Question 1
Question
PREGUNTA 1
Un técnico se le indica para configurar una nueva estación de trabajo para arrancar el sistema operativo de la red. ¿El técnico debe
permitir que el siguiente primero?
Answer
-
A- PXE
-
B- WOL
-
C - WiFi
-
D - UPNP
Question 2
Question
PREGUNTA 2
Un técnico es solución de problemas de un PC con varios volúmenes. ¿Para verificar que son Letras de unidad activa y asignados,
el técnico debe usar la función lista de cuál de los siguientes comandos?
Answer
-
a- Extracto
-
b- diskpart
-
c - bootrec
-
d- chkdsk
Question 3
Question
PREGUNTA 3
¿Cuando se utiliza Microsoft Windows 8.1 operativo sistema, cuál de las siguientes características permite secuencias de comandos y fragmentos de código para ejecutar?
Answer
-
a - Una unidad de
-
b - XP Mode
-
c - Power Shell
-
d - Firewall de Windows
Question 4
Question
PREGUNTA 4
Un técnico de PC nota que las impresoras implementadas a través de una nueva Política de grupo no se muestran en la estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la PC?
Answer
-
A. extract
-
B. robocopy
-
C. gpupdate
-
D. tasklist
Question 5
Question
PREGUNTA 5
Un técnico tiene la tarea de instalar Windows en numerosas PC de red. ¿Cuál de los siguientes es el método MÁS RÁPIDO para obtener una configuración estándar para las PC?
Answer
-
A. Imagen pre construida usando PXE
-
B. Unidad de estado sólido / flash simple con archivo de respuesta
-
C. Unidad de imagen intercambiable en caliente
-
D - Partición del disco duro interno con la imagen
Question 6
Question
PREGUNTA 6
Un usuario prefiere un monitor externo, un mouse y un teclado para una computadora portátil. El usuario no quiere usar la pantalla incorporada; sin embargo, cuando la tapa de la computadora portátil está cerrada, pasa al modo de suspensión. ¿Cuál de los siguientes elementos del panel de control puede usarse para desactivar esta función?
Answer
-
A. Action Center
-
B. System
-
C. Display Settings
-
D. Power Options
Question 7
Question
PREGUNTA 7
Un técnico se conecta de forma remota a una estación de trabajo utilizando SSH para transferir una revisión de seguridad. ¿Cuál de las siguientes herramientas de línea de comando usaría el técnico para crear un directorio para almacenar la revisión?
Question 8
Question
PREGUNTA 8
Una pequeña oficina experimenta cortes de energía frecuentes. Al reiniciar las estaciones de trabajo de Windows después de cada
corte de energía, los usuarios informan que no pueden abrir archivos compartidos. ¿Cuál de los siguientes DEBE configurar un técnico para resolver este problema en el futuro?
Answer
-
A. Marque la casilla de verificación "Volver a conectar al iniciar sesión" para la unidad de red asignada
-
B. Conecte todas las computadoras de la oficina a los dispositivos UPS
-
C. Vuelva a mapear la unidad de red asignada con la cuenta de administrador de dominio
-
D. Reemplazar los discos duros en el servidor de archivos que aloja los archivos compartidos
Question 9
Question
PREGUNTA 9
¿Cuál de las siguientes actualizaciones debería realizarse regularmente para garantizar que el sistema operativo tenga los últimos parches de seguridad?
Answer
-
A. Anti-malware updates
-
B. Driver updates
-
C. Windows updates
-
D. Firmware updates
Question 10
Question
PREGUNTA 10
Un técnico está tratando de instalar Windows en una computadora. El proceso de instalación informa que no hay dispositivos de almacenamiento disponibles, pero el BIOS muestra que está instalado un disco duro. ¿Cuál de los siguientes debe hacer el técnico?
Question 11
Question
PREGUNTA 11
Un cliente con una PC ha solicitado ayuda para configurar los controles parentales de Windows 7 en el navegador web. El cliente desea limitar la cantidad de tiempo que un niño puede pasar en un sitio web en particular. ¿Cuál de las siguientes pestañas en Opciones de Internet permitirá al usuario crear esas configuraciones?
Answer
-
A. Privacidad
-
B. Avanzado
-
C. Seguridad
-
D. Contenido
Question 12
Question
PREGUNTA 12
Un técnico está realizando una instalación limpia de Windows en un nuevo disco duro de un DVD de fábrica, pero la computadora no reconoce el disco óptico. Se observa un "error de disco o disco que no es del sistema". ¿Cuál de los siguientes debe hacer el técnico PRIMERO?
Answer
-
A. Actualiza el firmware de la placa base
-
B. Verifique los cables
-
C. Reemplace la unidad óptica
-
D. Verifique la configuración de BIOS
Question 13
Question
PREGUNTA 13
Un administrador tiene una nueva estación de trabajo que se ha cargado con el sistema operativo Windows y se ha configurado con la configuración de IP adecuada. La estación de trabajo debe agregarse al dominio de la corporación. ¿A cuál de las siguientes utilidades tendrá acceso el administrador para configurar esta configuración?
Answer
-
A. Propiedades del sistema
-
B. Información del sistema
-
C. Protección del sistema
-
D. Gestión del sistema
Question 14
Question
PREGUNTA 14
Un técnico está intentando eliminar el malware de la estación de trabajo de un cliente. ¿Cuál de las siguientes utilidades del panel de control debe usar el técnico?
Answer
-
A. Opciones de carpeta> Ver archivos ocultos
-
B. Sistema> Rendimiento
-
C. Configuración de pantalla> Frecuencia de actualización
-
D. Opciones de Internet> Privacidad
Question 15
Question
PREGUNTA 15
¿Cuál de los siguientes debe usarse para garantizar que un sistema operativo Windows funciona de manera óptima?
Answer
-
A. Actualizaciones del controlador
-
B. Copias de seguridad programadas
-
C. Actualizaciones de aplicaciones
-
D. Puntos de restauración
Question 16
Question
Un técnico debe iniciar sesión en la computadora de un usuario para corregir el perfil local corrupto del usuario. ¿Cuál de las siguientes herramientas de conectividad permitirá al técnico conectarse a la computadora del usuario?
Question 17
Question
PREGUNTA 17
Un usuario final necesita volver a instalar Windows 7 por completo en una computadora hogareña, pero no viene con ningún disco OS. ¿Cómo podría un técnico lograr esto?
Answer
-
A. Partición de recuperación
-
B. Partición primaria
-
C. Restauración del sistema
-
D. actualización del sistema
Question 18
Question
PREGUNTA 18
Un usuario no puede encontrar la impresora de red predeterminada preferida en la lista de impresoras en el perfil de usuario. ¿Cuál de los siguientes es el PRIMER paso que se debe tomar?
Answer
-
A. Impresora de mapas
-
B. reiniciar la computadora
-
C. Verifique si la impresora está encendida
-
D. Inicie sesión como un usuario diferente y vea si la impresora está mapeada
Question 19
Question
PREGUNTA 19
Un técnico necesita realizar una copia de seguridad mientras se está ejecutando un sistema. ¿Cuál de los siguientes servicios permite que se realice esta tarea?
Question 20
Question
PREGUNTA 20
Se le ha encomendado a un técnico que cargue el sistema operativo en todas las PC que tengan un disco duro vacío en la red. El técnico desea instalar el sistema operativo con una interacción física mínima con las PC. ¿Cuál de las siguientes es la MEJOR manera de lograr esto?
Answer
-
A. Clona el sistema operativo desde una imagen en un medio óptico.
-
B. Use el medio de software original para cargar el sistema operativo en cada PC.
-
C. Configure una imagen central que las PC puedan cargar desde un arranque PXE.
-
D. Cree una imagen y cópiela desde una unidad USB usando un archivo de respuesta desatendida.
Question 21
Question
PREGUNTA 21
Un técnico está navegando a través de un sistema operativo Windows mediante el símbolo del sistema. El técnico necesita mostrar el contenido de una carpeta. ¿Cuál de las siguientes opciones es la MEJOR para realizar esta tarea?
Answer
-
A. dir
-
B. ls
-
C. rd
-
D. cmd
Question 22
Question
PREGUNTA 22
Un administrador de red necesita conectarse a recursos desde una ubicación externa mientras se asegura que el tráfico esté protegido. ¿Cuál de los siguientes debe usar el administrador para obtener acceso a la red segura?
Answer
-
A. SSH
-
B. VPN
-
C. SFTP
-
D. RDP
Question 23
Question
PREGUNTA 23
Un usuario indica que al escribir direcciones en un sitio web de navegación, el mapa no se puede ver en un navegador web más nuevo. El técnico ejecuta actualizaciones en Java, pero aún no puede ver el mapa. ¿El técnico debe cambiar cuál de las siguientes Opciones de Internet?
Answer
-
A. Vista de compatibilidad
-
B. Administrar complementos
-
C. Borrar el caché del navegador
-
D. Bloqueador de pop-ups
Question 24
Question
PREGUNTA 24
Un técnico ha completado con éxito un gpupdate desde una caja CMD de la PC de un usuario y está listo para pasar al siguiente usuario. ¿Cuál de los siguientes es el siguiente paso SIGUIENTE? (Seleccione DOS).
Answer
-
A. Ver el proceso de CMD en el Administrador de tareas
-
B. Escriba EXIT en el símbolo del sistema y presione Entrar
-
C. Minimice el cuadro de CMD a la barra de tareas
-
D. Haga clic en la "x" en la esquina superior derecha de la ventana de CMD
-
E. Seleccione Cambiar usuario en la PC
Question 25
Question
PREGUNTA 25
Un administrador está en una sesión de Asistencia remota, compartiendo el escritorio de un usuario. Al intentar asignar una unidad de red compartida para el usuario, se encuentra un error de "acceso denegado" al usar las credenciales del usuario. ¿Cuál de los siguientes debe ser el SIGUIENTE paso del administrador?
