APart II

Description

Quiz on APart II, created by TOBAR CABRERA MARIO ALEXANDER on 27/07/2018.
TOBAR CABRERA MARIO ALEXANDER
Quiz by TOBAR CABRERA MARIO ALEXANDER, updated more than 1 year ago
TOBAR CABRERA MARIO ALEXANDER
Created by TOBAR CABRERA MARIO ALEXANDER over 6 years ago
29
1

Resource summary

Question 1

Question
PREGUNTA 1 Un técnico se le indica para configurar una nueva estación de trabajo para arrancar el sistema operativo de la red. ¿El técnico debe permitir que el siguiente primero?
Answer
  • A- PXE
  • B- WOL
  • C - WiFi
  • D - UPNP

Question 2

Question
PREGUNTA 2 Un técnico es solución de problemas de un PC con varios volúmenes. ¿Para verificar que son Letras de unidad activa y asignados, el técnico debe usar la función lista de cuál de los siguientes comandos?
Answer
  • a- Extracto
  • b- diskpart
  • c - bootrec
  • d- chkdsk

Question 3

Question
PREGUNTA 3 ¿Cuando se utiliza Microsoft Windows 8.1 operativo sistema, cuál de las siguientes características permite secuencias de comandos y fragmentos de código para ejecutar?
Answer
  • a - Una unidad de
  • b - XP Mode
  • c - Power Shell
  • d - Firewall de Windows

Question 4

Question
PREGUNTA 4 Un técnico de PC nota que las impresoras implementadas a través de una nueva Política de grupo no se muestran en la estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la PC?
Answer
  • A. extract
  • B. robocopy
  • C. gpupdate
  • D. tasklist

Question 5

Question
PREGUNTA 5 Un técnico tiene la tarea de instalar Windows en numerosas PC de red. ¿Cuál de los siguientes es el método MÁS RÁPIDO para obtener una configuración estándar para las PC?
Answer
  • A. Imagen pre construida usando PXE
  • B. Unidad de estado sólido / flash simple con archivo de respuesta
  • C. Unidad de imagen intercambiable en caliente
  • D - Partición del disco duro interno con la imagen

Question 6

Question
PREGUNTA 6 Un usuario prefiere un monitor externo, un mouse y un teclado para una computadora portátil. El usuario no quiere usar la pantalla incorporada; sin embargo, cuando la tapa de la computadora portátil está cerrada, pasa al modo de suspensión. ¿Cuál de los siguientes elementos del panel de control puede usarse para desactivar esta función?
Answer
  • A. Action Center
  • B. System
  • C. Display Settings
  • D. Power Options

Question 7

Question
PREGUNTA 7 Un técnico se conecta de forma remota a una estación de trabajo utilizando SSH para transferir una revisión de seguridad. ¿Cuál de las siguientes herramientas de línea de comando usaría el técnico para crear un directorio para almacenar la revisión?
Answer
  • A. dir
  • B. rd
  • C. cd
  • D. md

Question 8

Question
PREGUNTA 8 Una pequeña oficina experimenta cortes de energía frecuentes. Al reiniciar las estaciones de trabajo de Windows después de cada corte de energía, los usuarios informan que no pueden abrir archivos compartidos. ¿Cuál de los siguientes DEBE configurar un técnico para resolver este problema en el futuro?
Answer
  • A. Marque la casilla de verificación "Volver a conectar al iniciar sesión" para la unidad de red asignada
  • B. Conecte todas las computadoras de la oficina a los dispositivos UPS
  • C. Vuelva a mapear la unidad de red asignada con la cuenta de administrador de dominio
  • D. Reemplazar los discos duros en el servidor de archivos que aloja los archivos compartidos

Question 9

Question
PREGUNTA 9 ¿Cuál de las siguientes actualizaciones debería realizarse regularmente para garantizar que el sistema operativo tenga los últimos parches de seguridad?
Answer
  • A. Anti-malware updates
  • B. Driver updates
  • C. Windows updates
  • D. Firmware updates

Question 10

Question
PREGUNTA 10 Un técnico está tratando de instalar Windows en una computadora. El proceso de instalación informa que no hay dispositivos de almacenamiento disponibles, pero el BIOS muestra que está instalado un disco duro. ¿Cuál de los siguientes debe hacer el técnico?
Answer
  • A. Create a primary partition
  • B. Use NTFS
  • C. Enable PXE
  • D. Install third-party drivers

Question 11

Question
PREGUNTA 11 Un cliente con una PC ha solicitado ayuda para configurar los controles parentales de Windows 7 en el navegador web. El cliente desea limitar la cantidad de tiempo que un niño puede pasar en un sitio web en particular. ¿Cuál de las siguientes pestañas en Opciones de Internet permitirá al usuario crear esas configuraciones?
Answer
  • A. Privacidad
  • B. Avanzado
  • C. Seguridad
  • D. Contenido

Question 12

Question
PREGUNTA 12 Un técnico está realizando una instalación limpia de Windows en un nuevo disco duro de un DVD de fábrica, pero la computadora no reconoce el disco óptico. Se observa un "error de disco o disco que no es del sistema". ¿Cuál de los siguientes debe hacer el técnico PRIMERO?
Answer
  • A. Actualiza el firmware de la placa base
  • B. Verifique los cables
  • C. Reemplace la unidad óptica
  • D. Verifique la configuración de BIOS

Question 13

Question
PREGUNTA 13 Un administrador tiene una nueva estación de trabajo que se ha cargado con el sistema operativo Windows y se ha configurado con la configuración de IP adecuada. La estación de trabajo debe agregarse al dominio de la corporación. ¿A cuál de las siguientes utilidades tendrá acceso el administrador para configurar esta configuración?
Answer
  • A. Propiedades del sistema
  • B. Información del sistema
  • C. Protección del sistema
  • D. Gestión del sistema

Question 14

Question
PREGUNTA 14 Un técnico está intentando eliminar el malware de la estación de trabajo de un cliente. ¿Cuál de las siguientes utilidades del panel de control debe usar el técnico?
Answer
  • A. Opciones de carpeta> Ver archivos ocultos
  • B. Sistema> Rendimiento
  • C. Configuración de pantalla> Frecuencia de actualización
  • D. Opciones de Internet> Privacidad

Question 15

Question
PREGUNTA 15 ¿Cuál de los siguientes debe usarse para garantizar que un sistema operativo Windows funciona de manera óptima?
Answer
  • A. Actualizaciones del controlador
  • B. Copias de seguridad programadas
  • C. Actualizaciones de aplicaciones
  • D. Puntos de restauración

Question 16

Question
Un técnico debe iniciar sesión en la computadora de un usuario para corregir el perfil local corrupto del usuario. ¿Cuál de las siguientes herramientas de conectividad permitirá al técnico conectarse a la computadora del usuario?
Answer
  • A. Asistencia remota
  • B. Red privada virtual
  • C. Administración de computadoras
  • D. Escritorio remoto

Question 17

Question
PREGUNTA 17 Un usuario final necesita volver a instalar Windows 7 por completo en una computadora hogareña, pero no viene con ningún disco OS. ¿Cómo podría un técnico lograr esto?
Answer
  • A. Partición de recuperación
  • B. Partición primaria
  • C. Restauración del sistema
  • D. actualización del sistema

Question 18

Question
PREGUNTA 18 Un usuario no puede encontrar la impresora de red predeterminada preferida en la lista de impresoras en el perfil de usuario. ¿Cuál de los siguientes es el PRIMER paso que se debe tomar?
Answer
  • A. Impresora de mapas
  • B. reiniciar la computadora
  • C. Verifique si la impresora está encendida
  • D. Inicie sesión como un usuario diferente y vea si la impresora está mapeada

Question 19

Question
PREGUNTA 19 Un técnico necesita realizar una copia de seguridad mientras se está ejecutando un sistema. ¿Cuál de los siguientes servicios permite que se realice esta tarea?
Answer
  • A. Robocopy
  • B. Shadow copy
  • C. Xcopy
  • D. Restauración del sistema

Question 20

Question
PREGUNTA 20 Se le ha encomendado a un técnico que cargue el sistema operativo en todas las PC que tengan un disco duro vacío en la red. El técnico desea instalar el sistema operativo con una interacción física mínima con las PC. ¿Cuál de las siguientes es la MEJOR manera de lograr esto?
Answer
  • A. Clona el sistema operativo desde una imagen en un medio óptico.
  • B. Use el medio de software original para cargar el sistema operativo en cada PC.
  • C. Configure una imagen central que las PC puedan cargar desde un arranque PXE.
  • D. Cree una imagen y cópiela desde una unidad USB usando un archivo de respuesta desatendida.

