak a un dispositivo móvil? (Escoge
dos.)
 habilitar el acceso de la aplicación al directorio raíz *
 no crea o mantiene correctamente las funciones de
sandboxing *
 permitiendo que la interfaz de usuario se personalice
ampliamente
 mejorar el rendimiento del dispositivo
 Habilitar funciones que están deshabilitadas por un
operador de telefonía celular
44. ¿Qué dos tareas se deben hacer regularmente para
preservar la seguridad e integridad de los datos y las
aplicaciones en dispositivos móviles? (Escoge dos.)
 Ejecute un restablecimiento de fábrica una vez al mes
para eliminar todo el software malicioso no identificado.
 Haga una copia de seguridad de los datos del usuario
de forma regular. *
 Proteger con contraseña las cuentas de iTunes o Google
Play.
 Use el modo avión si está accediendo a Internet en un
sitio de Wi-Fi abierto.
 Asegúrese de que el software y las aplicaciones del
sistema operativo contengan las últimas actualizaciones. *
 Desmonte todas las particiones de disco no utilizadas.
45. Una tienda de neumáticos necesita usar papel carbón
para imprimir las facturas de los clientes para que tanto la
tienda como el cliente tengan una copia. ¿Cuál es la mejor
solución de impresora?
 impresora piezoeléctrica
 impresora de chorro de tinta
 Impresora térmica
 impresora de impacto*
46. Un usuario en una red doméstica quiere compartir una
impresora desde una computadora con Windows 7. ¿Qué
debe hacer el usuario para que otras computadoras con
Windows 7 en el hogar obtengan el controlador adecuado?
 El usuario debe navegar por Internet, luego descargar e
instalar el controlador adecuado.
 La persona que comparte debe usar el botón
Controladores adicionales para designar cuántos
controladores de dispositivo se pueden descargar.
 Nada. Windows proporciona automáticamente el
controlador. *
 La persona que comparte debe usar el botón
Controladores adicionales para designar el controlador que
utilizarán las otras computadoras con Windows 7.
48. ¿Qué caracteriza a un ataque DDoS?
 Muchos anfitriones participan en un ataque coordinado.
*
 Las computadoras infectadas se llaman demonios.
 Es fácil identificar la fuente del ataque.
 Todos los hosts deben estar en la misma área geográfica.
49. ¿Qué pauta se debe seguir al establecer una política de
seguridad de contraseña?
 Las contraseñas deben almacenarse físicamente en un
lugar conveniente.
 Las contraseñas deben contener principalmente números
para un mejor cifrado.
 El administrador del sistema debe asignar contraseñas a
los usuarios.
 Deben evitarse las políticas de bloqueo para aumentar el
acceso de los usuarios.
 Se debe establecer un período de vencimiento para que
las contraseñas cambien con frecuencia. *
50. ¿Cuáles son las tres características proporcionadas por
el módulo TPM? (Elige tres.)
 cifrado hash del volumen del disco duro
 seguridad para la información de autenticación del
usuario *
 soporte para copia de seguridad de Windows
 protección de licencia de aplicación *
 almacenamiento de certificados digitales *
 soporte para Firewall de Windows
51. ¿Cuál es el siguiente paso de solución de problemas
después de que se haya establecido una teoría de causa
probable?
 Prueba la teoría para determinar la causa. *
 Identifica el problema exacto.
 Establecer un plan de acción.
 Documentar los hallazgos y resultados.
52. Una vez que un técnico comprende una queja de un
cliente, es común hacer preguntas cerradas. ¿Qué pregunta
es cerrada?
 ¿Qué pasó antes de que ocurriera el error?
 ¿Es la primera vez que se produce el error? *
 ¿Qué pasó después de que ocurrió el error?
 ¿Qué mensajes de error se mostraron cuando ocurrió el
error?
53. ¿Cuál es una característica de la licencia de código
abierto de una aplicación de software?
 Requiere registro en lugar de compra.
 No se puede usar para la implementación en todo el
campus.
 Permite a los usuarios modificar y compartir el código
fuente. *
 No requiere compra para usar el software.