Answer
-
A. Asegúrese de que la cuenta del usuario no esté bloqueada
-
B. Use el nombre de dominio completo del recurso compartido
-
C. Abra la ubicación con privilegios de administrador
-
D. Intente mapear con una letra de unidad diferente
Question 26
Question
PREGUNTA 26
Ann, una usuaria, descubre que todos sus documentos no se abrirán. Los documentos se abren correctamente en otra computadora. ¿Cuál de las siguientes herramientas será la más rápida para que un técnico la use para permitir que se abran los documentos?
Answer
-
A - Una copia de seguridad
-
B. Imagen de recuperación
-
C. chkdsk
-
D. Restauración del sistema
Question 27
Question
PREGUNTA 27
Un técnico tiene la tarea de habilitar TLS versión 1.0, 1.1 y 1.2 en un navegador cliente Internet Explorer. ¿Cuál de las siguientes pestañas de Opciones de Internet debería ver el técnico para habilitar las configuraciones de TLS antes mencionadas?
Answer
-
A. Avanzado
-
B. Seguridad
-
C. Privacidad
-
D. Conexiones
Question 28
Question
PREGUNTA 28
¿Cuál de los siguientes servidores de red MÁS probable proporcionar los servicios necesarios para permitir el acceso de los clientes a las páginas web de Internet?
Answer
-
A. Servidor de archivos
-
B. Servidor web
-
C. servidor WINS
-
D. Servidor Proxy
Question 29
Question
PREGUNTA 29
¿Cuál de las siguientes mejores prácticas se usa para corregir una vulnerabilidad de día cero en Linux?
Answer
-
A. Copia de seguridad programada
-
B. Mantenimiento programado del disco
-
C. Gestión de parches
-
D. Actualización de antivirus
Question 30
Question
PREGUNTA 30
¿Cuál de las siguientes herramientas se usa para escribir o pegar comandos de recuperación directamente en un cuadro de Linux?
Question 31
Question
PREGUNTA 31
Un técnico está instalando parlantes Bluetooth en una sala de conferencias. ¿Cuál de los siguientes será el rango operativo promedio de los parlantes?
Answer
-
A. 10 pies (3 metros)
-
B. 15 pies (5 metros)
-
C. 30 pies (9 metros)
-
D. 45 pies (14 metros)
Question 32
Question
PREGUNTA 32
Un usuario tiene un sistema operativo Windows 8.1 RT y desea agregar programas adicionales a la computadora. ¿Cuál de los siguientes está disponible para instalar más aplicaciones?
Answer
-
A. Microsoft Store
-
B. DVD
-
C. Google Play
-
D. iTunes
Question 33
Question
PREGUNTA 33
¿Una compañía que administra su propia nube, mientras utiliza un proveedor de terceros para ayudar a administrar el almacenamiento, es implementando cuál de los siguientes tipos de infraestructura?
Answer
-
A - Un híbrido
-
B. Comunidad
-
C. Privado
-
D. Público
Question 34
Question
PREGUNTA 34
Un administrador tiene un cliente virtual ejecutándose pero no puede recibir conectividad de red. La estación de trabajo host puede acceder a la red. ¿Cuál de las siguientes opciones verificará el administrador en el host para reparar el problema?
Answer
-
A. El cable conectado a la red
-
B. Adaptador de red de host virtual
-
C. Adaptador de host USB
-
D. El dominio de la máquina virtual
Question 35
Question
PREGUNTA 35
¿Una cuenta de Google en un dispositivo Android de forma predeterminada se sincronizará con cuál de las siguientes ubicaciones?
Answer
-
A - Una nube
-
B. SSD
-
C. PC de escritorio
-
D. MicroSD
Question 36
Question
PREGUNTA 36
¿Cómo podría un técnico instalar el sistema operativo Windows en una computadora MAC OS sin usar un software de terceros?
Answer
-
A. Terminal
-
B. Disquete de arranque
-
C. Utilidad de Discos
-
D. Boot Camp
Question 37
Question
PREGUNTA 37
Un usuario desea configurar un teléfono inteligente para guardar todos los archivos adjuntos desde un correo electrónico de Outlook.com a un servicio basado en la nube. ¿Cuál de los siguientes sería MEJOR utilizar para lograr esto?
Answer
-
A. Google Drive
-
B. iCloud
-
C. One Drive
-
D. FTP
Question 38
Question
PREGUNTA 38
¿Las máquinas virtuales brindan a los usuarios la capacidad de hacer cuál de las siguientes opciones?
Answer
-
A. Extienda las máquinas de 32 bits a 64 bits
-
B. Compartir recursos de hardware
-
C. Aumenta la velocidad de descarga de la red
-
D. Usa menos memoria en la máquina
Question 39
Question
PREGUNTA 39
¿Cuál de las siguientes características de un dispositivo móvil opera la pantalla táctil?
Answer
-
A. Giroscopio
-
B. Digitalizador
-
C. Acelerómetro
-
D. Geotracking
Question 40
Question
PREGUNTA 40
Un técnico se pone en contacto con el administrador de la red para solicitar una lista de todas las direcciones IP estáticas en el edificio. ¿Cuál de las siguientes funciones de servidor probablemente MÁS probable revisará el técnico para encontrar esa información?
Answer
-
A. Servidor DHCP
-
B. Servidor DNS
-
C. Servidor de archivos
-
D. Servidor Proxy
Question 41
Question
PREGUNTA 41
Un técnico tiene la tarea de configurar el correo web de un usuario en una tableta, teléfono y computadora portátil. El usuario desea que los datos se sincronicen con los tres dispositivos. ¿Cuál de los siguientes elementos se puede sincronizar con los dispositivos a través de webmail? (Seleccione TRES).
Answer
-
A. Libre / ocupado
-
B. Programas
-
C. Documentos
-
D. Calendario
-
E. Favoritos
-
F. Redes sociales
-
G. Contactos
Question 42
Question
PREGUNTA 42
Un administrador de red no puede instalar programas en una estación de trabajo. ¿Cuál de los siguientes es MÁS probable que sea la razón por la cual el administrador no puede instalar aplicaciones?
Answer
-
A. La estación de trabajo es víctima de un ataque de denegación de servicio.
-
B. El nombre de usuario no se está autenticando en la red.
-
C. El nombre de usuario no es parte del grupo de administrador local.
-
D. El administrador no ha aplicado los parches de seguridad apropiados.
Question 43
Question
PREGUNTA 43
Se le ha encomendado a un técnico la tarea de limitar a los usuarios que pueden conectarse a una impresora de red ubicada centralmente dentro de un entorno de oficina. ¿Cuál de las siguientes herramientas sería MEJOR utilizar para lograr este objetivo?
Answer
-
A. VPN
-
B. ACL
-
C. RDP
-
D. DLP
Question 44
Question
PREGUNTA 44
Un usuario final ha informado que no recibe correos electrónicos enviados por un cliente específico. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
-
A. El dispositivo HIPS está bloqueando los mensajes
-
B. La lista de control de acceso está bloqueando los mensajes
-
C. El filtro de correo electrónico ha puesto en cuarentena los mensajes
-
D. El firewall está bloqueando la dirección de correo electrónico del remitente
Question 45
Question
PREGUNTA 45
Un nuevo usuario informa que intenta iniciar sesión en una estación de trabajo, pero, al presionar CTRL + ALT + SUPR, se le solicita un PIN. ¿Cuál de los siguientes debe hacerse PRÓXIMO?
Answer
-
A. Introduce todas las contraseñas que usaron en el pasado
-
B. Verificar que se haya emitido una tarjeta inteligente
-
C. Verifique el cable de red
-
D. Reinicia la computadora
Question 46
Question
PREGUNTA 46
Una usuaria, Ann, ha informado que perdió una computadora portátil. La computadora portátil tenía información corporativa confidencial que se publicó en Internet. ¿Cuál de los siguientes es el PRIMER paso para implementar una política de seguridad de mejores prácticas?
Answer
-
A. Requiere identificación biométrica para iniciar sesión en la computadora portátil.
-
B. Requiere autenticación multifactor para iniciar sesión en la computadora portátil.
-
C. Exigir el cifrado de los discos duros de las computadoras portátiles.
-
D. Requiere que los usuarios cambien su contraseña a intervalos frecuentes.
-
E. Requiere que los usuarios tengan contraseñas seguras.
Question 47
Question
PREGUNTA 47
El tipo de amenaza de seguridad que usa computadoras u otras redes para aceptar y transmitir virus se llama:
Answer
-
A. phishing.
-
B. botnets.
-
C. bomba lógica.
-
D. hombre en el medio.
Question 48
Question
PREGUNTA 48
Joe, un usuario, acaba de descargar un juego en el teléfono de su compañía. Cuando no está usando el dispositivo, inesperadamente marca números no reconocidos y descarga contenido nuevo. Joe es la víctima de cuál de los siguientes?
Answer
-
A. caballo de Troya
-
B. Spyware
-
C. Ingeniería social
-
D. Gusanos
Question 49
Question
PREGUNTA 49
Un técnico está intentando migrar manualmente el perfil de un usuario de una PC con Windows a otra. Los archivos en la carpeta Mis documentos del usuario no se pueden copiar. Algunos archivos en cuestión tienen letras verdes en los nombres de los archivos. ¿Cuál de los siguientes sistemas de archivos está causando esto?
Answer
-
A. exFAT
-
B. COMPRIMIDO
-
C. EFS
-
D. NTFS
Question 50
Question
PREGUNTA 50
Al proteger un dispositivo móvil, ¿cuál de los siguientes tipos de bloqueos de pantalla es el MÁS seguro?
Question 51
Question
PREGUNTA 51
Un técnico ha actualizado cuatro computadoras y desea reutilizar de forma segura los discos duros para su uso posterior. ¿Cuál de los siguientes debe hacer el técnico a las unidades para prepararlos para un uso posterior?