Question 21

Question
PREGUNTA 21 Un técnico está navegando a través de un sistema operativo Windows mediante el símbolo del sistema. El técnico necesita mostrar el contenido de una carpeta. ¿Cuál de las siguientes opciones es la MEJOR para realizar esta tarea?
Answer
  • A. dir
  • B. ls
  • C. rd
  • D. cmd

Question 22

Question
PREGUNTA 22 Un administrador de red necesita conectarse a recursos desde una ubicación externa mientras se asegura que el tráfico esté protegido. ¿Cuál de los siguientes debe usar el administrador para obtener acceso a la red segura?
Answer
  • A. SSH
  • B. VPN
  • C. SFTP
  • D. RDP

Question 23

Question
PREGUNTA 23 Un usuario indica que al escribir direcciones en un sitio web de navegación, el mapa no se puede ver en un navegador web más nuevo. El técnico ejecuta actualizaciones en Java, pero aún no puede ver el mapa. ¿El técnico debe cambiar cuál de las siguientes Opciones de Internet?
Answer
  • A. Vista de compatibilidad
  • B. Administrar complementos
  • C. Borrar el caché del navegador
  • D. Bloqueador de pop-ups

Question 24

Question
PREGUNTA 24 Un técnico ha completado con éxito un gpupdate desde una caja CMD de la PC de un usuario y está listo para pasar al siguiente usuario. ¿Cuál de los siguientes es el siguiente paso SIGUIENTE? (Seleccione DOS).
Answer
  • A. Ver el proceso de CMD en el Administrador de tareas
  • B. Escriba EXIT en el símbolo del sistema y presione Entrar
  • C. Minimice el cuadro de CMD a la barra de tareas
  • D. Haga clic en la "x" en la esquina superior derecha de la ventana de CMD
  • E. Seleccione Cambiar usuario en la PC

Question 25

Question
PREGUNTA 25 Un administrador está en una sesión de Asistencia remota, compartiendo el escritorio de un usuario. Al intentar asignar una unidad de red compartida para el usuario, se encuentra un error de "acceso denegado" al usar las credenciales del usuario. ¿Cuál de los siguientes debe ser el SIGUIENTE paso del administrador?
Answer
  • A. Asegúrese de que la cuenta del usuario no esté bloqueada
  • B. Use el nombre de dominio completo del recurso compartido
  • C. Abra la ubicación con privilegios de administrador
  • D. Intente mapear con una letra de unidad diferente

Question 26

Question
PREGUNTA 26 Ann, una usuaria, descubre que todos sus documentos no se abrirán. Los documentos se abren correctamente en otra computadora. ¿Cuál de las siguientes herramientas será la más rápida para que un técnico la use para permitir que se abran los documentos?
Answer
  • A - Una copia de seguridad
  • B. Imagen de recuperación
  • C. chkdsk
  • D. Restauración del sistema

Question 27

Question
PREGUNTA 27 Un técnico tiene la tarea de habilitar TLS versión 1.0, 1.1 y 1.2 en un navegador cliente Internet Explorer. ¿Cuál de las siguientes pestañas de Opciones de Internet debería ver el técnico para habilitar las configuraciones de TLS antes mencionadas?
Answer
  • A. Avanzado
  • B. Seguridad
  • C. Privacidad
  • D. Conexiones

Question 28

Question
PREGUNTA 28 ¿Cuál de los siguientes servidores de red MÁS probable proporcionar los servicios necesarios para permitir el acceso de los clientes a las páginas web de Internet?
Answer
  • A. Servidor de archivos
  • B. Servidor web
  • C. servidor WINS
  • D. Servidor Proxy

Question 29

Question
PREGUNTA 29 ¿Cuál de las siguientes mejores prácticas se usa para corregir una vulnerabilidad de día cero en Linux?
Answer
  • A. Copia de seguridad programada
  • B. Mantenimiento programado del disco
  • C. Gestión de parches
  • D. Actualización de antivirus

Question 30

Question
PREGUNTA 30 ¿Cuál de las siguientes herramientas se usa para escribir o pegar comandos de recuperación directamente en un cuadro de Linux?
Answer
  • A. Shell / terminal
  • B. Respaldo / máquina del tiempo
  • C. Comando / cmd
  • D. Restaurar / captura

Question 31

Question
PREGUNTA 31 Un técnico está instalando parlantes Bluetooth en una sala de conferencias. ¿Cuál de los siguientes será el rango operativo promedio de los parlantes?
Answer
  • A. 10 pies (3 metros)
  • B. 15 pies (5 metros)
  • C. 30 pies (9 metros)
  • D. 45 pies (14 metros)

Question 32

Question
PREGUNTA 32 Un usuario tiene un sistema operativo Windows 8.1 RT y desea agregar programas adicionales a la computadora. ¿Cuál de los siguientes está disponible para instalar más aplicaciones?
Answer
  • A. Microsoft Store
  • B. DVD
  • C. Google Play
  • D. iTunes

Question 33

Question
PREGUNTA 33 ¿Una compañía que administra su propia nube, mientras utiliza un proveedor de terceros para ayudar a administrar el almacenamiento, es implementando cuál de los siguientes tipos de infraestructura?
Answer
  • A - Un híbrido
  • B. Comunidad
  • C. Privado
  • D. Público

Question 34

Question
PREGUNTA 34 Un administrador tiene un cliente virtual ejecutándose pero no puede recibir conectividad de red. La estación de trabajo host puede acceder a la red. ¿Cuál de las siguientes opciones verificará el administrador en el host para reparar el problema?
Answer
  • A. El cable conectado a la red
  • B. Adaptador de red de host virtual
  • C. Adaptador de host USB
  • D. El dominio de la máquina virtual

Question 35

Question
PREGUNTA 35 ¿Una cuenta de Google en un dispositivo Android de forma predeterminada se sincronizará con cuál de las siguientes ubicaciones?
Answer
  • A - Una nube
  • B. SSD
  • C. PC de escritorio
  • D. MicroSD

Question 36

Question
PREGUNTA 36 ¿Cómo podría un técnico instalar el sistema operativo Windows en una computadora MAC OS sin usar un software de terceros?
Answer
  • A. Terminal
  • B. Disquete de arranque
  • C. Utilidad de Discos
  • D. Boot Camp

Question 37

Question
PREGUNTA 37 Un usuario desea configurar un teléfono inteligente para guardar todos los archivos adjuntos desde un correo electrónico de Outlook.com a un servicio basado en la nube. ¿Cuál de los siguientes sería MEJOR utilizar para lograr esto?
Answer
  • A. Google Drive
  • B. iCloud
  • C. One Drive
  • D. FTP

Question 38

Question
PREGUNTA 38 ¿Las máquinas virtuales brindan a los usuarios la capacidad de hacer cuál de las siguientes opciones?
Answer
  • A. Extienda las máquinas de 32 bits a 64 bits
  • B. Compartir recursos de hardware
  • C. Aumenta la velocidad de descarga de la red
  • D. Usa menos memoria en la máquina

Question 39

Question
PREGUNTA 39 ¿Cuál de las siguientes características de un dispositivo móvil opera la pantalla táctil?
Answer
  • A. Giroscopio
  • B. Digitalizador
  • C. Acelerómetro
  • D. Geotracking

Question 40

Question
PREGUNTA 40 Un técnico se pone en contacto con el administrador de la red para solicitar una lista de todas las direcciones IP estáticas en el edificio. ¿Cuál de las siguientes funciones de servidor probablemente MÁS probable revisará el técnico para encontrar esa información?
Answer
  • A. Servidor DHCP
  • B. Servidor DNS
  • C. Servidor de archivos
  • D. Servidor Proxy

Question 41

Question
PREGUNTA 41 Un técnico tiene la tarea de configurar el correo web de un usuario en una tableta, teléfono y computadora portátil. El usuario desea que los datos se sincronicen con los tres dispositivos. ¿Cuál de los siguientes elementos se puede sincronizar con los dispositivos a través de webmail? (Seleccione TRES).
Answer
  • A. Libre / ocupado
  • B. Programas
  • C. Documentos
  • D. Calendario
  • E. Favoritos
  • F. Redes sociales
  • G. Contactos

Question 42

Question
PREGUNTA 42 Un administrador de red no puede instalar programas en una estación de trabajo. ¿Cuál de los siguientes es MÁS probable que sea la razón por la cual el administrador no puede instalar aplicaciones?
Answer
  • A. La estación de trabajo es víctima de un ataque de denegación de servicio.
  • B. El nombre de usuario no se está autenticando en la red.
  • C. El nombre de usuario no es parte del grupo de administrador local.
  • D. El administrador no ha aplicado los parches de seguridad apropiados.

Question 43

Question
PREGUNTA 43 Se le ha encomendado a un técnico la tarea de limitar a los usuarios que pueden conectarse a una impresora de red ubicada centralmente dentro de un entorno de oficina. ¿Cuál de las siguientes herramientas sería MEJOR utilizar para lograr este objetivo?
Answer
  • A. VPN
  • B. ACL
  • C. RDP
  • D. DLP

Question 44

Question
PREGUNTA 44 Un usuario final ha informado que no recibe correos electrónicos enviados por un cliente específico. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
  • A. El dispositivo HIPS está bloqueando los mensajes
  • B. La lista de control de acceso está bloqueando los mensajes
  • C. El filtro de correo electrónico ha puesto en cuarentena los mensajes
  • D. El firewall está bloqueando la dirección de correo electrónico del remitente

Question 45

Question
PREGUNTA 45 Un nuevo usuario informa que intenta iniciar sesión en una estación de trabajo, pero, al presionar CTRL + ALT + SUPR, se le solicita un PIN. ¿Cuál de los siguientes debe hacerse PRÓXIMO?
Answer
  • A. Introduce todas las contraseñas que usaron en el pasado
  • B. Verificar que se haya emitido una tarjeta inteligente
  • C. Verifique el cable de red
  • D. Reinicia la computadora

Question 46

Question
PREGUNTA 46 Una usuaria, Ann, ha informado que perdió una computadora portátil. La computadora portátil tenía información corporativa confidencial que se publicó en Internet. ¿Cuál de los siguientes es el PRIMER paso para implementar una política de seguridad de mejores prácticas?
Answer
  • A. Requiere identificación biométrica para iniciar sesión en la computadora portátil.
  • B. Requiere autenticación multifactor para iniciar sesión en la computadora portátil.
  • C. Exigir el cifrado de los discos duros de las computadoras portátiles.
  • D. Requiere que los usuarios cambien su contraseña a intervalos frecuentes.
  • E. Requiere que los usuarios tengan contraseñas seguras.

Question 47

Question
PREGUNTA 47 El tipo de amenaza de seguridad que usa computadoras u otras redes para aceptar y transmitir virus se llama:
Answer
  • A. phishing.
  • B. botnets.
  • C. bomba lógica.
  • D. hombre en el medio.