 Requiere la finalización reconocida de un curso de
capacitación profesional antes de su uso.
54. Chad, un técnico de centro de llamadas de nivel uno,
recibe una llamada telefónica de un cliente. El cliente tiene
un problema que Chad no tiene el conocimiento para
responder. El cliente está irritado porque Chad no puede
proporcionar asistencia inmediata. ¿Qué dos cosas debe
hacer Chad a continuación? (Escoge dos.)
 Documente la razón por la que el cliente llamó y cree un
ticket de soporte. *
 Informe al cliente de la necesidad de volver a llamar más
tarde.
 Escalar al cliente a un técnico de nivel dos. *
 Haga al cliente más preguntas para diagnosticar e
intentar solucionar el problema.
 Ponga al cliente en espera hasta que tenga tiempo de
enfriarse.
55. Los usuarios de una oficina se quejan de que la
impresora de red está imprimiendo líneas verticales en
todas las páginas. ¿Cuál es una causa probable de este
problema?
 La impresora no tiene suficiente memoria.
 La impresora tiene una dirección IP incorrecta. *
 El tóner de la impresora está bajo.
 El tambor de la impresora está dañado.
56. Un técnico está solucionando problemas en una
computadora con Windows 7 que muestra un mensaje de
error "Disco de arranque no válido". ¿Cuál sería la acción
más probable que el técnico debe realizar para corregir el
problema?
 Use las Opciones de recuperación del sistema para
seleccionar la partición activa correcta. *
 Busque y elimine cualquier virus encontrado.
 Ejecute chkdsk / F / R para corregir las entradas del
archivo del disco duro.
 Reemplace el disco duro de la computadora.
57. Cuando un usuario intenta ejecutar un programa, se
muestra un mensaje DLL perdido o dañado. ¿Cuáles son dos
posibles soluciones a este problema? (Escoge dos.)
 Vuelva a instalar los controladores correctos.
 Use el comando msconfig para ajustar la configuración de
inicio del programa.
 Ejecute la Reparación de inicio de Windows.
 Ejecute sfc / scannow en modo seguro. *
 Vuelva a instalar el programa asociado con el archivo
DLL dañado. *
58. ¿Qué puede ayudar a controlar el efecto de RFI en una
LAN inalámbrica?
 Asegúrese de que los niveles de humedad y temperatura
estén configurados lo más bajo posible.
 Asegúrese de que la cantidad de NIC inalámbricas exceda
la cantidad de teléfonos inalámbricos.
 Asegúrese de que la red inalámbrica esté en una
frecuencia diferente que la fuente infractora. *
 Asegúrese de que cada NIC inalámbrica esté configurada
para funcionar a diferentes frecuencias de todas las otras
NIC inalámbricas.
59. Un técnico quiere permitir a los usuarios hacer copias de
seguridad y restaurar todos los archivos en sus
computadoras, pero no quiere que los usuarios puedan
realizar cambios en el sistema. ¿Cómo debe el técnico dar a
los usuarios esta funcionalidad?
 Conceder a los usuarios permisos de lectura en todos los
archivos.
 Otorgue a los usuarios derechos de administrador en sus
computadoras.
 Convierta a los usuarios en miembros de un grupo
llamado Operadores de respaldo. *
 Marque la casilla La carpeta está lista para archivar en
las propiedades de cada carpeta.
60. Haga coincidir los dispositivos de control de acceso de la
instalación con las descripciones correctas. (No se utilizan
todas las opciones). Pregunta

Responder

61. ¿Por qué las computadoras portátiles usan técnicas de


aceleración de la CPU?
 para mejorar el rendimiento de la CPU
 para reducir el calor que puede generar la CPU *
 para garantizar que la CPU esté funcionando a su
velocidad máxima
 para conservar la vida útil de la batería reduciendo la
velocidad del bus entre la CPU y la RAM
62. ¿Qué herramienta se incluye en Mac OS X para hacer
copias de seguridad de discos en archivos de imagen y
recuperar imágenes de disco?