Answer
-
A. chkdsk
-
B. Degauss
-
C. Formato rápido
-
D. Limpie la unidad
Question 52
Question
PREGUNTA 52
Un técnico está configurando un enrutador inalámbrico SOHO para una pequeña empresa con tres empleados. Después de que las computadoras portátiles de los tres empleados se hayan conectado con éxito a la red inalámbrica, la compañía desea evitar el acceso adicional a la red inalámbrica. El técnico habilito WPA2 en el enrutador inalámbrico. ¿Cuál de las siguientes configuraciones adicionales debe cambiar el técnico?
Answer
-
A. Habilite el filtrado de MAC
-
B. Deshabilitar la transmisión de SSID
-
C. Reducir el nivel de potencia de radio
-
D. Actualizar el firmware del enrutador
Question 53
Question
PREGUNTA 53
Un técnico está configurando inalámbrico para una oficina en el hogar. El cliente quiere evitar que otros accedan a la red inalámbrica. El cliente tiene una pequeña cantidad de dispositivos en la red y no quiere tener que recordar una contraseña complicada. ¿Cuál de los siguientes debe recomendar el técnico?
Answer
-
A. Habilite el filtrado de MAC
-
B. Deshabilitar la transmisión de SSID
-
C. Asignar direcciones IP estáticas
-
D. Activar el filtrado de contenido
Question 54
Question
PREGUNTA 54
Se ha notificado a un técnico que se han descubierto vulnerabilidades recientes relacionadas con un tipo de enrutador SOHO. El técnico ha verificado que todas las conexiones y configuraciones son apropiadas. ¿Cuál de las siguientes acciones debería tomar el técnico SIGUIENTE?
Answer
-
A. Cambiar la configuración del firewall del enrutador
-
B. Verifique y aplique una actualización de firmware
-
C. Reconfigurar la configuración de QoS
-
D. Cambiar nombres de usuario y contraseñas del enrutador
Question 55
Question
PREGUNTA 55
Un técnico necesita destruir rápidamente los datos en varios discos duros que ya no se desean. ¿Cuál de los siguientes métodos es MÁS efectivo?
Answer
-
A. Destrucción física
-
B. Formato rápido
-
C. Formato de bajo nivel
-
D. Sobrescribir
Question 56
Question
PREGUNTA 56
¿Cuál de los siguientes ayudará a proteger a una organización de una mayor exposición de datos DESPUÉS de que una lista de contraseñas de usuario ya se haya filtrado debido a una infracción de política? (Seleccione DOS).
Answer
-
A. Usa autenticación de múltiples factores
-
B. Requiere contraseñas seguras
-
C. Habilitar el cifrado de archivos
-
D. Educar a los usuarios finales
-
E. Restringir permisos de usuario
Question 57
Question
PREGUNTA 57
Se le ha encomendado a un técnico deshacerse de los discos duros que contienen datos confidenciales de los empleados. ¿Cuál de los siguientes sería el mejor método para deshacerse de estas unidades?
Answer
-
A. Reciclaje
-
B. Trituración
-
C. Sobrescritura
-
D. Reformateo
Question 58
Question
PREGUNTA 58
Ann, una ejecutiva, informa que recibió una llamada de alguien que solicitaba información sobre su cuenta de correo electrónico. ¿Cuál de los siguientes tipos de posibles amenazas a la seguridad describe este escenario?
Answer
-
A. Ingeniería social
-
B. Spoofing
-
C. Cero día
-
D. Hombre en el medio
Question 59
Question
PREGUNTA 59
Un técnico está configurando una nueva computadora con Windows para una oficina en el hogar. ¿Cuál de los siguientes pasos debería tomar el técnico para asegurar la estación de trabajo? (Seleccione DOS).
Answer
-
A. Cambiar el nombre de las cuentas predeterminadas
-
B. Deshabilitar la actualización de Windows
-
C. Configurar el inicio de sesión único
-
D. Ejecute la herramienta gpupdate
-
E. Inhabilitar cuenta de invitado
-
F. Deshabilitar pop-ups del Centro de acción
Question 60
Question
PREGUNTA 60
¿Cuál de los siguientes métodos de prevención se considera seguridad digital?
Question 61
Question
PREGUNTA 61
¿Cuál de las siguientes características de Windows se usaría para encriptar un solo archivo o carpeta?
Answer
-
A. EFS
-
B. NTFS
-
C. BitLocker
-
D. Seguridad
Question 62
Question
PREGUNTA 62
¿Un torniquete es un ejemplo de cuál de las siguientes formas de seguridad física?
Question 63
Question
PREGUNTA 63
Un usuario desea guardar un archivo en el directorio de otro usuario, pero el archivo guardado es denegado. ¿Cuál de las siguientes es la razón MÁS probable por la que no se puede completar el archivo guardado?
Answer
-
A. El usuario debe ser un miembro del grupo de usuarios
-
B. El usuario requiere permisos de escritura para la carpeta
-
C. El usuario requiere permiso de lectura para la carpeta
-
D. El usuario debe ser miembro del grupo Administradores
Question 64
Question
PREGUNTA 64
Un usuario abandona la estación de trabajo con frecuencia y no quiere que se acceda a material confidencial. Además, el usuario no quiere apagar la computadora todas las noches. ¿Cuál de las siguientes es la MEJOR solución para asegurar la estación de trabajo?
Answer
-
A. Establezca una contraseña segura que requiera una renovación cada 30 días.
-
B. Ejecute un protector de pantalla después de un minuto de bloqueo de la no-utilización y de huellas dactilares para las horas posteriores.
-
C. Aplique un bloqueo de pantalla después de cinco minutos de restricciones de uso y tiempo de inicio de sesión para más tarde.
-
D. Requiere una contraseña y bloqueo de huellas digitales después de horas.
Question 65
Question
PREGUNTA 65
Un técnico está configurando un enrutador SOHO para garantizar que las computadoras de la red solo puedan usar protocolos seguros en Internet. ¿Cuál de los siguientes puertos debería permitirse?
Answer
-
A. 143
-
B. 23
-
C. 443
-
D. 3269
Question 66
Question
PREGUNTA 66
Un usuario final está intentando acceder a un sitio de intercambio de archivos para descargar archivos compartidos por un cliente, pero está recibiendo un mensaje que indica que el sitio ha sido bloqueado. ¿Cuál de las siguientes es la causa más probable de este problema?
Question 67
Question
PREGUNTA 67
Joe, un usuario final, informa que la PC que usa periódicamente cierra sesión en su cuenta de usuario y muestra un mensaje de que las actualizaciones se están instalando. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
-
A. Las restricciones de la hora del día están habilitadas en la máquina
-
B. Las actualizaciones y los análisis programados de antivirus están habilitados en la máquina
-
C. El escritorio remoto está habilitado y un administrador ha iniciado sesión en la máquina
-
D. Actualización automática de Windows está habilitada en la máquina
Question 68
Question
PREGUNTA 68
Un usuario informa que una computadora muestra ventanas emergentes cuando está conectado a Internet. Después de actualizar y ejecutar el software anti-malware, el problema persiste y el técnico considera que dos procesos fraudulentos no se pueden eliminar. ¿Cuál de los siguientes debe hacerse SIGUIENTE para continuar con la solución del problema?
Answer
-
A. Ejecute msconfig para limpiar el inicio de la computadora
-
B. Ejecuta el Visor de eventos para identificar la causa
-
C. Ejecute Restaurar sistema para volver al estado anterior
-
D. Ejecute la consola de recuperación para matar los procesos
Question 69
Question
PREGUNTA 69
Un usuario informa que cualquier URL ingresada redirige a la misma página web. Un técnico concluye que la computadora del usuario se ha visto comprometida. ¿Cuál de las siguientes herramientas usaría el técnico para resolver el problema?
Question 70
Question
PREGUNTA 70
La bandeja de entrada de correo electrónico de un usuario recibe repentinamente docenas de mensajes de rechazo de varios servidores de correo. ¿Cuál de los siguientes haría el técnico para MEJOR resolver el problema?
Answer
-
A. Cambiar la contraseña del correo electrónico del usuario.
-
B. Habilite el filtrado de spam en la cuenta de correo electrónico.
-
C. Cambie la cuenta de correo electrónico de POP a IMAP.
-
D. Deshabilitar la cuenta de correo electrónico del usuario.
Question 71
Question
PREGUNTA 71
Un técnico recibe un ticket de servicio técnico sobre un empleado que tiene un problema al enviar mensajes de texto con un teléfono inteligente Android de la empresa. Se ha determinado que no es un problema de operador. ¿Cuál de los siguientes debe realizar el técnico PRIMERO?
Answer
-
A. Verificar la conectividad de datos
-
B. Reformatee la tarjeta MicroSD
-
C. Reemplace la tarjeta SIM
-
D. Realice una restauración suave
Question 72
Question
PREGUNTA 72
Una PC en red ha comenzado a mostrar ventanas emergentes de adware cuando el usuario abre el navegador. ¿Cuál de las siguientes mejores prácticas debería emplear el técnico PRIMERO al responder al problema?
Answer
-
A. Deshabilitar la restauración del sistema
-
B. Programar escaneos y ejecutar actualizaciones en modo seguro
-
C. Poner en cuarentena el sistema
-
D. Crear un punto de restauración del sistema
Question 73
Question
PREGUNTA 73
Joe, un usuario, afirma que no puede usar su teléfono Android después de actualizar el sistema operativo. Joe tiene prisa y desea una solución rápida que probablemente solucione el problema. ¿Cuál de los siguientes métodos puede usar el técnico?
Answer
-
A. Iniciar un restablecimiento de fábrica
-
B. Realice un restablecimiento completo
-
C. Retire la tarjeta MicroSD
-
D. Revertir la actualización del sistema operativo
Question 74
Question
PREGUNTA 74
Un cliente informa que un teléfono inteligente está experimentando una vida de batería muy corta. El usuario ha estado usando este teléfono por un corto tiempo y ha instalado varias aplicaciones recientemente. ¿Cuál de los siguientes podría ser la causa del problema?