Question 48

Question
PREGUNTA 48 Joe, un usuario, acaba de descargar un juego en el teléfono de su compañía. Cuando no está usando el dispositivo, inesperadamente marca números no reconocidos y descarga contenido nuevo. Joe es la víctima de cuál de los siguientes?
Answer
  • A. caballo de Troya
  • B. Spyware
  • C. Ingeniería social
  • D. Gusanos

Question 49

Question
PREGUNTA 49 Un técnico está intentando migrar manualmente el perfil de un usuario de una PC con Windows a otra. Los archivos en la carpeta Mis documentos del usuario no se pueden copiar. Algunos archivos en cuestión tienen letras verdes en los nombres de los archivos. ¿Cuál de los siguientes sistemas de archivos está causando esto?
Answer
  • A. exFAT
  • B. COMPRIMIDO
  • C. EFS
  • D. NTFS

Question 50

Question
PREGUNTA 50 Al proteger un dispositivo móvil, ¿cuál de los siguientes tipos de bloqueos de pantalla es el MÁS seguro?
Answer
  • A. Cerradura de huella digital
  • B. Bloqueo deslizante
  • C. Bloqueo de código de acceso
  • D. Bloqueo de cara

Question 51

Question
PREGUNTA 51 Un técnico ha actualizado cuatro computadoras y desea reutilizar de forma segura los discos duros para su uso posterior. ¿Cuál de los siguientes debe hacer el técnico a las unidades para prepararlos para un uso posterior?
Answer
  • A. chkdsk
  • B. Degauss
  • C. Formato rápido
  • D. Limpie la unidad

Question 52

Question
PREGUNTA 52 Un técnico está configurando un enrutador inalámbrico SOHO para una pequeña empresa con tres empleados. Después de que las computadoras portátiles de los tres empleados se hayan conectado con éxito a la red inalámbrica, la compañía desea evitar el acceso adicional a la red inalámbrica. El técnico habilito WPA2 en el enrutador inalámbrico. ¿Cuál de las siguientes configuraciones adicionales debe cambiar el técnico?
Answer
  • A. Habilite el filtrado de MAC
  • B. Deshabilitar la transmisión de SSID
  • C. Reducir el nivel de potencia de radio
  • D. Actualizar el firmware del enrutador

Question 53

Question
PREGUNTA 53 Un técnico está configurando inalámbrico para una oficina en el hogar. El cliente quiere evitar que otros accedan a la red inalámbrica. El cliente tiene una pequeña cantidad de dispositivos en la red y no quiere tener que recordar una contraseña complicada. ¿Cuál de los siguientes debe recomendar el técnico?
Answer
  • A. Habilite el filtrado de MAC
  • B. Deshabilitar la transmisión de SSID
  • C. Asignar direcciones IP estáticas
  • D. Activar el filtrado de contenido

Question 54

Question
PREGUNTA 54 Se ha notificado a un técnico que se han descubierto vulnerabilidades recientes relacionadas con un tipo de enrutador SOHO. El técnico ha verificado que todas las conexiones y configuraciones son apropiadas. ¿Cuál de las siguientes acciones debería tomar el técnico SIGUIENTE?
Answer
  • A. Cambiar la configuración del firewall del enrutador
  • B. Verifique y aplique una actualización de firmware
  • C. Reconfigurar la configuración de QoS
  • D. Cambiar nombres de usuario y contraseñas del enrutador

Question 55

Question
PREGUNTA 55 Un técnico necesita destruir rápidamente los datos en varios discos duros que ya no se desean. ¿Cuál de los siguientes métodos es MÁS efectivo?
Answer
  • A. Destrucción física
  • B. Formato rápido
  • C. Formato de bajo nivel
  • D. Sobrescribir

Question 56

Question
PREGUNTA 56 ¿Cuál de los siguientes ayudará a proteger a una organización de una mayor exposición de datos DESPUÉS de que una lista de contraseñas de usuario ya se haya filtrado debido a una infracción de política? (Seleccione DOS).
Answer
  • A. Usa autenticación de múltiples factores
  • B. Requiere contraseñas seguras
  • C. Habilitar el cifrado de archivos
  • D. Educar a los usuarios finales
  • E. Restringir permisos de usuario

Question 57

Question
PREGUNTA 57 Se le ha encomendado a un técnico deshacerse de los discos duros que contienen datos confidenciales de los empleados. ¿Cuál de los siguientes sería el mejor método para deshacerse de estas unidades?
Answer
  • A. Reciclaje
  • B. Trituración
  • C. Sobrescritura
  • D. Reformateo

Question 58

Question
PREGUNTA 58 Ann, una ejecutiva, informa que recibió una llamada de alguien que solicitaba información sobre su cuenta de correo electrónico. ¿Cuál de los siguientes tipos de posibles amenazas a la seguridad describe este escenario?
Answer
  • A. Ingeniería social
  • B. Spoofing
  • C. Cero día
  • D. Hombre en el medio

Question 59

Question
PREGUNTA 59 Un técnico está configurando una nueva computadora con Windows para una oficina en el hogar. ¿Cuál de los siguientes pasos debería tomar el técnico para asegurar la estación de trabajo? (Seleccione DOS).
Answer
  • A. Cambiar el nombre de las cuentas predeterminadas
  • B. Deshabilitar la actualización de Windows
  • C. Configurar el inicio de sesión único
  • D. Ejecute la herramienta gpupdate
  • E. Inhabilitar cuenta de invitado
  • F. Deshabilitar pop-ups del Centro de acción

Question 60

Question
PREGUNTA 60 ¿Cuál de los siguientes métodos de prevención se considera seguridad digital?
Answer
  • A. insignia de RFID
  • B. Mantrap
  • C. Biometría
  • D. Cortafuegos
  • E. insignia de identificación

Question 61

Question
PREGUNTA 61 ¿Cuál de las siguientes características de Windows se usaría para encriptar un solo archivo o carpeta?
Answer
  • A. EFS
  • B. NTFS
  • C. BitLocker
  • D. Seguridad

Question 62

Question
PREGUNTA 62 ¿Un torniquete es un ejemplo de cuál de las siguientes formas de seguridad física?
Answer
  • A. Lista de control de entrada
  • B. Biometría
  • C. Mantrap
  • D. Bloqueo de cifrado

Question 63

Question
PREGUNTA 63 Un usuario desea guardar un archivo en el directorio de otro usuario, pero el archivo guardado es denegado. ¿Cuál de las siguientes es la razón MÁS probable por la que no se puede completar el archivo guardado?
Answer
  • A. El usuario debe ser un miembro del grupo de usuarios
  • B. El usuario requiere permisos de escritura para la carpeta
  • C. El usuario requiere permiso de lectura para la carpeta
  • D. El usuario debe ser miembro del grupo Administradores

Question 64

Question
PREGUNTA 64 Un usuario abandona la estación de trabajo con frecuencia y no quiere que se acceda a material confidencial. Además, el usuario no quiere apagar la computadora todas las noches. ¿Cuál de las siguientes es la MEJOR solución para asegurar la estación de trabajo?
Answer
  • A. Establezca una contraseña segura que requiera una renovación cada 30 días.
  • B. Ejecute un protector de pantalla después de un minuto de bloqueo de la no-utilización y de huellas dactilares para las horas posteriores.
  • C. Aplique un bloqueo de pantalla después de cinco minutos de restricciones de uso y tiempo de inicio de sesión para más tarde.
  • D. Requiere una contraseña y bloqueo de huellas digitales después de horas.

Question 65

Question
PREGUNTA 65 Un técnico está configurando un enrutador SOHO para garantizar que las computadoras de la red solo puedan usar protocolos seguros en Internet. ¿Cuál de los siguientes puertos debería permitirse?
Answer
  • A. 143
  • B. 23
  • C. 443
  • D. 3269

Question 66

Question
PREGUNTA 66 Un usuario final está intentando acceder a un sitio de intercambio de archivos para descargar archivos compartidos por un cliente, pero está recibiendo un mensaje que indica que el sitio ha sido bloqueado. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
  • A. Software antivirus
  • B. Problemas de conectividad a Internet
  • C. infección Ransomware
  • D. Filtrado de contenido

Question 67

Question
PREGUNTA 67 Joe, un usuario final, informa que la PC que usa periódicamente cierra sesión en su cuenta de usuario y muestra un mensaje de que las actualizaciones se están instalando. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
  • A. Las restricciones de la hora del día están habilitadas en la máquina
  • B. Las actualizaciones y los análisis programados de antivirus están habilitados en la máquina
  • C. El escritorio remoto está habilitado y un administrador ha iniciado sesión en la máquina
  • D. Actualización automática de Windows está habilitada en la máquina

Question 68

Question
PREGUNTA 68 Un usuario informa que una computadora muestra ventanas emergentes cuando está conectado a Internet. Después de actualizar y ejecutar el software anti-malware, el problema persiste y el técnico considera que dos procesos fraudulentos no se pueden eliminar. ¿Cuál de los siguientes debe hacerse SIGUIENTE para continuar con la solución del problema?
Answer
  • A. Ejecute msconfig para limpiar el inicio de la computadora
  • B. Ejecuta el Visor de eventos para identificar la causa
  • C. Ejecute Restaurar sistema para volver al estado anterior
  • D. Ejecute la consola de recuperación para matar los procesos

Question 69

Question
PREGUNTA 69 Un usuario informa que cualquier URL ingresada redirige a la misma página web. Un técnico concluye que la computadora del usuario se ha visto comprometida. ¿Cuál de las siguientes herramientas usaría el técnico para resolver el problema?
Answer
  • A. Última buena configuración conocida
  • B. Anti-malware
  • C. Restauración del sistema
  • D. Rogue antivirus

Question 70

Question
PREGUNTA 70 La bandeja de entrada de correo electrónico de un usuario recibe repentinamente docenas de mensajes de rechazo de varios servidores de correo. ¿Cuál de los siguientes haría el técnico para MEJOR resolver el problema?
Answer
  • A. Cambiar la contraseña del correo electrónico del usuario.
  • B. Habilite el filtrado de spam en la cuenta de correo electrónico.
  • C. Cambie la cuenta de correo electrónico de POP a IMAP.
  • D. Deshabilitar la cuenta de correo electrónico del usuario.