 Utilidad de disco *
 Deja Dup
 Comprobación de errores de disco
 Restauración del sistema
63. Un nuevo técnico se ha unido al equipo de TI y está a
punto de reparar una impresora pesada. ¿Qué dos
precauciones se deben tomar para evitar lesiones al
transportar la impresora pesada al área de servicio? (Escoge
dos.)
 Evite levantar el equipo usando la fuerza en su espalda.
*
 Levante el equipo usando la fuerza en sus piernas y
rodillas. *
 Evite doblar las rodillas al levantar la impresora.
 Dobla la espalda para levantar la impresora.
 Evite levantar la impresora cerca de su cuerpo.
64. Consulte la exposición. Como parte del proceso de
construcción de una computadora, ¿cuál es el orden correcto
de los primeros tres pasos en la instalación de una fuente de
alimentación?

 Pasos 1, 2, 4
 Pasos 1, 3, 2
 Pasos 1, 4, 3 *
 Pasos 2, 3, 4
65. ¿Qué dos operaciones pueden ayudar a evitar que un
dispositivo móvil sea rastreado sin permiso? (Escoge dos.)
 Apague el GPS cuando no esté en uso. *
 Use una conexión VPN siempre que sea posible.
 Configure el dispositivo para que no almacene
credenciales.
 Configure el dispositivo para conectarse solo a redes WiFi
conocidas.
 Deshabilite o elimine aplicaciones que permiten
conexiones al GPS. *
66. ¿Cuál es una característica de un conector de
alimentación de computadora?
 Un conector de alimentación Molex suministra energía a
una placa base.
 Se pueden usar un conector Molex y un conector SATA en
la misma unidad al mismo tiempo.
 Se utiliza un conector de alimentación SATA para
conectarse a una unidad de disco duro o una unidad óptica.
*
 Un conector de alimentación principal ATX suministra
energía a un adaptador de video.
67. ¿Qué tarjeta de expansión puede ayudar a solucionar un
problema de la computadora cuando no hay video
disponible?
 Tarjeta BIOS
 tarjeta gráfica avanzada
 Tarjeta de expansión USB
 Tarjeta POST *
68. ¿Qué dos configuraciones de PC se pueden configurar
con la utilidad de configuración del BIOS? (Escoge dos.)
 ENVIAR
 soporte de virtualización *
 asignación de memoria a aplicaciones
 habilitar controladores de dispositivo
 secuencia de inicio*
69. ¿Qué factor debe tenerse más en cuenta con las
computadoras portátiles que con las computadoras de
escritorio?
 control ambiental*
 cables sueltos
 Corto circuitos
 tarjetas adaptadoras sin asiento
70. ¿Cuáles son los tres beneficios del mantenimiento
preventivo de la computadora? (Elige tres.)
 eliminación de la necesidad de reparaciones
 mejora en la protección de datos *
 extensión de la vida de los componentes *
 reducción en el número de fallas en el equipo *
 ahorro de tiempo para los técnicos que realizan
reparaciones
 mejora en el tiempo de acceso RAM
71. ¿Qué paso en el proceso de solución de problemas es
importante para ayudar a evitar repetir los procesos de
reparación que se realizaron anteriormente?
 identificación del problema
 implementación de la solución
 documentación del problema y su solución *
 preparación de un plan de acción
72. Un usuario de computadora se queja de una
computadora que se congela después de unos cinco minutos
de uso. El técnico verifica el BIOS de la computadora para
ver si puede haber un problema de configuración que esté
causando que la computadora se comporte de esta
manera. Mientras el técnico revisa la información, la
computadora se congela una vez más. ¿Cuál es la causa
probable del problema de la computadora?
 El BIOS está dañado.
 El disco duro está fallando.
 El ventilador de la CPU no funciona. *
 La batería CMOS ha fallado.
73. ¿Por qué un formato completo es más beneficioso que un
formato rápido cuando se prepara para una instalación
limpia del sistema operativo?
 Un formato completo es el único método para instalar
Windows 8.1 en una PC que tiene un sistema operativo
instalado actualmente.