Answer
-
A. velocidades de datos lentas
-
B. Tarjeta SD defectuosa
-
C. Acceso raíz no autorizado
-
D. caída de la señal o señal débil
Question 75
Question
PREGUNTA 75
Recientemente, un cliente ha instalado varias aplicaciones en una estación de trabajo con Windows 7 y ahora está experimentando un bajo rendimiento del sistema y reinicios espontáneos. Después de eliminar algunas de las aplicaciones instaladas recientemente, el problema persiste. ¿Cuál de las siguientes herramientas podría usar el técnico para solucionar el problema y evitar la pérdida de datos?
Question 76
Question
PREGUNTA 76
El teléfono inteligente de un usuario funciona muy lento al final del día. Cuando el usuario reinicia el teléfono por la mañana, funciona a su velocidad normal. ¿Cuál de los siguientes debe hacerse a lo largo del día para MEJOR resolver este problema?
Answer
-
A. Restablecer el teléfono inteligente a los valores predeterminados de fábrica.
-
B. Desinstale las aplicaciones no utilizadas.
-
C. Cierre todas las aplicaciones en ejecución.
-
D. Cargue el teléfono inteligente.
Question 77
Question
PREGUNTA 77
Después de instalar una actualización crítica de Windows Update, un usuario escribe accidentalmente una URL incorrecta en el navegador y el malware se instala automáticamente. El malware desactiva el software antivirus de la computadora y la conexión a Internet. ¿Cuál de las siguientes sería la MEJOR herramienta para eliminar el malware sin correr el riesgo de perder los datos del usuario?
Answer
-
A. Ejecutar restauración del sistema
-
B. Reinstale Windows con la opción Reparar
-
C. Reinstalar Windows encima de sí mismo
-
D. Ejecutar el Comprobador de archivos del sistema
Question 78
Question
PREGUNTA 78
Joe, un usuario, está usando su teléfono inteligente para navegar mientras conduce. Mientras conduce, un ícono aparece con frecuencia en la pantalla informando al usuario que se requiere información adicional para iniciar sesión. ¿Cuál de los siguientes está causando esto?
Answer
-
A. Conexiones WiFi no intencionadas
-
B. Notificaciones de roaming de datos celulares
-
C. Señal celular débil
-
D. Conexiones de Bluetooth no intencionadas
Question 79
Question
PREGUNTA 79
Un ingeniero que trabaja con grandes archivos CAD detallados observa a lo largo del tiempo que la estación de trabajo tarda mucho más en abrir archivos que solían lanzarse rápidamente. Otras aplicaciones funcionan bien, y el ingeniero confirma que todos los datos han sido respaldados la noche anterior. Un técnico determina que la estación de trabajo tiene aproximadamente dos años. ¿Cuál de los siguientes sería el PRIMER paso del técnico para resolver el problema?
Answer
-
A. Ejecute la desfragmentación en el disco duro
-
B. Restaurar los archivos CAD desde la copia de seguridad
-
C. Reemplace el disco duro
-
D. Retire y reinstale el software de CAD
Question 80
Question
PREGUNTA 80
Joe, un usuario final, informa que la PC con Windows que está usando se bloquea automáticamente cuando abandona su escritorio y camina hacia una impresora para recuperar documentos. A continuación, Joe debe ingresar su nombre de usuario y contraseña para desbloquear la computadora. El técnico observa la configuración en la PC y nota que las opciones de protector de pantalla y bloqueo de pantalla están atenuadas en la computadora y no se pueden cambiar. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
-
A. Políticas de grupo de nivel de dominio
-
B. Políticas de nivel de dominio antivirus
-
C. Configuraciones de registro dañadas
-
D. Políticas de usuario incorrectas a nivel local
Question 81
Question
PREGUNTA 81
Se sospecha que una estación de trabajo Windows tiene software malicioso que creó un elemento o servicio de inicio infectado. ¿Cuál de las siguientes herramientas usaría un técnico para probar esta teoría?
Answer
-
A. chkdsk
-
B. msconfig
-
C. dxdiag
-
D. ipconfig
Question 82
Question
PREGUNTA 82
Un usuario informa que aparecen iconos inesperados en el escritorio. El técnico identifica que los síntomas apuntan a una infección de malware. ¿Cuál de los siguientes procedimientos se realizaría SIGUIENTE?
Answer
-
A. Sistema infectado de cuarentena
-
B. Programar escaneos y ejecutar actualizaciones
-
C. Informe el problema al oficial de seguridad de la información
-
D. Desactivar Restaurar sistema (en Windows)
-
E. Educar al usuario final
Question 83
Question
PREGUNTA 83
Un usuario actualiza el controlador de video en la computadora y solicita un reinicio después de la instalación. La computadora nunca pasa la página de carga de Windows sin reiniciar. ¿Cuál de los siguientes debe usar el técnico para resolver este problema sin perder ningún archivo o programa vital?
Answer
-
A. Disco de reparación de emergencia
-
B. Restauración de imagen OEM
-
C. Recuperación del sistema
-
D. Restaurar desde la copia de seguridad
Question 84
Question
PREGUNTA 84
Un usuario está teniendo problemas con una computadora con Windows. Al cargar el sistema operativo, aparecen varios mensajes que hacen referencia a un archivo DLL que no se puede encontrar. ¿Cuál de los siguientes sería el MEJOR curso de acción para que el técnico realice NEXT?
Answer
-
A. Copie el archivo DLL desde una PC que funcione y use el comando regsvr32 para cargar el archivo
-
B. Ejecute la herramienta de actualización de Windows para reinstalar manualmente el archivo DLL
-
C. Ejecute la utilidad defrag para corregir cualquier fragmentación que pueda haber dañado el archivo
-
D. Investigue el archivo DLL para identificar la aplicación a la que corresponde antes de continuar
Question 85
Question
PREGUNTA 85
Una usuaria, Ann, recibe una llamada telefónica del administrador de correo de la compañía que indica que su cuenta de correo electrónico se ha desactivado debido a los grandes volúmenes de correos electrónicos que se envían en un período de tiempo muy corto. ¿Cuál de los siguientes tipos de ataque ha experimentado el usuario?
Question 86
Question
PREGUNTA 86
Un teléfono móvil ha comenzado a responder lenta y erráticamente. El usuario ha realizado un restablecimiento parcial y el problema persiste. ¿Cuál de los siguientes es el MEJOR paso que puede dar el usuario para solucionar este problema?
Answer
-
A. Realice una parada de fuerza
-
B. Restablecer el valor predeterminado de fábrica
-
C. Actualiza a una batería más grande
-
D. Cerrar aplicaciones en ejecución
Question 87
Question
PREGUNTA 87
Un usuario informa que navegar en Internet es lento y un icono con una imagen de una persona con auriculares sigue pidiéndole que "haga clic aquí para obtener ayuda". El usuario ha hecho clic en el icono para intentar resolver la lentitud, pero todo lo que sucede es la la computadora los redirige a un sitio web para comprar software. ¿Cuál de los siguientes debe realizarse PRIMERO para resolver el problema?
Answer
-
A. Crea un punto de restauración
-
B. Ejecutar actualizaciones de O / S
-
C. Entrene al usuario de software malicioso
-
D. Identificar el tipo de malware
Question 88
Question
PREGUNTA 88
Un técnico recibe una llamada sobre el bajo rendimiento de una PC. El cliente afirma que la mayoría de las aplicaciones tardan en responder; arrancar y cerrar demoran mucho más de lo que solían hacerlo. Los diagnósticos del disco duro pasan, pero hay mensajes de error en el visor de eventos que indican que el sistema de archivos está dañado. ¿Cuál de los siguientes debe hacer el técnico SIGUIENTE?
Answer
-
A. Recargue el sistema operativo con FAT32 en lugar de NTFS.
-
B. Cambie el disco de básico a dinámico.
-
C. Ejecute chkdsk con el modificador / r y reinicie la PC.
-
D. Abra la utilidad defrag y ejecute un análisis de unidad.
Question 89
Question
PREGUNTA 89
Un técnico acaba de arreglar la PC de un usuario y eliminar con éxito un virus y malware de la máquina. ¿Cuál de las siguientes es la ÚLTIMA cosa que el técnico debe hacer?
Answer
-
A. Educar al usuario sobre las mejores prácticas de navegación en Internet
-
B. Actualice el software anti-malware en la PC del usuario
-
C. Programar escaneos y ejecutar actualizaciones
-
D. Habilitar la restauración del sistema y crear un punto de restauración
Question 90
Question
PREGUNTA 90
Ann, un usuario, afirma que después de instalar una actualización en su iPhone, el WiFi comienza a funcionar mal. El ícono WiFi muestra que tiene conectividad pero aún no puede navegar. ¿Cuál de los siguientes podría ser el problema?
Answer
-
A. PRAM debe ser reiniciado
-
B. iCloud está dañado
-
C. El enrutador necesita ser reiniciado
-
D. La actualización debe ser desinstalada
Question 91
Question
PREGUNTA 91
Joe, un usuario, regresó ayer de un viaje donde utilizó la función GPS de su dispositivo móvil. Ahora se da cuenta de que la batería se está agotando rápidamente. ¿Cuál de los siguientes puede hacer Joe para resolver el problema sin pérdida de datos?
Answer
-
A. Reinicia el dispositivo móvil.
-
B. Actualiza el firmware del dispositivo.
-
C. Desinstale la aplicación habilitada para GPS.
-
D. Reajuste la configuración de ubicación.
Question 92
Question
PREGUNTA 92
Joe, un usuario, ha conectado una tableta a su dispositivo de punto de acceso móvil personal en un lugar público para el acceso a Internet. La pantalla del dispositivo indica que hay dos conexiones en lugar de solo una. ¿Cuál de las siguientes acciones puede realizar para evitar este acceso no autorizado al dispositivo de inmediato? (Seleccione DOS).