Question 71

Question
PREGUNTA 71 Un técnico recibe un ticket de servicio técnico sobre un empleado que tiene un problema al enviar mensajes de texto con un teléfono inteligente Android de la empresa. Se ha determinado que no es un problema de operador. ¿Cuál de los siguientes debe realizar el técnico PRIMERO?
Answer
  • A. Verificar la conectividad de datos
  • B. Reformatee la tarjeta MicroSD
  • C. Reemplace la tarjeta SIM
  • D. Realice una restauración suave

Question 72

Question
PREGUNTA 72 Una PC en red ha comenzado a mostrar ventanas emergentes de adware cuando el usuario abre el navegador. ¿Cuál de las siguientes mejores prácticas debería emplear el técnico PRIMERO al responder al problema?
Answer
  • A. Deshabilitar la restauración del sistema
  • B. Programar escaneos y ejecutar actualizaciones en modo seguro
  • C. Poner en cuarentena el sistema
  • D. Crear un punto de restauración del sistema

Question 73

Question
PREGUNTA 73 Joe, un usuario, afirma que no puede usar su teléfono Android después de actualizar el sistema operativo. Joe tiene prisa y desea una solución rápida que probablemente solucione el problema. ¿Cuál de los siguientes métodos puede usar el técnico?
Answer
  • A. Iniciar un restablecimiento de fábrica
  • B. Realice un restablecimiento completo
  • C. Retire la tarjeta MicroSD
  • D. Revertir la actualización del sistema operativo

Question 74

Question
PREGUNTA 74 Un cliente informa que un teléfono inteligente está experimentando una vida de batería muy corta. El usuario ha estado usando este teléfono por un corto tiempo y ha instalado varias aplicaciones recientemente. ¿Cuál de los siguientes podría ser la causa del problema?
Answer
  • A. velocidades de datos lentas
  • B. Tarjeta SD defectuosa
  • C. Acceso raíz no autorizado
  • D. caída de la señal o señal débil

Question 75

Question
PREGUNTA 75 Recientemente, un cliente ha instalado varias aplicaciones en una estación de trabajo con Windows 7 y ahora está experimentando un bajo rendimiento del sistema y reinicios espontáneos. Después de eliminar algunas de las aplicaciones instaladas recientemente, el problema persiste. ¿Cuál de las siguientes herramientas podría usar el técnico para solucionar el problema y evitar la pérdida de datos?
Answer
  • A. Restauración de fábrica
  • B. SecureBoot
  • C. msconfig
  • D. diskpart

Question 76

Question
PREGUNTA 76 El teléfono inteligente de un usuario funciona muy lento al final del día. Cuando el usuario reinicia el teléfono por la mañana, funciona a su velocidad normal. ¿Cuál de los siguientes debe hacerse a lo largo del día para MEJOR resolver este problema?
Answer
  • A. Restablecer el teléfono inteligente a los valores predeterminados de fábrica.
  • B. Desinstale las aplicaciones no utilizadas.
  • C. Cierre todas las aplicaciones en ejecución.
  • D. Cargue el teléfono inteligente.

Question 77

Question
PREGUNTA 77 Después de instalar una actualización crítica de Windows Update, un usuario escribe accidentalmente una URL incorrecta en el navegador y el malware se instala automáticamente. El malware desactiva el software antivirus de la computadora y la conexión a Internet. ¿Cuál de las siguientes sería la MEJOR herramienta para eliminar el malware sin correr el riesgo de perder los datos del usuario?
Answer
  • A. Ejecutar restauración del sistema
  • B. Reinstale Windows con la opción Reparar
  • C. Reinstalar Windows encima de sí mismo
  • D. Ejecutar el Comprobador de archivos del sistema

Question 78

Question
PREGUNTA 78 Joe, un usuario, está usando su teléfono inteligente para navegar mientras conduce. Mientras conduce, un ícono aparece con frecuencia en la pantalla informando al usuario que se requiere información adicional para iniciar sesión. ¿Cuál de los siguientes está causando esto?
Answer
  • A. Conexiones WiFi no intencionadas
  • B. Notificaciones de roaming de datos celulares
  • C. Señal celular débil
  • D. Conexiones de Bluetooth no intencionadas

Question 79

Question
PREGUNTA 79 Un ingeniero que trabaja con grandes archivos CAD detallados observa a lo largo del tiempo que la estación de trabajo tarda mucho más en abrir archivos que solían lanzarse rápidamente. Otras aplicaciones funcionan bien, y el ingeniero confirma que todos los datos han sido respaldados la noche anterior. Un técnico determina que la estación de trabajo tiene aproximadamente dos años. ¿Cuál de los siguientes sería el PRIMER paso del técnico para resolver el problema?
Answer
  • A. Ejecute la desfragmentación en el disco duro
  • B. Restaurar los archivos CAD desde la copia de seguridad
  • C. Reemplace el disco duro
  • D. Retire y reinstale el software de CAD

Question 80

Question
PREGUNTA 80 Joe, un usuario final, informa que la PC con Windows que está usando se bloquea automáticamente cuando abandona su escritorio y camina hacia una impresora para recuperar documentos. A continuación, Joe debe ingresar su nombre de usuario y contraseña para desbloquear la computadora. El técnico observa la configuración en la PC y nota que las opciones de protector de pantalla y bloqueo de pantalla están atenuadas en la computadora y no se pueden cambiar. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
  • A. Políticas de grupo de nivel de dominio
  • B. Políticas de nivel de dominio antivirus
  • C. Configuraciones de registro dañadas
  • D. Políticas de usuario incorrectas a nivel local

Question 81

Question
PREGUNTA 81 Se sospecha que una estación de trabajo Windows tiene software malicioso que creó un elemento o servicio de inicio infectado. ¿Cuál de las siguientes herramientas usaría un técnico para probar esta teoría?
Answer
  • A. chkdsk
  • B. msconfig
  • C. dxdiag
  • D. ipconfig

Question 82

Question
PREGUNTA 82 Un usuario informa que aparecen iconos inesperados en el escritorio. El técnico identifica que los síntomas apuntan a una infección de malware. ¿Cuál de los siguientes procedimientos se realizaría SIGUIENTE?
Answer
  • A. Sistema infectado de cuarentena
  • B. Programar escaneos y ejecutar actualizaciones
  • C. Informe el problema al oficial de seguridad de la información
  • D. Desactivar Restaurar sistema (en Windows)
  • E. Educar al usuario final

Question 83

Question
PREGUNTA 83 Un usuario actualiza el controlador de video en la computadora y solicita un reinicio después de la instalación. La computadora nunca pasa la página de carga de Windows sin reiniciar. ¿Cuál de los siguientes debe usar el técnico para resolver este problema sin perder ningún archivo o programa vital?
Answer
  • A. Disco de reparación de emergencia
  • B. Restauración de imagen OEM
  • C. Recuperación del sistema
  • D. Restaurar desde la copia de seguridad

Question 84

Question
PREGUNTA 84 Un usuario está teniendo problemas con una computadora con Windows. Al cargar el sistema operativo, aparecen varios mensajes que hacen referencia a un archivo DLL que no se puede encontrar. ¿Cuál de los siguientes sería el MEJOR curso de acción para que el técnico realice NEXT?
Answer
  • A. Copie el archivo DLL desde una PC que funcione y use el comando regsvr32 para cargar el archivo
  • B. Ejecute la herramienta de actualización de Windows para reinstalar manualmente el archivo DLL
  • C. Ejecute la utilidad defrag para corregir cualquier fragmentación que pueda haber dañado el archivo
  • D. Investigue el archivo DLL para identificar la aplicación a la que corresponde antes de continuar

Question 85

Question
PREGUNTA 85 Una usuaria, Ann, recibe una llamada telefónica del administrador de correo de la compañía que indica que su cuenta de correo electrónico se ha desactivado debido a los grandes volúmenes de correos electrónicos que se envían en un período de tiempo muy corto. ¿Cuál de los siguientes tipos de ataque ha experimentado el usuario?
Answer
  • A. Infección de virus
  • B. Ataque de hombre en el medio
  • C. Ataque de phishing
  • D. infección de malware

Question 86

Question
PREGUNTA 86 Un teléfono móvil ha comenzado a responder lenta y erráticamente. El usuario ha realizado un restablecimiento parcial y el problema persiste. ¿Cuál de los siguientes es el MEJOR paso que puede dar el usuario para solucionar este problema?
Answer
  • A. Realice una parada de fuerza
  • B. Restablecer el valor predeterminado de fábrica
  • C. Actualiza a una batería más grande
  • D. Cerrar aplicaciones en ejecución

Question 87

Question
PREGUNTA 87 Un usuario informa que navegar en Internet es lento y un icono con una imagen de una persona con auriculares sigue pidiéndole que "haga clic aquí para obtener ayuda". El usuario ha hecho clic en el icono para intentar resolver la lentitud, pero todo lo que sucede es la la computadora los redirige a un sitio web para comprar software. ¿Cuál de los siguientes debe realizarse PRIMERO para resolver el problema?
Answer
  • A. Crea un punto de restauración
  • B. Ejecutar actualizaciones de O / S
  • C. Entrene al usuario de software malicioso
  • D. Identificar el tipo de malware

Question 88

Question
PREGUNTA 88 Un técnico recibe una llamada sobre el bajo rendimiento de una PC. El cliente afirma que la mayoría de las aplicaciones tardan en responder; arrancar y cerrar demoran mucho más de lo que solían hacerlo. Los diagnósticos del disco duro pasan, pero hay mensajes de error en el visor de eventos que indican que el sistema de archivos está dañado. ¿Cuál de los siguientes debe hacer el técnico SIGUIENTE?
Answer
  • A. Recargue el sistema operativo con FAT32 en lugar de NTFS.
  • B. Cambie el disco de básico a dinámico.
  • C. Ejecute chkdsk con el modificador / r y reinicie la PC.
  • D. Abra la utilidad defrag y ejecute un análisis de unidad.