 Un formato completo eliminará los archivos del disco
mientras analiza la unidad de disco en busca de errores. *
 Un formato completo eliminará todas las particiones del
disco duro.
 Un formato completo usa el sistema de archivos FAT32
más rápido, mientras que un formato rápido usa el sistema
de archivos NTFS más lento.
74. ¿Cuál es el sistema de archivos predeterminado utilizado
durante una nueva instalación de Windows 7?
 NTFS *
 HPFS
 FAT16
 FAT32
75. ¿Cuál es el primer paso que debe dar un administrador al
dividir una sola partición en varias particiones?
 Formatear la partición.
 Asigne una letra de unidad a la partición.
 Extiende la partición.
 Reducir la partición. *
76. Un usuario advierte que algunos de los programas que
se instalan antes de actualizar Windows a una nueva versión
ya no funcionan correctamente después de la
actualización. ¿Qué puede hacer el usuario para solucionar
este problema?
 Use la utilidad Restaurar sistema.
 Actualice el controlador para la tarjeta gráfica.
 Ejecute los programas en modo de compatibilidad. *
 Use la partición de recuperación para reinstalar Windows.
77. Después de instalar un sistema operativo Windows, ¿qué
programa usaría un técnico para seleccionar los programas
que se ejecutarán al inicio?
 Ntldr
 Regedit
 Msconfig *
 Administrador de tareas
79. ¿Cuáles son las cuatro capas en el modelo de referencia
TCP / IP?
 aplicación, presentación, internet, acceso a la red
 aplicación, transporte, red, enlace de datos
 aplicación, transporte, internet, acceso a la red *
 aplicación, presentación, sesión, transporte
 física, enlace de datos, red, transporte
80. Un usuario desea asignar una unidad de red en una PC
que se llama "WORK2" y ejecuta Windows 7. El nombre del
recurso compartido que el usuario desea asignar se llama
"instalaciones" y se encuentra en una estación de trabajo
llamada "WORK1" ". ¿Cuál sería la ruta correcta para mapear
la unidad de red?
 \ usernameWORK2 \ installs
 \ usernamepassword / WORK1 / installs
 // WORK2 / installs
 \ work1installs *
 \ usernameWork2installs
 WORK2 | instalaciones
81. Un cliente que viaja con frecuencia quiere saber qué
tecnología es la más adecuada para conectarse a la red
corporativa en todo momento a bajo costo. ¿Qué tecnología
de red recomendaría un administrador de red?
 satélite
 ISDN
 celular*
 microondas
82. ¿Cuál es la diferencia entre la computación en la nube y
un centro de datos?
 Un centro de datos proporciona acceso a recursos
informáticos compartidos, mientras que una nube es una
instalación privada local que almacena y procesa datos
locales.
 Las soluciones de computación en la nube son recursos
y servicios de red proporcionados a los clientes mediante
el uso de servicios de centros de datos. *
 El centro de datos utiliza más dispositivos para procesar
datos.
 Los centros de datos requieren computación en la nube,
pero la computación en la nube no requiere centros de datos.
83. Un usuario se queja de no poder conectarse a la red
inalámbrica. ¿Qué dos acciones deberían ser parte de la
resolución de problemas de la conexión inalámbrica? (Escoge
dos.)
 Verifique que la computadora portátil esté conectada a
una toma de corriente.
 Reconfigure la configuración de TCP / IP en la
computadora portátil.
 Vuelva a insertar la batería del portátil.
 Intente mover la computadora portátil a diferentes
lugares para ver si se puede detectar una señal. *
 Verifique en el software de la computadora portátil si
se detectan redes inalámbricas. * *
84. Un técnico instaló un adaptador de red en una
computadora y quiere probar la conectividad de la red. El
comando ping solo puede recibir una respuesta de las
estaciones de trabajo locales. ¿Cuál podría ser la causa del
problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios
remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada no está
configurada. *
85. Un técnico de la mesa de ayuda del ISP recibe una
llamada de un cliente que informa que nadie en su empresa
puede acceder a ningún sitio web u obtener su correo
electrónico. Después de probar la línea de comunicación y
encontrar todo bien, el técnico le indica al cliente que
ejecute nslookup desde el símbolo del sistema. ¿Qué
sospecha el técnico que está causando el problema del
cliente?