Answer
-
A. Cambiar el SSID a un nombre de transmisión diferente
-
B. Agregue el dispositivo intruso a una lista de acceso bloqueada
-
C. Acceda al dispositivo del intruso y apáguelo
-
D. Apague el dispositivo hasta que el intruso ya no esté en el área
-
E. Configure un analizador WiFi para identificar el dispositivo intruso
Question 93
Question
PREGUNTA 93
Ann, una cliente, informa que cuando trabaja de vez en cuando en el sótano de la oficina, la batería de su teléfono inteligente se agota más rápido de lo normal y tiene una recepción celular deficiente. ¿Cuál de las siguientes es la razón del drenaje rápido de la batería?
Question 94
Question
PREGUNTA 94
Un técnico sospecha que un problema informático es causado por una NIC fallida. Siguiendo la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso que el técnico debe tomar?
Answer
-
A. Identificar el problema
-
B. Documentar hallazgos, acciones y resultados
-
C. Verificar la funcionalidad completa del sistema
-
D. Establecer una teoría de causa probable
-
E. Prueba la teoría para determinar la causa
Question 95
Question
PREGUNTA 95
¿Cuál de los siguientes es el MEJOR tipo de licencia para cumplir con los términos del acuerdo de licencia de usuario final (EULA) para software comercial utilizado por múltiples usuarios en un entorno corporativo?
Question 96
Question
PREGUNTA 96
En preparación para una actualización del sistema operativo, un técnico tiene la tarea de instalar memoria adicional módulos en una computadora. ¿Cuál de los siguientes pasos de seguridad se debe realizar PRIMERO?
Question 97
Question
PREGUNTA 97
¿Cuál de los siguientes explica por qué es importante asegurar la Información de identificación personal (PII)?
Answer
-
A. Por lo tanto, los ataques de phishing no se lanzan contra los empleados de la organización.
-
B. Por lo tanto, la información confidencial, como las contraseñas corporativas, no es robada.
-
C. Por lo tanto, los ataques de hombre en el medio no se lanzan contra la organización.
-
D. Por lo tanto, información confidencial, como números de seguridad social, no es robada.
Question 98
Question
PREGUNTA 98
Un cliente llama a la mesa de ayuda para informar un problema. El cliente sugiere que el problema está relacionado con el hardware, pero el técnico sabe por la descripción que este no es el caso. ¿Cuál de los siguientes es el MEJOR curso de acción para el técnico?
Answer
-
A. Siga el curso de acción prescrito por el cliente.
-
B. Convencer al cliente para que tome un mejor curso de acción para resolver el problema.
-
C. Explique por qué el curso de acción prescrito por el cliente es incorrecto.
-
D. Reconozca la opinión del cliente, pero siga otro curso de acción.
Question 99
Question
PREGUNTA 99
Un cliente ha realizado varias llamadas problemáticas a la mesa de ayuda y está muy furioso. El técnico que recibe la llamada ha aprendido que el problema aún no se ha resuelto. El técnico educadamente le pide al cliente que explique el problema, y se entera de que el problema debe ser escalado. ¿Cuál de los siguientes debe hacer el técnico una vez que el problema ha sido escalado?
Answer
-
A. Comunicar el estado con el cliente y garantizar una transferencia de llamadas exitosa
-
B. Permanecer en la línea hasta que se resuelva el problema
-
C. Informe al cliente que el problema no puede resolverse en este nivel
-
D. Dile al cliente que se necesitará paciencia
Question 100
Question
PREGUNTA 100
Un cliente informa un olor a quemado proveniente de un monitor CRT. ¿Cuál de los siguientes debe tenerse en cuenta antes de intentar resolver el problema del cliente?
Answer
-
A. Desconecte la energía antes de inspeccionar la fuente de alimentación CRT
-
B. Los monitores CRT deben ser revisados por personal calificado
-
C. Tenga aire comprimido disponible para limpiar los desechos
-
D. Use gafas de seguridad para protegerse de los cátodos
Question 101
Question
PREGUNTA 101
Un técnico ha comprado un nuevo protector contra sobretensiones para proteger los equipos en el entorno de producción.
Las características del protector de sobretensión protegen el equipo conectado al dirigir las sobrecargas a:
Answer
-
A. ruta de conductancia más corta.
-
B. camino de la inductancia más baja.
-
C. camino de mayor voltaje.
-
D. camino de menor resistencia.
Question 102
Question
PREGUNTA 102
Un nuevo técnico de servicio de ayuda recibe una llamada de problema de un usuario. El problema es algo que el técnico nunca ha visto antes, y no sabe por dónde comenzar la solución de problemas. El PRIMER curso de acción es para que el técnico:
Answer
-
A. decirle al cliente que el problema debe ser escalado a un técnico de nivel superior.
-
B. pregunte al cliente si le importaría esperar por no más de dos minutos para revisar los recursos.
-
C. decirle al cliente que esta es la primera vez que se encuentra con el problema y, por favor, sea paciente.
-
D. solicite al cliente que lo tenga en espera mientras se consulta a un técnico superior sobre el problema.
Question 103
Question
PREGUNTA 103
Un técnico está trabajando en una PC de cine en casa en un lugar donde el sistema eléctrico puede no estar debidamente conectado a tierra. A medida que el técnico finaliza la instalación, ¿cuál de los siguientes debe hacer el técnico de la computadora antes de conectar una línea de televisión por cable a una tarjeta sintonizadora de TV?
Answer
-
A. Realice la conexión a tierra
-
B. Desenchufe el cable de alimentación de la computadora
-
C. Usa una correa ESD
-
D. Requiere que el sistema eléctrico sea llevado al código
Question 104
Question
PREGUNTA 104
Cuando se trata de un cliente difícil, ¿cuál de las siguientes es la MEJOR manera de manejar la situación?
Answer
-
A. No discuta con el cliente y / o esté a la defensiva
-
B. Use términos técnicos para asegurar la confianza del cliente
-
C. Extender el problema del cliente a un supervisor
-
D. Simpatizar con el cliente sobre el problema
Question 105
Question
PREGUNTA 105
Un técnico que soluciona un problema en una computadora encuentra una tarjeta de video defectuosa y necesita reemplazarla. ¿Cuál de los siguientes procedimientos de seguridad se debe utilizar para evitar dañar la parte nueva?
Answer
-
A. Conecte a tierra la computadora y quite las joyas.
-
B. Se muele a tierra y manipule la nueva tarjeta por los bordes.
-
C. Coloque la computadora en una alfombra ESD.
-
D. Coloque una correa ESD a la nueva tarjeta durante el manejo.
Question 106
Question
PREGUNTA 106
Un técnico abre la computadora de un cliente y ve grandes cantidades de polvo acumulado. ¿Cuál de los siguientes es el MEJOR método para eliminar el polvo de la computadora?
Answer
-
A. Use aire comprimido para liberar el polvo de los componentes y eliminarlo con una aspiradora ESD.
-
B. Humedezca un paño ESD con alcohol desnaturalizado y úselo para limpiar suavemente el polvo.
-
C. Use una aspiradora de taller con suficiente potencia para asegurarse de que se haya eliminado todo el polvo.
-
D. Retire la mayor cantidad de polvo posible con la mano y use aire comprimido para expulsar el resto.
Question 107
Question
PREGUNTA 107
Un técnico recibió una PC que no se está encendiendo. Después de una breve resolución de problemas, el técnico llega a la conclusión de que es necesario reemplazar la fuente de alimentación. ¿Cuál de los siguientes es el SIGUIENTE paso en el proceso de realizar la reparación?
Answer
-
A. El técnico debe reemplazar la fuente de alimentación
-
B. El técnico debe revisar las regulaciones de eliminación
-
C. El técnico debe verificar el entorno
-
D. El técnico debe quitar las joyas
Question 108
Question
PREGUNTA 108
Un administrador sospecha que un usuario ha obtenido películas protegidas por derechos de autor utilizando un cliente de torrent. Un técnico de respuesta a incidentes responde y verifica que el usuario ha violado la política de la compañía. ¿Cuál de los siguientes sería el próximo MEJOR paso para que este técnico lo realice?
Answer
-
A. Asegure la estación de trabajo en una instalación de acceso limitado.
-
B. Documente el incidente, elimine todos los materiales que violen la política.
-
C. Eliminar inmediatamente todos los materiales no autorizados.
-
D. Reprimir al usuario y aplicar un filtro de contenido a su perfil.
Question 109
Question
PREGUNTA 109
Un cliente tiene problemas con el correo electrónico y llama a la mesa de ayuda. El técnico determina que ayudaría a aclarar el problema si el cliente acepta compartir su escritorio. Antes de establecer una conexión de Asistencia de escritorio remoto con un cliente, un técnico debe solicitar al cliente que:
Answer
-
A. cierra cualquier artículo de naturaleza personal.
-
B. reiniciar la computadora y volver a iniciar sesión
-
C. captura una captura de pantalla del mensaje de error.
-
D. tomar medidas para reproducir el error.
Question 110
Question
PREGUNTA 110
Un usuario llama al servicio de asistencia porque falta una carpeta que contenga archivos comerciales críticos del disco local. El usuario es inflexible en que la carpeta estuvo allí el día anterior y no puede entender por qué se ha ido. El técnico ve las propiedades de la carpeta principal y ve una copia de seguridad en la lista en la pestaña "Versiones anteriores". De acuerdo con la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso del técnico?
Answer
-
A. Establecer una teoría de causa probable
-
B. Establecer un plan de acción e implementar la solución
-
C. Documentar hallazgos, acciones y resultados
-
D. Verificar la funcionalidad completa del sistema e implementar medidas preventivas
Question 111
Question
PREGUNTA 111
Una PC con Windows recientemente desplegada no puede conectarse al servidor antivirus en la red local en busca de actualizaciones, pero se puede conectar a otros servidores de archivos e impresoras sin problemas. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
-
A. El firewall de Windows de la PC está mal configurado
-
B. La PC tiene una dirección IP incorrecta configurada
-
C. La PC está en la red inalámbrica incorrecta
-
D. La PC no tiene activada la asistencia remota
Question 112
Question
PREGUNTA 112
Ann, un usuario final, recibe una llamada de alguien que dice ser de la mesa de ayuda y le pide su nombre de usuario y contraseña para evitar que su casilla de correo electrónico se elimine de inmediato. ¿Cuál de los siguientes MEJORES describe este tipo de ataque?