Question 89

Question
PREGUNTA 89 Un técnico acaba de arreglar la PC de un usuario y eliminar con éxito un virus y malware de la máquina. ¿Cuál de las siguientes es la ÚLTIMA cosa que el técnico debe hacer?
Answer
  • A. Educar al usuario sobre las mejores prácticas de navegación en Internet
  • B. Actualice el software anti-malware en la PC del usuario
  • C. Programar escaneos y ejecutar actualizaciones
  • D. Habilitar la restauración del sistema y crear un punto de restauración

Question 90

Question
PREGUNTA 90 Ann, un usuario, afirma que después de instalar una actualización en su iPhone, el WiFi comienza a funcionar mal. El ícono WiFi muestra que tiene conectividad pero aún no puede navegar. ¿Cuál de los siguientes podría ser el problema?
Answer
  • A. PRAM debe ser reiniciado
  • B. iCloud está dañado
  • C. El enrutador necesita ser reiniciado
  • D. La actualización debe ser desinstalada

Question 91

Question
PREGUNTA 91 Joe, un usuario, regresó ayer de un viaje donde utilizó la función GPS de su dispositivo móvil. Ahora se da cuenta de que la batería se está agotando rápidamente. ¿Cuál de los siguientes puede hacer Joe para resolver el problema sin pérdida de datos?
Answer
  • A. Reinicia el dispositivo móvil.
  • B. Actualiza el firmware del dispositivo.
  • C. Desinstale la aplicación habilitada para GPS.
  • D. Reajuste la configuración de ubicación.

Question 92

Question
PREGUNTA 92 Joe, un usuario, ha conectado una tableta a su dispositivo de punto de acceso móvil personal en un lugar público para el acceso a Internet. La pantalla del dispositivo indica que hay dos conexiones en lugar de solo una. ¿Cuál de las siguientes acciones puede realizar para evitar este acceso no autorizado al dispositivo de inmediato? (Seleccione DOS).
Answer
  • A. Cambiar el SSID a un nombre de transmisión diferente
  • B. Agregue el dispositivo intruso a una lista de acceso bloqueada
  • C. Acceda al dispositivo del intruso y apáguelo
  • D. Apague el dispositivo hasta que el intruso ya no esté en el área
  • E. Configure un analizador WiFi para identificar el dispositivo intruso

Question 93

Question
PREGUNTA 93 Ann, una cliente, informa que cuando trabaja de vez en cuando en el sótano de la oficina, la batería de su teléfono inteligente se agota más rápido de lo normal y tiene una recepción celular deficiente. ¿Cuál de las siguientes es la razón del drenaje rápido de la batería?
Answer
  • A. Bluetooth sin emparejar
  • B. Señal débil
  • C. Tarjeta SD defectuosa
  • D. Malware

Question 94

Question
PREGUNTA 94 Un técnico sospecha que un problema informático es causado por una NIC fallida. Siguiendo la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso que el técnico debe tomar?
Answer
  • A. Identificar el problema
  • B. Documentar hallazgos, acciones y resultados
  • C. Verificar la funcionalidad completa del sistema
  • D. Establecer una teoría de causa probable
  • E. Prueba la teoría para determinar la causa

Question 95

Question
PREGUNTA 95 ¿Cuál de los siguientes es el MEJOR tipo de licencia para cumplir con los términos del acuerdo de licencia de usuario final (EULA) para software comercial utilizado por múltiples usuarios en un entorno corporativo?
Answer
  • A. Licencia comercial
  • B. Licencia de empresa
  • C. Licencia de asiento
  • D. Licencia de fuente abierta

Question 96

Question
PREGUNTA 96 En preparación para una actualización del sistema operativo, un técnico tiene la tarea de instalar memoria adicional módulos en una computadora. ¿Cuál de los siguientes pasos de seguridad se debe realizar PRIMERO?
Answer
  • A. Usa gafas de seguridad
  • B. Quitar joyas
  • C. Póngase una correa de ESD
  • D. Desconecte la energía

Question 97

Question
PREGUNTA 97 ¿Cuál de los siguientes explica por qué es importante asegurar la Información de identificación personal (PII)?
Answer
  • A. Por lo tanto, los ataques de phishing no se lanzan contra los empleados de la organización.
  • B. Por lo tanto, la información confidencial, como las contraseñas corporativas, no es robada.
  • C. Por lo tanto, los ataques de hombre en el medio no se lanzan contra la organización.
  • D. Por lo tanto, información confidencial, como números de seguridad social, no es robada.

Question 98

Question
PREGUNTA 98 Un cliente llama a la mesa de ayuda para informar un problema. El cliente sugiere que el problema está relacionado con el hardware, pero el técnico sabe por la descripción que este no es el caso. ¿Cuál de los siguientes es el MEJOR curso de acción para el técnico?
Answer
  • A. Siga el curso de acción prescrito por el cliente.
  • B. Convencer al cliente para que tome un mejor curso de acción para resolver el problema.
  • C. Explique por qué el curso de acción prescrito por el cliente es incorrecto.
  • D. Reconozca la opinión del cliente, pero siga otro curso de acción.

Question 99

Question
PREGUNTA 99 Un cliente ha realizado varias llamadas problemáticas a la mesa de ayuda y está muy furioso. El técnico que recibe la llamada ha aprendido que el problema aún no se ha resuelto. El técnico educadamente le pide al cliente que explique el problema, y se entera de que el problema debe ser escalado. ¿Cuál de los siguientes debe hacer el técnico una vez que el problema ha sido escalado?
Answer
  • A. Comunicar el estado con el cliente y garantizar una transferencia de llamadas exitosa
  • B. Permanecer en la línea hasta que se resuelva el problema
  • C. Informe al cliente que el problema no puede resolverse en este nivel
  • D. Dile al cliente que se necesitará paciencia

Question 100

Question
PREGUNTA 100 Un cliente informa un olor a quemado proveniente de un monitor CRT. ¿Cuál de los siguientes debe tenerse en cuenta antes de intentar resolver el problema del cliente?
Answer
  • A. Desconecte la energía antes de inspeccionar la fuente de alimentación CRT
  • B. Los monitores CRT deben ser revisados por personal calificado
  • C. Tenga aire comprimido disponible para limpiar los desechos
  • D. Use gafas de seguridad para protegerse de los cátodos

Question 101

Question
PREGUNTA 101 Un técnico ha comprado un nuevo protector contra sobretensiones para proteger los equipos en el entorno de producción. Las características del protector de sobretensión protegen el equipo conectado al dirigir las sobrecargas a:
Answer
  • A. ruta de conductancia más corta.
  • B. camino de la inductancia más baja.
  • C. camino de mayor voltaje.
  • D. camino de menor resistencia.

Question 102

Question
PREGUNTA 102 Un nuevo técnico de servicio de ayuda recibe una llamada de problema de un usuario. El problema es algo que el técnico nunca ha visto antes, y no sabe por dónde comenzar la solución de problemas. El PRIMER curso de acción es para que el técnico:
Answer
  • A. decirle al cliente que el problema debe ser escalado a un técnico de nivel superior.
  • B. pregunte al cliente si le importaría esperar por no más de dos minutos para revisar los recursos.
  • C. decirle al cliente que esta es la primera vez que se encuentra con el problema y, por favor, sea paciente.
  • D. solicite al cliente que lo tenga en espera mientras se consulta a un técnico superior sobre el problema.

Question 103

Question
PREGUNTA 103 Un técnico está trabajando en una PC de cine en casa en un lugar donde el sistema eléctrico puede no estar debidamente conectado a tierra. A medida que el técnico finaliza la instalación, ¿cuál de los siguientes debe hacer el técnico de la computadora antes de conectar una línea de televisión por cable a una tarjeta sintonizadora de TV?
Answer
  • A. Realice la conexión a tierra
  • B. Desenchufe el cable de alimentación de la computadora
  • C. Usa una correa ESD
  • D. Requiere que el sistema eléctrico sea llevado al código

Question 104

Question
PREGUNTA 104 Cuando se trata de un cliente difícil, ¿cuál de las siguientes es la MEJOR manera de manejar la situación?
Answer
  • A. No discuta con el cliente y / o esté a la defensiva
  • B. Use términos técnicos para asegurar la confianza del cliente
  • C. Extender el problema del cliente a un supervisor
  • D. Simpatizar con el cliente sobre el problema

Question 105

Question
PREGUNTA 105 Un técnico que soluciona un problema en una computadora encuentra una tarjeta de video defectuosa y necesita reemplazarla. ¿Cuál de los siguientes procedimientos de seguridad se debe utilizar para evitar dañar la parte nueva?
Answer
  • A. Conecte a tierra la computadora y quite las joyas.
  • B. Se muele a tierra y manipule la nueva tarjeta por los bordes.
  • C. Coloque la computadora en una alfombra ESD.
  • D. Coloque una correa ESD a la nueva tarjeta durante el manejo.

Question 106

Question
PREGUNTA 106 Un técnico abre la computadora de un cliente y ve grandes cantidades de polvo acumulado. ¿Cuál de los siguientes es el MEJOR método para eliminar el polvo de la computadora?
Answer
  • A. Use aire comprimido para liberar el polvo de los componentes y eliminarlo con una aspiradora ESD.
  • B. Humedezca un paño ESD con alcohol desnaturalizado y úselo para limpiar suavemente el polvo.
  • C. Use una aspiradora de taller con suficiente potencia para asegurarse de que se haya eliminado todo el polvo.
  • D. Retire la mayor cantidad de polvo posible con la mano y use aire comprimido para expulsar el resto.