 configuración incorrecta de la dirección IP en el host
 falla de hardware del ISR utilizado para conectar al
cliente al ISP
 cables o conexiones defectuosas en el sitio del cliente
 falla de DNS para resolver nombres a direcciones IP *
86. Se le pide a un técnico que configure el tiempo que el
sistema debe estar inactivo antes de que el disco duro gire
en todas las computadoras portátiles basadas en Windows
de la compañía. El técnico configuró las opciones de energía
en Windows pero parece no tener efecto. ¿Dónde debe
buscar el técnico para habilitar la administración de energía?
 Herramientas administrativas
 BIOS *
 Símbolo del sistema
 Modo seguro
 Registro del sistema
87. Un técnico necesita configurar un auricular Bluetooth
para un usuario de computadora portátil. ¿Qué dos pasos
debe seguir el técnico antes de instalar el auricular? (Escoge
dos.)
 Retira la batería.
 Desconecte la corriente alterna.
 Habilite Bluetooth en la configuración del BIOS. *
 Asegúrese de que la muñequera antiestática esté
conectada a una parte no pintada de la computadora portátil.
 Asegúrese de que el interruptor Bluetooth de la
computadora portátil esté habilitado. *
88. ¿Qué componente de la computadora portátil convierte
la alimentación de CC en CA para que la pantalla se ilumine?
 inversor*
 iluminar desde el fondo
 CCFL
 batería
 tarjeta madre
89. Un usuario descarga un widget en su teléfono Android,
pero se sorprende al ver que cuando se toca el widget se
inicia una aplicación. ¿Cuál es una posible causa?
 El usuario ha descargado un virus.
 El widget está dañado.
 La configuración de seguridad del sistema operativo
Android se ha visto comprometida.
 El widget está asociado con la aplicación y este es el
comportamiento normal. *
90. ¿Qué componente utiliza la mayor cantidad de energía
en la mayoría de los dispositivos móviles?
 Pantalla LCD*
 cámara
 UPC
 reproductor multimedia
91. ¿Cuál es el propósito de usar el protocolo de correo
electrónico MIME en dispositivos móviles?
 para permitir que se incluyan imágenes y documentos
en los mensajes de correo electrónico *
 para volver a sincronizar la cuenta de correo electrónico
con otros dispositivos
 bloquear remotamente la cuenta de correo electrónico si
el dispositivo es robado
 para cifrar los mensajes de correo electrónico
92. ¿Cuál es una indicación de que la batería de un
dispositivo móvil podría volverse físicamente peligrosa y
debería reemplazarse de inmediato?
 si la batería solo es compatible con el sistema por un
período de tiempo reducido
 si hay signos de hinchazón *
 si el brillo de la pantalla comienza a atenuarse
 si el dispositivo se siente cálido al tacto
94. Para limpiar una impresora láser, ¿qué se debe utilizar
para recoger el exceso de partículas de tóner?
 una aspiradora con capacidad HEPA *
 un paño sin pelusa
 alcohol isopropílico
 un paño húmedo
95. ¿Qué dos políticas de control de contraseña debe
implementar una organización para garantizar contraseñas
seguras? (Escoge dos.)
 Las contraseñas se deben configurar para que
caduquen cada 60 días. *
 Las contraseñas no deben contener más de ocho
caracteres.
 Las contraseñas deben contener caracteres encriptados.
 Las contraseñas deben contener letras y números. *
 Las contraseñas deben contener solo letras mayúsculas.
96. Se le ha pedido a un técnico informático que asegure
todas las computadoras con Windows 7 encriptando todos
los datos en cada computadora. ¿Qué función de Windows se
debe usar para proporcionar este nivel de cifrado?
 BitLocker *
 EFS
 TPM
 actualizacion de Windows
97. La actividad de un programa previamente desconocido
desencadena una alerta por el firewall de Windows. ¿Qué
tres opciones tendrá el usuario para lidiar con este
evento? (Elige tres.)