Answer
-
A. Hombro en el hombro
-
B. Hombre en el medio
-
C. Ingeniería social
-
D. Ransomware
Question 113
Question
PREGUNTA 113
¿Cuál de las siguientes opciones es la MEJOR para evitar violaciones de datos en dispositivos móviles perdidos?
Answer
-
A. Instale una aplicación de localización en el dispositivo móvil para que pueda rastrearse.
-
B. Aplique una restricción para bloquear el dispositivo después de una cierta cantidad de intentos fallidos de inicio de sesión.
-
C. Configure el dispositivo para que se limpie en forma remota tan pronto como se informa perdido.
-
D. Utilizar el escáner de huellas dactilares y el código de acceso para la autenticación multifactorial.
Question 114
Question
PREGUNTA 114
Se le ha pedido a un técnico de PC que verifique ciertas Políticas de grupo aplicadas en una estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la estación de trabajo?
Answer
-
A. extracto
-
B. lista de tareas
-
C. gpupdate
-
D. gpresult
-
E. chkdsk
Question 115
Question
PREGUNTA 115
Un usuario está configurando la configuración de correo electrónico en un teléfono inteligente. ¿Cuál de las siguientes configuraciones le permitirá al usuario sincronizar el correo electrónico desde múltiples dispositivos?
Answer
-
A. IMAP
-
B. S / MIME
-
C. POP3
-
D. SMTP
Question 116
Question
PREGUNTA 116
Un usuario final recibe un correo electrónico no solicitado y no cifrado que contiene la fecha de nacimiento y el número de seguro social de un compañero de trabajo. ¿El usuario final debe contactar inmediatamente al departamento de TI e informar una violación de cuál de las siguientes políticas?
Answer
-
A. DRM
-
B. EULA
-
C. IRP
-
D. PII
Question 117
Question
PREGUNTA 117
¿Cuál de los siguientes formatos de archivo usa Android para la instalación de la aplicación?
Answer
-
A.ipa
-
B.api
-
C.apk
-
D.exe
-
E.sdk
Question 118
Question
PREGUNTA 118
Un técnico ha decidido actualizar todos los iPhones de los usuarios al último modelo. ¿Cuál de los siguientes es lo primero que el técnico debe recomendar a los usuarios que hagan con los teléfonos anteriores antes de entregarlos?
Answer
-
A. Realice una copia de seguridad de los datos móviles con un servicio de copia de seguridad en la nube.
-
B. Habilite el borrado remoto para borrar todos los datos personales y corporativos.
-
C. Vaya a la configuración del dispositivo para eliminar personalizaciones personales.
-
D. Restablezca los teléfonos antiguos para garantizar que los datos ya no estén en el dispositivo.
Question 119
Question
PREGUNTA 119
Un técnico acaba de instalar una tarjeta de video en una PC. La tarjeta de video no funciona, aunque funcionaba bien en el banco de pruebas. ¿Cuál de las siguientes herramientas de Windows debería usar el técnico para comenzar a solucionar el problema?
Answer
-
A. Administrador de tareas
-
B. Administrador de dispositivos
-
C. Configuración del sistema
-
D. Gestión informática
Question 120
Question
PREGUNTA 120
Un administrador de red nota que una nueva conexión WiFi ha aparecido como una opción de red inalámbrica y siempre está en la parte superior de la lista. Como resultado, los usuarios intentan conectarse constantemente a la red incorrecta. ¿Cuál de los siguientes debe hacer el administrador para corregir este problema?
Answer
-
A. Ajuste las antenas del enrutador inalámbrico a 90 grados en el sentido de las agujas del reloj desde la posición actual.
-
B. Solicite al nuevo propietario de la red inalámbrica que ajuste el nivel de potencia de la radio para que aparezca debajo de la red de la compañía.
-
C. Configure todos los perfiles inalámbricos de los usuarios de WiFi para que se conecten automáticamente a la red de la compañía.
-
D. Cambia el canal de la compañía a un número menor que el canal de la nueva red.
Question 121
Question
PREGUNTA 121
¿Cuál de las siguientes es una amenaza de seguridad que se disfraza de software legítimo?
Answer
-
A. Troyano
-
B. gusano
-
C. Virus
-
D. Spyware
Question 122
Question
PREGUNTA 122
Se llama a un técnico a la oficina durante una tormenta eléctrica. Los usuarios informan que las máquinas se apagan intermitentemente. ¿Cuál de los siguientes evitará MEJOR la pérdida de datos del usuario?
Question 123
Question
PREGUNTA 123
Un cliente informa velocidades de conexión inalámbrica muy lentas en la nueva oficina. ¿Cuál de las siguientes herramientas debería usar un técnico para solucionar el problema?
Answer
-
A. Analizador WiFi
-
B. Enchufe de Loopback
-
C. Amplificador de señal
-
D. Sniffer de paquetes
Question 124
Question
PREGUNTA 124
Un usuario está experimentando un error de aplicación de software. El usuario contacta a un técnico para soporte. ¿Cuál de las siguientes opciones le permitirá al usuario enviar una invitación al técnico en este escenario?
Answer
-
A. Escritorio remoto
-
B. asistencia remota
-
C. telnet
-
D. FTP
Question 125
Question
PREGUNTA 125
Recientemente, una computadora se infectó con malware después de que se enchufaba una unidad flash. El usuario, Ann, indica que nunca abrió ningún archivo o carpeta de la unidad flash. Un técnico necesita evitar que esto ocurra en el futuro. ¿Cuál de los siguientes podría lograr esto?
Question 126
Question
PREGUNTA 126
Un usuario necesita reducir el tamaño de la partición de un disco duro cifrado con BitLocker. ¿Cuál de las siguientes opciones es la MEJOR para modificar el tamaño de la partición?
Question 127
Question
PREGUNTA 127
Ann, un usuario, tiene un phablet para uso personal y laboral. Ella descubre que su phablet comienza a mostrar un rendimiento lento después de un par de horas y que el problema empeora a medida que pasa el día. Si Ann reinicia el dispositivo, funciona bien durante un par de horas y luego vuelve a funcionar lento. ¿Cuál de las siguientes es la MEJOR acción para solucionar este problema?
Answer
-
A. Verifica las aplicaciones en ejecución
-
B. Restablecer el valor predeterminado de fábrica
-
C. Deshabilitar la sincronización de la nube
-
D. Reemplace la batería del dispositivo
Question 128
Question
PREGUNTA 128
A un usuario se le ha otorgado permiso para acceder a la red corporativa desde un teléfono inteligente personal. ¿Cuál de los siguientes debe realizar un técnico antes de configurar el teléfono para acceder?
Answer
-
A. Verifique si el teléfono tiene acceso de root no autorizado
-
B. Deshabilitar el chip Bluetooth del teléfono
-
C. Borrar todos los datos personales del teléfono
-
D. Verifique el teléfono para localizar el lugar
Question 129
Question
PREGUNTA 129
¿Cuál de las siguientes funciones se usa cuando se utiliza un teléfono inteligente para comprar un producto en un kiosco minorista?
Answer
-
A. NFC
-
B. Asistente virtual
-
C. SDK
-
D. Bluetooth
Question 130
Question
PREGUNTA 130
¿Cuál de las siguientes amenazas de seguridad ocurre cuando otra persona ingresa a un área segura con una persona autorizada?
Answer
-
A. Chupar rueda
-
B. Hombro en el hombro
-
C. Spoofing
-
D. Phishing
Question 131
Question
PREGUNTA 131
¿Cuál de los siguientes es un riesgo de implementar una política de BYOD?
Answer
-
A. Introducción de malware en la red
-
B. DHCP puede fallar debido a incompatibilidad
-
C. Diferente tecnología de cifrado
-
D. Mayor riesgo de ataques de phishing
Question 132
Question
PREGUNTA 132
A una empresa le preocupan los usuarios que visitan áreas restringidas. Para evitar que usuarios no autorizados sigan a otros, ¿cuál de los siguientes debe implementarse?
Question 133
Question
PREGUNTA 133
Un administrador desea otorgar a un usuario derechos de acceso limitado en Windows Vista para que el usuario pueda instalar impresoras y crear cuentas de usuario locales. ¿Cuál de las siguientes cuentas debería crear el administrador para el usuario?
Answer
-
A. usuario de energía
-
B. Administrador
-
C. Estándar
-
D. Invitado
Question 134
Question
PREGUNTA 134
Un usuario informa que la conexión a Internet no funciona en la red corporativa. Después de ejecutar los pasos de solución de problemas, el administrador descubre que la computadora tiene una dirección IP válida, se puede conectar a recursos compartidos de red y puede ver las páginas locales de la intranet en el navegador web. El administrador intenta navegar a una página de Internet pública y agota el tiempo de espera. ¿Cuál de los siguientes debe configurar el técnico a continuación?
Question 135
Question
PREGUNTA 135
Un usuario informa que varios técnicos no han podido resolver un problema y solicita que el técnico
en el teléfono sale para solucionar el problema porque el usuario no puede trabajar. Después de que el técnico haya comunicado efectivamente su voluntad de ayudar, ¿cuál de los siguientes es el siguiente paso?
Answer
-
A. Permitir que el usuario hable con un supervisor.
-
B. Identifica el problema.
-
C. Establece una teoría.
-
D. Ir inmediatamente a la oficina del usuario.
Question 136
Question
PREGUNTA 136
Un dispositivo IPS está instalado en la red. ¿Cuál de los siguientes es el propósito del IPS?