Question 107

Question
PREGUNTA 107 Un técnico recibió una PC que no se está encendiendo. Después de una breve resolución de problemas, el técnico llega a la conclusión de que es necesario reemplazar la fuente de alimentación. ¿Cuál de los siguientes es el SIGUIENTE paso en el proceso de realizar la reparación?
Answer
  • A. El técnico debe reemplazar la fuente de alimentación
  • B. El técnico debe revisar las regulaciones de eliminación
  • C. El técnico debe verificar el entorno
  • D. El técnico debe quitar las joyas

Question 108

Question
PREGUNTA 108 Un administrador sospecha que un usuario ha obtenido películas protegidas por derechos de autor utilizando un cliente de torrent. Un técnico de respuesta a incidentes responde y verifica que el usuario ha violado la política de la compañía. ¿Cuál de los siguientes sería el próximo MEJOR paso para que este técnico lo realice?
Answer
  • A. Asegure la estación de trabajo en una instalación de acceso limitado.
  • B. Documente el incidente, elimine todos los materiales que violen la política.
  • C. Eliminar inmediatamente todos los materiales no autorizados.
  • D. Reprimir al usuario y aplicar un filtro de contenido a su perfil.

Question 109

Question
PREGUNTA 109 Un cliente tiene problemas con el correo electrónico y llama a la mesa de ayuda. El técnico determina que ayudaría a aclarar el problema si el cliente acepta compartir su escritorio. Antes de establecer una conexión de Asistencia de escritorio remoto con un cliente, un técnico debe solicitar al cliente que:
Answer
  • A. cierra cualquier artículo de naturaleza personal.
  • B. reiniciar la computadora y volver a iniciar sesión
  • C. captura una captura de pantalla del mensaje de error.
  • D. tomar medidas para reproducir el error.

Question 110

Question
PREGUNTA 110 Un usuario llama al servicio de asistencia porque falta una carpeta que contenga archivos comerciales críticos del disco local. El usuario es inflexible en que la carpeta estuvo allí el día anterior y no puede entender por qué se ha ido. El técnico ve las propiedades de la carpeta principal y ve una copia de seguridad en la lista en la pestaña "Versiones anteriores". De acuerdo con la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso del técnico?
Answer
  • A. Establecer una teoría de causa probable
  • B. Establecer un plan de acción e implementar la solución
  • C. Documentar hallazgos, acciones y resultados
  • D. Verificar la funcionalidad completa del sistema e implementar medidas preventivas

Question 111

Question
PREGUNTA 111 Una PC con Windows recientemente desplegada no puede conectarse al servidor antivirus en la red local en busca de actualizaciones, pero se puede conectar a otros servidores de archivos e impresoras sin problemas. ¿Cuál de las siguientes es la causa más probable de este problema?
Answer
  • A. El firewall de Windows de la PC está mal configurado
  • B. La PC tiene una dirección IP incorrecta configurada
  • C. La PC está en la red inalámbrica incorrecta
  • D. La PC no tiene activada la asistencia remota

Question 112

Question
PREGUNTA 112 Ann, un usuario final, recibe una llamada de alguien que dice ser de la mesa de ayuda y le pide su nombre de usuario y contraseña para evitar que su casilla de correo electrónico se elimine de inmediato. ¿Cuál de los siguientes MEJORES describe este tipo de ataque?
Answer
  • A. Hombro en el hombro
  • B. Hombre en el medio
  • C. Ingeniería social
  • D. Ransomware

Question 113

Question
PREGUNTA 113 ¿Cuál de las siguientes opciones es la MEJOR para evitar violaciones de datos en dispositivos móviles perdidos?
Answer
  • A. Instale una aplicación de localización en el dispositivo móvil para que pueda rastrearse.
  • B. Aplique una restricción para bloquear el dispositivo después de una cierta cantidad de intentos fallidos de inicio de sesión.
  • C. Configure el dispositivo para que se limpie en forma remota tan pronto como se informa perdido.
  • D. Utilizar el escáner de huellas dactilares y el código de acceso para la autenticación multifactorial.

Question 114

Question
PREGUNTA 114 Se le ha pedido a un técnico de PC que verifique ciertas Políticas de grupo aplicadas en una estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la estación de trabajo?
Answer
  • A. extracto
  • B. lista de tareas
  • C. gpupdate
  • D. gpresult
  • E. chkdsk

Question 115

Question
PREGUNTA 115 Un usuario está configurando la configuración de correo electrónico en un teléfono inteligente. ¿Cuál de las siguientes configuraciones le permitirá al usuario sincronizar el correo electrónico desde múltiples dispositivos?
Answer
  • A. IMAP
  • B. S / MIME
  • C. POP3
  • D. SMTP

Question 116

Question
PREGUNTA 116 Un usuario final recibe un correo electrónico no solicitado y no cifrado que contiene la fecha de nacimiento y el número de seguro social de un compañero de trabajo. ¿El usuario final debe contactar inmediatamente al departamento de TI e informar una violación de cuál de las siguientes políticas?
Answer
  • A. DRM
  • B. EULA
  • C. IRP
  • D. PII

Question 117

Question
PREGUNTA 117 ¿Cuál de los siguientes formatos de archivo usa Android para la instalación de la aplicación?
Answer
  • A.ipa
  • B.api
  • C.apk
  • D.exe
  • E.sdk

Question 118

Question
PREGUNTA 118 Un técnico ha decidido actualizar todos los iPhones de los usuarios al último modelo. ¿Cuál de los siguientes es lo primero que el técnico debe recomendar a los usuarios que hagan con los teléfonos anteriores antes de entregarlos?
Answer
  • A. Realice una copia de seguridad de los datos móviles con un servicio de copia de seguridad en la nube.
  • B. Habilite el borrado remoto para borrar todos los datos personales y corporativos.
  • C. Vaya a la configuración del dispositivo para eliminar personalizaciones personales.
  • D. Restablezca los teléfonos antiguos para garantizar que los datos ya no estén en el dispositivo.

Question 119

Question
PREGUNTA 119 Un técnico acaba de instalar una tarjeta de video en una PC. La tarjeta de video no funciona, aunque funcionaba bien en el banco de pruebas. ¿Cuál de las siguientes herramientas de Windows debería usar el técnico para comenzar a solucionar el problema?
Answer
  • A. Administrador de tareas
  • B. Administrador de dispositivos
  • C. Configuración del sistema
  • D. Gestión informática

Question 120

Question
PREGUNTA 120 Un administrador de red nota que una nueva conexión WiFi ha aparecido como una opción de red inalámbrica y siempre está en la parte superior de la lista. Como resultado, los usuarios intentan conectarse constantemente a la red incorrecta. ¿Cuál de los siguientes debe hacer el administrador para corregir este problema?
Answer
  • A. Ajuste las antenas del enrutador inalámbrico a 90 grados en el sentido de las agujas del reloj desde la posición actual.
  • B. Solicite al nuevo propietario de la red inalámbrica que ajuste el nivel de potencia de la radio para que aparezca debajo de la red de la compañía.
  • C. Configure todos los perfiles inalámbricos de los usuarios de WiFi para que se conecten automáticamente a la red de la compañía.
  • D. Cambia el canal de la compañía a un número menor que el canal de la nueva red.

Question 121

Question
PREGUNTA 121 ¿Cuál de las siguientes es una amenaza de seguridad que se disfraza de software legítimo?
Answer
  • A. Troyano
  • B. gusano
  • C. Virus
  • D. Spyware

Question 122

Question
PREGUNTA 122 Se llama a un técnico a la oficina durante una tormenta eléctrica. Los usuarios informan que las máquinas se apagan intermitentemente. ¿Cuál de los siguientes evitará MEJOR la pérdida de datos del usuario?
Answer
  • A. Ahorro automático
  • B. Un protector contra sobretensiones
  • C. Una alfombra ESD
  • D. Un UPS

Question 123

Question
PREGUNTA 123 Un cliente informa velocidades de conexión inalámbrica muy lentas en la nueva oficina. ¿Cuál de las siguientes herramientas debería usar un técnico para solucionar el problema?
Answer
  • A. Analizador WiFi
  • B. Enchufe de Loopback
  • C. Amplificador de señal
  • D. Sniffer de paquetes

Question 124

Question
PREGUNTA 124 Un usuario está experimentando un error de aplicación de software. El usuario contacta a un técnico para soporte. ¿Cuál de las siguientes opciones le permitirá al usuario enviar una invitación al técnico en este escenario?
Answer
  • A. Escritorio remoto
  • B. asistencia remota
  • C. telnet
  • D. FTP

Question 125

Question
PREGUNTA 125 Recientemente, una computadora se infectó con malware después de que se enchufaba una unidad flash. El usuario, Ann, indica que nunca abrió ningún archivo o carpeta de la unidad flash. Un técnico necesita evitar que esto ocurra en el futuro. ¿Cuál de los siguientes podría lograr esto?
Answer
  • A. BitLocker para ir
  • B. Establecer contraseñas seguras
  • C. Deshabilitar usermin
  • D. Deshabilitar la ejecución automática

Question 126

Question
PREGUNTA 126 Un usuario necesita reducir el tamaño de la partición de un disco duro cifrado con BitLocker. ¿Cuál de las siguientes opciones es la MEJOR para modificar el tamaño de la partición?
Answer
  • A. Credencial Manager
  • B. Gestión informática
  • C. Administrador de dispositivos
  • D. Gerente de TPM

Question 127

Question
PREGUNTA 127 Ann, un usuario, tiene un phablet para uso personal y laboral. Ella descubre que su phablet comienza a mostrar un rendimiento lento después de un par de horas y que el problema empeora a medida que pasa el día. Si Ann reinicia el dispositivo, funciona bien durante un par de horas y luego vuelve a funcionar lento. ¿Cuál de las siguientes es la MEJOR acción para solucionar este problema?
Answer
  • A. Verifica las aplicaciones en ejecución
  • B. Restablecer el valor predeterminado de fábrica
  • C. Deshabilitar la sincronización de la nube
  • D. Reemplace la batería del dispositivo