 Sigue bloqueando*
 Desatascar*
 Pregúntame Luego*
 Negar todo
 Apagar
 Encender
98. Un técnico sospecha que un problema de seguridad está
causando problemas con una computadora. ¿Qué dos
acciones podrían realizarse para probar teorías de causa
probable al solucionar problemas de la PC? (Escoge dos.)
 Inicie sesión como un usuario diferente. *
 Desconecte la computadora de la red. *
 Busque en los registros de reparación del servicio de
asistencia para obtener más información.
 Discuta soluciones con el cliente.
 Haga preguntas abiertas al cliente sobre el problema.
99. Un técnico del centro de atención telefónica responde a
una llamada de un cliente frecuente que se sabe que es
impaciente y que no tiene experiencia con las
computadoras. El cliente tiene un problema con una
aplicación que admite el centro de llamadas. El cliente
informa al técnico que el problema se había informado
anteriormente, pero el técnico original fue grosero, no
escuchó y no solucionó el problema. Si el técnico confía en
que el problema puede resolverse aumentando la cantidad
de memoria en la computadora, ¿qué debe hacer el técnico?
 Indique al cliente que instale 2 GB de RAM DDR3 PC3-
10600.
 Explique que el técnico original no es bueno y se le
informará al supervisor.
 Sugiera que el cliente compre una computadora nueva.
 Confirme los problemas y brinde instrucciones
detalladas para resolver el problema. *
100. ¿Qué expectativa se define en el acuerdo de nivel de
servicio entre una organización y un proveedor de servicios?
 tiempo de respuesta de servicio garantizado *
 número máximo de llamadas de servicio por día
 procedimientos de cadena de custodia
 reglas de etiqueta de comunicación
101. ¿En qué circunstancias debe un técnico de nivel uno
iniciar una orden de trabajo escalada?
 cuando un cliente parece estar muy bien informado
 cuando un cliente exige hablar con un técnico en
particular
 cuando un problema requiere la experiencia de otro
técnico *
 cuando el técnico no puede entender el problema como lo
explicó el cliente
102. Una aplicación aparece congelada y no responde a un
mouse o al teclado. ¿Qué herramienta del sistema operativo
Windows se puede usar para detener la aplicación?
 Visor de eventos
 Administrador de tareas*
 Administrador de dispositivos
 Gestión de discos
103. ¿Qué dos problemas pueden causar errores de
BSOD? (Escoge dos.)
 navegador desactualizado
 Fallo de RAM *
 errores del controlador del dispositivo *
 falta de software antivirus
 falla de la fuente de alimentación
104. Un usuario ha instalado un nuevo cliente FTP en una
computadora, pero no puede conectarse a un servidor
FTP. ¿Qué dos datos clave debe garantizar el usuario que
estén configurados correctamente en el cliente FTP? (Escoge
dos.)
 nombre de usuario
 contraseña
 Dirección IP del cliente FTP
 Dirección IP del servidor FTP *
 Número de puerto del cliente FTP
 Número de puerto del servidor FTP *
105. Un técnico que está trabajando en la computadora
portátil de un empleado descubre que una cantidad de
archivos que fueron encriptados en una unidad de servidor
de red están presentes en la unidad de la computadora
portátil en forma no encriptada. ¿Qué podría causar este
problema?
 Los archivos cifrados no se pueden transferir a través de
una red.
 La nueva computadora no tiene una partición NTFS. *
 El proxy de red descifró los datos para escanearlos en
busca de malware.
 Los datos sensibles se transfirieron con el protocolo FTP.
106. Los usuarios de una oficina se quejan de que la
impresora de red está imprimiendo líneas verticales y rayas
en todas las páginas. ¿Cuál es una causa probable de este
problema?
 La impresora tiene una dirección IP incorrecta.
 Se instaló el controlador de impresión incorrecto.
 El tambor de la impresora está dañado. *
 La impresora no tiene suficiente memoria.
 Barra de navegación

Das könnte Ihnen auch gefallen