Answer
-
A. Para verificar la red en busca de actividad no deseada
-
B. Para verificar y detener la actividad no deseada
-
C. Para proporcionar conectividad a la red
-
D. Para probar la capacidad de recuperación de la red
Question 137
Question
PREGUNTA 137
Un usuario quiere poder acceder al correo electrónico desde todos los dispositivos.¿Cuál de los siguientes formatos debería usarse para permitir esta sincronización?
Answer
-
A. SMTP
-
B. iCal
-
C. POP3
-
D. IMAP
Question 138
Question
PREGUNTA 138
¿Cuál de las siguientes tareas se agrega automáticamente al programador de tareas en Windows para mantener el rendimiento del disco duro?
Answer
-
A. Defrag
-
B. chkdsk
-
C. cleanmgr
-
D. diskpart
Question 139
Question
PREGUNTA 139
Un usuario nota que las aplicaciones de medios sociales se actualizan constantemente con la ubicación precisa del usuario. El usuario está preocupado por la privacidad y le gustaría evitar que esta información se transmita en línea. ¿Cuál de las siguientes características debe ajustar el usuario para lograr esto?
Answer
-
A. Geotracking
-
B. Filtrado
-
C. WiFi
-
D. Tethering
Question 140
Question
PREGUNTA 140
La computadora personal de un usuario fue pirateada. Un técnico que soluciona el problema descubre que el usuario utilizó los números 123456789 como contraseña de su cuenta. El usuario no ha cambiado la contraseña en dos años. ¿Cuál de las siguientes mejores prácticas debería recomendar el técnico que el usuario implemente para evitar futuras piratas informáticas? (Seleccione DOS).
Answer
-
A. Configurar protector de pantalla
-
B. Establecer una contraseña segura
-
C. Establecer restricciones de tiempo de inicio de sesión
-
D. Usa un navegador más seguro
-
E. Cambia la contraseña frecuentemente
Question 141
Question
PREGUNTA 141
Un técnico quisiera eliminar el polvo dentro de una computadora de escritorio. ¿Cuál de los siguientes debe usar el técnico para MINIMIZAR la exposición al polvo mientras protege los componentes internos del hardware? (Seleccione DOS).
Answer
-
A - Una mascara
-
B. tapete ESD
-
C. Correa ESD
-
D. bolsa antiestática
-
E. Gafas de seguridad
-
F. Guantes de goma
Question 142
Question
PREGUNTA 142
Una compañía se ha suscrito a un servicio en la nube, paga mensualmente por un bloque de servicios y se le factura de manera incremental cuando supera la tarifa mensual. ¿Cuál de los siguientes conceptos de nube representa esto?
Question 143
Question
PREGUNTA 143
¿Cuál de las siguientes utilidades de Windows SERÍA MÁS probable que se usara para identificar los errores del sistema?
Question 144
Question
PREGUNTA 144
Un usuario viaja con frecuencia con una computadora portátil con Windows y se conecta a varias redes inalámbricas. En una nueva ubicación, el usuario informa que las impresoras compartidas localmente no están disponibles en la conexión inalámbrica. ¿Cuál de los siguientes estaría causando el problema?
Answer
-
A. El perfil de ubicación se establece en público.
-
B. El grupo de trabajo está deshabilitado.
-
C. La configuración del proxy está mal configurada.
-
D. La asistencia remota no está configurada.
Question 145
Question
PREGUNTA 145
Un técnico está notando un rendimiento extremadamente lento en una computadora y le gustaría ver qué aplicación consume recursos. ¿Cuál de las siguientes herramientas debería usar el técnico para ver el rendimiento del sistema?
Question 146
Question
PREGUNTA 146
Un usuario tiene una nueva cuenta de correo electrónico web y le pide ayuda a un técnico para configurar el correo electrónico en una tableta. El usuario desea que el correo electrónico solo se almacene en esta tableta. ¿Cuál de los siguientes tipos de configuración del servidor de correo electrónico usaría el técnico para realizar esta tarea?
Answer
-
A. POP3
-
B. IMAP
-
C. S / MIME
-
D. SMTP
Question 147
Question
PREGUNTA 147
Un técnico está instalando una red inalámbrica y quiere limitar la señal disponible fuera del edificio. ¿Cuál de los siguientes ayudaría a lograr esto?
Answer
-
A. Coloque antenas direccionales
-
B. Usar antenas omnidireccionales
-
C. Habilitar el filtrado de MAC
-
D. Deshabilitar la transmisión de SSID
Question 148
Question
PREGUNTA 148
Un técnico necesita instalar un sistema operativo Windows limpio en varias computadoras portátiles en la oficina. La oficina está ejecutando una red 100Base-T. El propietario desea que las instalaciones se completen lo antes posible. ¿Cuál de los siguientes métodos de instalación debe usar el técnico?
Question 149
Question
PREGUNTA 149
¿Cuál de las siguientes es la forma más rápida para que un usuario sincronice datos entre un iPhone y una PC de trabajo?
Answer
-
A. Transferir datos a través de WiFi Direct a la computadora portátil del usuario.
-
B. Use Bluetooth para compartir datos desde el teléfono.
-
C. Conecte el cable USB del iPhone y use iTunes.
-
D. Copie los datos del teléfono a una tarjeta MicroSD.
Question 150
Question
PREGUNTA 150
La computadora Windows 7 Home Premium de un cliente muestra un error de detención y se reinicia automáticamente. ¿Cuál de las siguientes utilidades del sistema puede usar un técnico de soporte para encontrar más información sobre la causa del error?
Question 151
Question
PREGUNTA 151
Un usuario llama a la mesa de ayuda informando que al acceder al portal de la compañía, redirige a un sitio web desconocido. ¿Cuál de los siguientes pasos tomaría el técnico para resolver este problema utilizando las mejores prácticas?
Answer
-
A. Identifique los síntomas, ponga en cuarentena el sistema infectado y cree un punto de restauración.
-
B. Ponga en cuarentena el sistema infectado, identifique los síntomas y cree un punto de restauración.
-
C. Identificar los síntomas, educar al usuario final y crear un punto de restauración.
-
D. Crear un punto de restauración, identificar síntomas y poner en cuarentena el sistema infectado.
Question 152
Question
PREGUNTA 152
¿Cuál de las siguientes capacidades del sistema operativo Windows permite que las versiones modernas de Windows ejecuten aplicaciones escritas para versiones anteriores de forma nativa?
Question 153
Question
PREGUNTA 153
Un administrador debe actualizar varias estaciones de trabajo con una nueva imagen que se implementa con los Servicios de implementación de Windows. ¿Cuál de los siguientes métodos de inicio del lado del cliente inicia el despliegue de la nueva imagen?
Answer
-
A. Unidad flash USB
-
B. CD-ROM
-
C. PXE
-
D. GRUB
Question 154
Question
PREGUNTA 154
¿Cuál de los siguientes usaría un técnico para buscar una cadena específica dentro de un nombre de archivo?
Answer
-
A. grep
-
B. chmod
-
C. wget
-
D. sudo
Question 155
Question
PREGUNTA 155
¿Los datos en las unidades cifradas de disco completo que utilizan BitLocker son MÁS seguros frente a pérdidas cuando se combinan con cuál de las siguientes tecnologías?
Answer
-
A. Token de autenticación USB
-
B. Controles de acceso al sistema de archivos
-
C. Módulo de plataforma de confianza
-
D. Lector de huellas digitales
Question 156
Question
PREGUNTA 156
Un usuario compró recientemente una tarjeta de video para fines de juego. El usuario instaló los controladores adecuados y validó que funcionan utilizando las herramientas de prueba proporcionadas por el proveedor. Sin embargo, mientras se juega, la velocidad de los ventiladores de la carcasa aumenta, todo el sistema se bloquea y el usuario debe arrancar con fuerza para reiniciar la computadora. ¿Cuál de la siguiente es la causa MÁS probable de este problema?
Answer
-
A. Sistema operativo no compatible
-
B. Tipo inaceptable de CPU y velocidad
-
C. Flujo de aire y enfriamiento insuficientes
-
D. Cantidad de RAM de video inadecuada
Question 157
Question
PREGUNTA 157
Un usuario final llama a la mesa de servicios de TI de la compañía para informarle que no puede abrir correos electrónicos cifrados en un dispositivo móvil. ¿Cuál de los siguientes MEJORES representa una posible causa?
Answer
-
A. Un certificado válido adecuado para S / MIME no está instalado.
-
B. Los correos electrónicos recibidos por el usuario carecen de firmas digitales adecuadas.
-
C. Los certificados SSL / TLS almacenados en el dispositivo han caducado.
-
D. El remitente no tenía el certificado público del destinatario.
Question 158
Question
PREGUNTA 158
Un administrador de oficina por error desinstaló una aplicación valiosa. ¿Cuál de las siguientes utilidades puede permitirle al administrador corregir este problema?
Answer
-
A. Restauración del sistema
-
B. Gestión informática
-
C. Administración de discos
-
D. Configuración del sistema
Question 159
Question
PREGUNTA 159
¿Cuál de los siguientes comandos se usa desde una interfaz de línea de comandos de Linux para elevar el nivel de acceso de un usuario a privilegio administrativo? (Seleccione DOS).
Answer
-
A. chmod
-
B. passwd
-
C. sudo
-
D. su
-
E. runas
-
F. pwd
Question 160
Question
PREGUNTA 160
Un técnico de soporte está utilizando el software de virtualización en una PC Windows 7 Enterprise para probar Windows 8.1 Enterprise para una implementación futura. Al operar la máquina virtual Windows 8.1, la realización de tareas en el sistema operativo host se vuelve considerablemente más lenta. ¿Cuál de las siguientes opciones puede mejorar el rendimiento en el sistema operativo host? (Seleccione DOS).
Answer
-
A. Instale más memoria física.
-
B. Incremente el tamaño del disco duro virtual.
-
C. Instale un hipervisor diferente.
-
D. Reducir la memoria física asignada a la máquina virtual.
-
E. Borre los archivos temporales en la VM.
-
F. Instale discos duros físicos adicionales.
Question 161
Question
PREGUNTA 161
Un técnico necesita un dispositivo que brinde la mejor protección de red dentro de un solo dispositivo. ¿Cuál de los siguientes dispositivos usaría el técnico?