Question 128

Question
PREGUNTA 128 A un usuario se le ha otorgado permiso para acceder a la red corporativa desde un teléfono inteligente personal. ¿Cuál de los siguientes debe realizar un técnico antes de configurar el teléfono para acceder?
Answer
  • A. Verifique si el teléfono tiene acceso de root no autorizado
  • B. Deshabilitar el chip Bluetooth del teléfono
  • C. Borrar todos los datos personales del teléfono
  • D. Verifique el teléfono para localizar el lugar

Question 129

Question
PREGUNTA 129 ¿Cuál de las siguientes funciones se usa cuando se utiliza un teléfono inteligente para comprar un producto en un kiosco minorista?
Answer
  • A. NFC
  • B. Asistente virtual
  • C. SDK
  • D. Bluetooth

Question 130

Question
PREGUNTA 130 ¿Cuál de las siguientes amenazas de seguridad ocurre cuando otra persona ingresa a un área segura con una persona autorizada?
Answer
  • A. Chupar rueda
  • B. Hombro en el hombro
  • C. Spoofing
  • D. Phishing

Question 131

Question
PREGUNTA 131 ¿Cuál de los siguientes es un riesgo de implementar una política de BYOD?
Answer
  • A. Introducción de malware en la red
  • B. DHCP puede fallar debido a incompatibilidad
  • C. Diferente tecnología de cifrado
  • D. Mayor riesgo de ataques de phishing

Question 132

Question
PREGUNTA 132 A una empresa le preocupan los usuarios que visitan áreas restringidas. Para evitar que usuarios no autorizados sigan a otros, ¿cuál de los siguientes debe implementarse?
Answer
  • A. Cerraduras biométricas
  • B. CCTV
  • C. Mantraps
  • D. Lectores de tarjetas

Question 133

Question
PREGUNTA 133 Un administrador desea otorgar a un usuario derechos de acceso limitado en Windows Vista para que el usuario pueda instalar impresoras y crear cuentas de usuario locales. ¿Cuál de las siguientes cuentas debería crear el administrador para el usuario?
Answer
  • A. usuario de energía
  • B. Administrador
  • C. Estándar
  • D. Invitado

Question 134

Question
PREGUNTA 134 Un usuario informa que la conexión a Internet no funciona en la red corporativa. Después de ejecutar los pasos de solución de problemas, el administrador descubre que la computadora tiene una dirección IP válida, se puede conectar a recursos compartidos de red y puede ver las páginas locales de la intranet en el navegador web. El administrador intenta navegar a una página de Internet pública y agota el tiempo de espera. ¿Cuál de los siguientes debe configurar el técnico a continuación?
Answer
  • A. Hosts archivos
  • B. Configuración de IPv6
  • C. Configuración de proxy
  • D. Archivos Lmhosts

Question 135

Question
PREGUNTA 135 Un usuario informa que varios técnicos no han podido resolver un problema y solicita que el técnico en el teléfono sale para solucionar el problema porque el usuario no puede trabajar. Después de que el técnico haya comunicado efectivamente su voluntad de ayudar, ¿cuál de los siguientes es el siguiente paso?
Answer
  • A. Permitir que el usuario hable con un supervisor.
  • B. Identifica el problema.
  • C. Establece una teoría.
  • D. Ir inmediatamente a la oficina del usuario.

Question 136

Question
PREGUNTA 136 Un dispositivo IPS está instalado en la red. ¿Cuál de los siguientes es el propósito del IPS?
Answer
  • A. Para verificar la red en busca de actividad no deseada
  • B. Para verificar y detener la actividad no deseada
  • C. Para proporcionar conectividad a la red
  • D. Para probar la capacidad de recuperación de la red

Question 137

Question
PREGUNTA 137 Un usuario quiere poder acceder al correo electrónico desde todos los dispositivos.¿Cuál de los siguientes formatos debería usarse para permitir esta sincronización?
Answer
  • A. SMTP
  • B. iCal
  • C. POP3
  • D. IMAP

Question 138

Question
PREGUNTA 138 ¿Cuál de las siguientes tareas se agrega automáticamente al programador de tareas en Windows para mantener el rendimiento del disco duro?
Answer
  • A. Defrag
  • B. chkdsk
  • C. cleanmgr
  • D. diskpart

Question 139

Question
PREGUNTA 139 Un usuario nota que las aplicaciones de medios sociales se actualizan constantemente con la ubicación precisa del usuario. El usuario está preocupado por la privacidad y le gustaría evitar que esta información se transmita en línea. ¿Cuál de las siguientes características debe ajustar el usuario para lograr esto?
Answer
  • A. Geotracking
  • B. Filtrado
  • C. WiFi
  • D. Tethering

Question 140

Question
PREGUNTA 140 La computadora personal de un usuario fue pirateada. Un técnico que soluciona el problema descubre que el usuario utilizó los números 123456789 como contraseña de su cuenta. El usuario no ha cambiado la contraseña en dos años. ¿Cuál de las siguientes mejores prácticas debería recomendar el técnico que el usuario implemente para evitar futuras piratas informáticas? (Seleccione DOS).
Answer
  • A. Configurar protector de pantalla
  • B. Establecer una contraseña segura
  • C. Establecer restricciones de tiempo de inicio de sesión
  • D. Usa un navegador más seguro
  • E. Cambia la contraseña frecuentemente

Question 141

Question
PREGUNTA 141 Un técnico quisiera eliminar el polvo dentro de una computadora de escritorio. ¿Cuál de los siguientes debe usar el técnico para MINIMIZAR la exposición al polvo mientras protege los componentes internos del hardware? (Seleccione DOS).
Answer
  • A - Una mascara
  • B. tapete ESD
  • C. Correa ESD
  • D. bolsa antiestática
  • E. Gafas de seguridad
  • F. Guantes de goma

Question 142

Question
PREGUNTA 142 Una compañía se ha suscrito a un servicio en la nube, paga mensualmente por un bloque de servicios y se le factura de manera incremental cuando supera la tarifa mensual. ¿Cuál de los siguientes conceptos de nube representa esto?
Answer
  • A. Servicio medido
  • B. Elasticidad rápida
  • C. On-demand
  • D. Recopilación de recursos

Question 143

Question
PREGUNTA 143 ¿Cuál de las siguientes utilidades de Windows SERÍA MÁS probable que se usara para identificar los errores del sistema?
Answer
  • A. Restauración del sistema
  • B. Visor de eventos
  • C. Centro de seguridad
  • D. Windows Defender

Question 144

Question
PREGUNTA 144 Un usuario viaja con frecuencia con una computadora portátil con Windows y se conecta a varias redes inalámbricas. En una nueva ubicación, el usuario informa que las impresoras compartidas localmente no están disponibles en la conexión inalámbrica. ¿Cuál de los siguientes estaría causando el problema?
Answer
  • A. El perfil de ubicación se establece en público.
  • B. El grupo de trabajo está deshabilitado.
  • C. La configuración del proxy está mal configurada.
  • D. La asistencia remota no está configurada.

Question 145

Question
PREGUNTA 145 Un técnico está notando un rendimiento extremadamente lento en una computadora y le gustaría ver qué aplicación consume recursos. ¿Cuál de las siguientes herramientas debería usar el técnico para ver el rendimiento del sistema?
Answer
  • A. msconfig
  • B. Administrador de tareas
  • C. Visor de eventos
  • D. netmon

Question 146

Question
PREGUNTA 146 Un usuario tiene una nueva cuenta de correo electrónico web y le pide ayuda a un técnico para configurar el correo electrónico en una tableta. El usuario desea que el correo electrónico solo se almacene en esta tableta. ¿Cuál de los siguientes tipos de configuración del servidor de correo electrónico usaría el técnico para realizar esta tarea?
Answer
  • A. POP3
  • B. IMAP
  • C. S / MIME
  • D. SMTP

Question 147

Question
PREGUNTA 147 Un técnico está instalando una red inalámbrica y quiere limitar la señal disponible fuera del edificio. ¿Cuál de los siguientes ayudaría a lograr esto?
Answer
  • A. Coloque antenas direccionales
  • B. Usar antenas omnidireccionales
  • C. Habilitar el filtrado de MAC
  • D. Deshabilitar la transmisión de SSID

Question 148

Question
PREGUNTA 148 Un técnico necesita instalar un sistema operativo Windows limpio en varias computadoras portátiles en la oficina. La oficina está ejecutando una red 100Base-T. El propietario desea que las instalaciones se completen lo antes posible. ¿Cuál de los siguientes métodos de instalación debe usar el técnico?
Answer
  • A. Unidad de disco duro externa FireWire
  • B. Instalación de red basada en PXE
  • C. Unidad flash USB 3.0
  • D. DVD-ROM

Question 149

Question
PREGUNTA 149 ¿Cuál de las siguientes es la forma más rápida para que un usuario sincronice datos entre un iPhone y una PC de trabajo?
Answer
  • A. Transferir datos a través de WiFi Direct a la computadora portátil del usuario.
  • B. Use Bluetooth para compartir datos desde el teléfono.
  • C. Conecte el cable USB del iPhone y use iTunes.
  • D. Copie los datos del teléfono a una tarjeta MicroSD.

Question 150

Question
PREGUNTA 150 La computadora Windows 7 Home Premium de un cliente muestra un error de detención y se reinicia automáticamente. ¿Cuál de las siguientes utilidades del sistema puede usar un técnico de soporte para encontrar más información sobre la causa del error?
Answer
  • A. Centro de Acción
  • B. Visor de eventos
  • C. Explorador de archivos
  • D. Administración de discos

Question 151

Question
PREGUNTA 151 Un usuario llama a la mesa de ayuda informando que al acceder al portal de la compañía, redirige a un sitio web desconocido. ¿Cuál de los siguientes pasos tomaría el técnico para resolver este problema utilizando las mejores prácticas?
Answer
  • A. Identifique los síntomas, ponga en cuarentena el sistema infectado y cree un punto de restauración.
  • B. Ponga en cuarentena el sistema infectado, identifique los síntomas y cree un punto de restauración.
  • C. Identificar los síntomas, educar al usuario final y crear un punto de restauración.
  • D. Crear un punto de restauración, identificar síntomas y poner en cuarentena el sistema infectado.