Answer
-
A. NLX
-
B. IDS
-
C. UTM
-
D. ATX
Question 162
Question
PREGUNTA 162
Un usuario necesita su correo electrónico configurado en su dispositivo iOS. El correo electrónico necesita sincronizar todos los cambios realizados con el servidor y la PC. ¿Cuál de los siguientes usaría el técnico para lograr esto?
Answer
-
A. IMAP
-
B. SMTP
-
C. SMNP
-
D. POP3
Question 163
Question
PREGUNTA 163
Un usuario debe conectarse de forma segura a la red de la empresa mientras trabaja desde una habitación de hotel. ¿Cuál de los siguientes necesitaría el usuario para lograr esto?
Answer
-
A. AES
-
B. VPN
-
C. UTM
-
D. WPA2
Question 164
Question
PREGUNTA 164
Un técnico tiene la tarea de analizar la configuración de la computadora administrada por la configuración de la Política de grupo de Microsoft. El técnico desea imprimir un informe en un archivo HTML para su revisión sin conexión. ¿Cuál de las siguientes herramientas de línea de comando de Windows le permitiría al técnico realizar esta tarea?
Answer
-
A. gpedit.msc
-
B. gpupdate
-
C. gpresult
-
D. gpmc.msc
Question 165
Question
PREGUNTA 165
Un técnico acaba de actualizar la RAM en la estación de trabajo de un usuario de 4 GB a 8 GB. El técnico ahora quiere ajustar el tamaño del archivo de página en el sistema a la configuración recomendada de Microsoft. ¿Cuál de las siguientes opciones se debe ingresar para la parte "Mínima" de la configuración del archivo de página si se utilizan estas mejores prácticas?
Answer
-
A. 4096MB
-
B. 8192MB
-
C. 12288MB
-
D. 16328MB
Question 166
Question
PREGUNTA 166
El gerente de seguridad de TI informó a un técnico que se ha descubierto una vulnerabilidad en el enrutador inalámbrico. La vulnerabilidad podría permitir que un atacante tome el control remoto del dispositivo. ¿Cuál de los siguientes debe realizar el técnico para abordar el problema?
Answer
-
A. Apague el dispositivo
-
B. Instalar una tarjeta complementaria
-
C. Actualiza la antena WiFi
-
D. Actualizar el firmware
Question 167
Question
PREGUNTA 167
Mientras navega por un equipo con Windows a través del símbolo del sistema, ¿cuál de los siguientes comandos usará un técnico para mostrar el contenido de la carpeta actual?
Question 168
Question
PREGUNTA 168
Un técnico está utilizando una cuenta de dominio para acceder a los archivos ubicados en un servidor en la ruta \\ computername \ C $. El técnico recibe un mensaje de error "Acceso denegado". ¿Cuál de los siguientes es MÁS probable la causa del error?
Answer
-
A. El servidor ya no acepta conexiones desde que alcanzó su límite de acciones abiertas.
-
B. La contraseña es incorrecta y requiere que el usuario la reinicie antes de que la autenticación continúe.
-
C. El nombre de usuario debe estar precedido por el dominio, seguido de una barra diagonal inversa (por ejemplo, dominio \ nombre de usuario).
-
D. La cuenta no tiene permisos administrativos locales para acceder al recurso compartido del servidor.
Question 169
Question
PREGUNTA 169
Un usuario en un entorno corporativo necesita tener un dispositivo portátil reparado y lleva el dispositivo al técnico apropiado. ¿Cuál de los siguientes debe ofrecer el técnico al usuario para mantener el profesionalismo?
Answer
-
A. Pídale al usuario que espere en el área mientras se realizan las reparaciones.
-
B. Ofrezca una computadora portátil de préstamo temporal para que el usuario trabaje.
-
C. Informe al usuario que estará listo "alguna vez" y que volverá más tarde.
-
D. Pídale al usuario que devuelva la computadora portátil cuando el departamento esté menos ocupado.
Question 170
Question
PREGUNTA 170
Joe, un técnico, llega al sitio en la casa de un cliente. Al entrar a la casa, Joe nota un olor desagradable. En respuesta a esto, Joe se pellizca la nariz y contiene la respiración. Después de que Joe se va, el cliente informa el comportamiento al supervisor de Joe. El supervisor decide que el problema debe abordarse. ¿Cuál de los siguientes temas sería MÁS probable que el supervisor cubriera?
Answer
-
A. Mantener buenas comunicaciones con el cliente
-
B. Mantener una buena higiene personal
-
C. Evitar ser crítico
-
D. Evite descartar los problemas del cliente
Question 171
Question
PREGUNTA 171
Un técnico está trabajando en un boleto de problema para un usuario. Después de abordar el problema, el técnico le pide al usuario que verifique la funcionalidad. El usuario confirma que el sistema está funcionando, pero los parlantes de la computadora ahora emiten un ruido irritante. El técnico indica que esto es un subproducto de la solución, y el usuario eventualmente se acostumbrará al ruido. ¿Cuál de los siguientes principios de profesionalismo es el técnico que falla en abordar?
Answer
-
A. Evitar ser crítico
-
B. Evitar el despido de los problemas del cliente
-
C. Evitar una discusión con el cliente
-
D. Mantener una actitud positiva
Question 172
Question
PREGUNTA 172
Una reciente violación de datos ha revelado que los archivos comprometidos contenían fotos, nombres y direcciones de los empleados. Esta información es confidencial porque se considera que es:
Answer
-
A. un perjuicio a las relaciones empleador / empleado.
-
B. información de identificación personal.
-
C. una violación de las políticas de acceso a la información.
-
D. prueba de afiliación corporativa del empleado.
Question 173
Question
PREGUNTA 173
Un gerente de TI necesita reimagen 30 computadoras en un laboratorio. La imagen ya se ha creado y está lista para implementarse a través de la red. ¿Cuál de las siguientes tareas debería completarse PRIMERO?
Answer
-
A. Arranque desde PXE.
-
B. Instalar Windows usando DVD.
-
C. Reinicie las computadoras con unidad USB.
-
D. Presione F8 mientras reinicia.
Question 174
Question
PREGUNTA 174
Un técnico ha importado un .dll para solucionar un problema de .dll faltante en una PC. La aplicación aún no se ejecuta correctamente e informa que falta el .dll. ¿Cuál de las siguientes herramientas usaría el técnico para completar la importación de ?dll?
Answer
-
A. gpresult
-
B. msconfig
-
C. regedit
-
D. gpupdate
-
E. regsrv32
Question 175
Question
PREGUNTA 175
Un técnico tiene la tarea de instalar un disco duro SATA de 4TB. ¿Cuál de las siguientes tecnologías de partición debería usar el técnico para satisfacer estos requisitos?
Answer
-
A. GPT
-
B. Lógico
-
C. MBR
-
D. extendido
Question 176
Question
PREGUNTA 176
Un técnico tiene la tarea de cambiar la cantidad de núcleos de CPU disponibles para el sistema operativo para mejorar la productividad. ¿Cuál de las siguientes herramientas le permitiría al técnico realizar esta tarea?
Answer
-
A. msconfig
-
B. perfmon
-
C. taskmgr
-
D. dxdiag
Question 177
Question
PREGUNTA 177
Un técnico tiene la tarea de eliminar un archivo de virus que creó un servicio personalizado. El técnico ha localizado el archivo que se eliminará utilizando un escáner antivirus, pero el escáner no eliminó el archivo correctamente. Cuando el técnico intenta eliminar manualmente el archivo, aparece un mensaje de error que dice: "El archivo está siendo utilizado por otro programa". ¿Cuál de las siguientes herramientas sería MEJOR usar para corregir el problema?
Answer
-
A. Terminal
-
B. SFC
-
C. Visor de eventos
-
D. Consola de servicios
Question 178
Question
PREGUNTA 178
El administrador del sistema tiene la tarea de instalar Windows en 100 computadoras a través de la red. El administrador del sistema debe eliminar los identificadores específicos del sistema. ¿Cuál de los siguientes usaría el administrador del sistema para lograr esto?
Answer
-
A. Servicios de implementación de Windows
-
B. Servicios de instalación remota
-
C. Herramienta de preparación del sistema
-
D. instalación desatendida
Question 179
Question
PREGUNTA 179
Un técnico instala una nueva aplicación y reinicia la computadora. Después de iniciar sesión en Windows, aparece un mensaje de error que indica que la aplicación no se inició automáticamente como se esperaba. Después de confirmar que el software se ha instalado correctamente, ¿cuál de las siguientes herramientas se usará para solucionar este problema?
Answer
-
A. msconfig
-
B. appwiz.cpl
-
C. gpedit
-
D. regsrv32
Question 180
Question
PREGUNTA 180
Un técnico está instalando Windows 7 en una computadora con un disco duro usado anteriormente. Después de recibir un error, el técnico se da cuenta de que el disco duro no es compatible con esta instalación. ¿Cuál de las siguientes tareas debe realizar el técnico?
Answer
-
A. Partición del disco duro en formato extendido.
-
B. Use Windows Update para descargar el controlador apropiado.
-
C. Habilite el arranque múltiple en el BIOS.
-
D. Convierta el sistema de archivos a NTFS.
Question 181
Question
PREGUNTA 181
El de un técnico es la resolución de problemas in situ de un usuario y recibe una llamada de otro cliente. ¿Cuál de los siguientes es el MEJOR curso de acción para que el técnico tome en esta situación?
Answer
-
A. Permita que la llamada vaya al correo de voz y responda cuando el tiempo lo permita.
-
B. Salga de la cita actual para ayudar al cliente que llama.
-
C. Ignora la llamada y continúa con el itinerario programado.
-
D. Pedir disculpas al cliente y responder la llamada.