Question 152

Question
PREGUNTA 152 ¿Cuál de las siguientes capacidades del sistema operativo Windows permite que las versiones modernas de Windows ejecuten aplicaciones escritas para versiones anteriores de forma nativa?
Answer
  • A. Microsoft Virtual PC
  • B. Modo de compatibilidad
  • C. Hyper-V
  • D. Modo Virtual XP

Question 153

Question
PREGUNTA 153 Un administrador debe actualizar varias estaciones de trabajo con una nueva imagen que se implementa con los Servicios de implementación de Windows. ¿Cuál de los siguientes métodos de inicio del lado del cliente inicia el despliegue de la nueva imagen?
Answer
  • A. Unidad flash USB
  • B. CD-ROM
  • C. PXE
  • D. GRUB

Question 154

Question
PREGUNTA 154 ¿Cuál de los siguientes usaría un técnico para buscar una cadena específica dentro de un nombre de archivo?
Answer
  • A. grep
  • B. chmod
  • C. wget
  • D. sudo

Question 155

Question
PREGUNTA 155 ¿Los datos en las unidades cifradas de disco completo que utilizan BitLocker son MÁS seguros frente a pérdidas cuando se combinan con cuál de las siguientes tecnologías?
Answer
  • A. Token de autenticación USB
  • B. Controles de acceso al sistema de archivos
  • C. Módulo de plataforma de confianza
  • D. Lector de huellas digitales

Question 156

Question
PREGUNTA 156 Un usuario compró recientemente una tarjeta de video para fines de juego. El usuario instaló los controladores adecuados y validó que funcionan utilizando las herramientas de prueba proporcionadas por el proveedor. Sin embargo, mientras se juega, la velocidad de los ventiladores de la carcasa aumenta, todo el sistema se bloquea y el usuario debe arrancar con fuerza para reiniciar la computadora. ¿Cuál de la siguiente es la causa MÁS probable de este problema?
Answer
  • A. Sistema operativo no compatible
  • B. Tipo inaceptable de CPU y velocidad
  • C. Flujo de aire y enfriamiento insuficientes
  • D. Cantidad de RAM de video inadecuada

Question 157

Question
PREGUNTA 157 Un usuario final llama a la mesa de servicios de TI de la compañía para informarle que no puede abrir correos electrónicos cifrados en un dispositivo móvil. ¿Cuál de los siguientes MEJORES representa una posible causa?
Answer
  • A. Un certificado válido adecuado para S / MIME no está instalado.
  • B. Los correos electrónicos recibidos por el usuario carecen de firmas digitales adecuadas.
  • C. Los certificados SSL / TLS almacenados en el dispositivo han caducado.
  • D. El remitente no tenía el certificado público del destinatario.

Question 158

Question
PREGUNTA 158 Un administrador de oficina por error desinstaló una aplicación valiosa. ¿Cuál de las siguientes utilidades puede permitirle al administrador corregir este problema?
Answer
  • A. Restauración del sistema
  • B. Gestión informática
  • C. Administración de discos
  • D. Configuración del sistema

Question 159

Question
PREGUNTA 159 ¿Cuál de los siguientes comandos se usa desde una interfaz de línea de comandos de Linux para elevar el nivel de acceso de un usuario a privilegio administrativo? (Seleccione DOS).
Answer
  • A. chmod
  • B. passwd
  • C. sudo
  • D. su
  • E. runas
  • F. pwd

Question 160

Question
PREGUNTA 160 Un técnico de soporte está utilizando el software de virtualización en una PC Windows 7 Enterprise para probar Windows 8.1 Enterprise para una implementación futura. Al operar la máquina virtual Windows 8.1, la realización de tareas en el sistema operativo host se vuelve considerablemente más lenta. ¿Cuál de las siguientes opciones puede mejorar el rendimiento en el sistema operativo host? (Seleccione DOS).
Answer
  • A. Instale más memoria física.
  • B. Incremente el tamaño del disco duro virtual.
  • C. Instale un hipervisor diferente.
  • D. Reducir la memoria física asignada a la máquina virtual.
  • E. Borre los archivos temporales en la VM.
  • F. Instale discos duros físicos adicionales.

Question 161

Question
PREGUNTA 161 Un técnico necesita un dispositivo que brinde la mejor protección de red dentro de un solo dispositivo. ¿Cuál de los siguientes dispositivos usaría el técnico?
Answer
  • A. NLX
  • B. IDS
  • C. UTM
  • D. ATX

Question 162

Question
PREGUNTA 162 Un usuario necesita su correo electrónico configurado en su dispositivo iOS. El correo electrónico necesita sincronizar todos los cambios realizados con el servidor y la PC. ¿Cuál de los siguientes usaría el técnico para lograr esto?
Answer
  • A. IMAP
  • B. SMTP
  • C. SMNP
  • D. POP3

Question 163

Question
PREGUNTA 163 Un usuario debe conectarse de forma segura a la red de la empresa mientras trabaja desde una habitación de hotel. ¿Cuál de los siguientes necesitaría el usuario para lograr esto?
Answer
  • A. AES
  • B. VPN
  • C. UTM
  • D. WPA2

Question 164

Question
PREGUNTA 164 Un técnico tiene la tarea de analizar la configuración de la computadora administrada por la configuración de la Política de grupo de Microsoft. El técnico desea imprimir un informe en un archivo HTML para su revisión sin conexión. ¿Cuál de las siguientes herramientas de línea de comando de Windows le permitiría al técnico realizar esta tarea?
Answer
  • A. gpedit.msc
  • B. gpupdate
  • C. gpresult
  • D. gpmc.msc

Question 165

Question
PREGUNTA 165 Un técnico acaba de actualizar la RAM en la estación de trabajo de un usuario de 4 GB a 8 GB. El técnico ahora quiere ajustar el tamaño del archivo de página en el sistema a la configuración recomendada de Microsoft. ¿Cuál de las siguientes opciones se debe ingresar para la parte "Mínima" de la configuración del archivo de página si se utilizan estas mejores prácticas?
Answer
  • A. 4096MB
  • B. 8192MB
  • C. 12288MB
  • D. 16328MB

Question 166

Question
PREGUNTA 166 El gerente de seguridad de TI informó a un técnico que se ha descubierto una vulnerabilidad en el enrutador inalámbrico. La vulnerabilidad podría permitir que un atacante tome el control remoto del dispositivo. ¿Cuál de los siguientes debe realizar el técnico para abordar el problema?
Answer
  • A. Apague el dispositivo
  • B. Instalar una tarjeta complementaria
  • C. Actualiza la antena WiFi
  • D. Actualizar el firmware

Question 167

Question
PREGUNTA 167 Mientras navega por un equipo con Windows a través del símbolo del sistema, ¿cuál de los siguientes comandos usará un técnico para mostrar el contenido de la carpeta actual?
Answer
  • A. cd
  • B. dir
  • C. md
  • D. rd

Question 168

Question
PREGUNTA 168 Un técnico está utilizando una cuenta de dominio para acceder a los archivos ubicados en un servidor en la ruta \\ computername \ C $. El técnico recibe un mensaje de error "Acceso denegado". ¿Cuál de los siguientes es MÁS probable la causa del error?
Answer
  • A. El servidor ya no acepta conexiones desde que alcanzó su límite de acciones abiertas.
  • B. La contraseña es incorrecta y requiere que el usuario la reinicie antes de que la autenticación continúe.
  • C. El nombre de usuario debe estar precedido por el dominio, seguido de una barra diagonal inversa (por ejemplo, dominio \ nombre de usuario).
  • D. La cuenta no tiene permisos administrativos locales para acceder al recurso compartido del servidor.

Question 169

Question
PREGUNTA 169 Un usuario en un entorno corporativo necesita tener un dispositivo portátil reparado y lleva el dispositivo al técnico apropiado. ¿Cuál de los siguientes debe ofrecer el técnico al usuario para mantener el profesionalismo?
Answer
  • A. Pídale al usuario que espere en el área mientras se realizan las reparaciones.
  • B. Ofrezca una computadora portátil de préstamo temporal para que el usuario trabaje.
  • C. Informe al usuario que estará listo "alguna vez" y que volverá más tarde.
  • D. Pídale al usuario que devuelva la computadora portátil cuando el departamento esté menos ocupado.

Question 170

Question
PREGUNTA 170 Joe, un técnico, llega al sitio en la casa de un cliente. Al entrar a la casa, Joe nota un olor desagradable. En respuesta a esto, Joe se pellizca la nariz y contiene la respiración. Después de que Joe se va, el cliente informa el comportamiento al supervisor de Joe. El supervisor decide que el problema debe abordarse. ¿Cuál de los siguientes temas sería MÁS probable que el supervisor cubriera?
Answer
  • A. Mantener buenas comunicaciones con el cliente
  • B. Mantener una buena higiene personal
  • C. Evitar ser crítico
  • D. Evite descartar los problemas del cliente

Question 171

Question
PREGUNTA 171 Un técnico está trabajando en un boleto de problema para un usuario. Después de abordar el problema, el técnico le pide al usuario que verifique la funcionalidad. El usuario confirma que el sistema está funcionando, pero los parlantes de la computadora ahora emiten un ruido irritante. El técnico indica que esto es un subproducto de la solución, y el usuario eventualmente se acostumbrará al ruido. ¿Cuál de los siguientes principios de profesionalismo es el técnico que falla en abordar?
Answer
  • A. Evitar ser crítico
  • B. Evitar el despido de los problemas del cliente
  • C. Evitar una discusión con el cliente
  • D. Mantener una actitud positiva

Question 172

Question
PREGUNTA 172 Una reciente violación de datos ha revelado que los archivos comprometidos contenían fotos, nombres y direcciones de los empleados. Esta información es confidencial porque se considera que es:
Answer
  • A. un perjuicio a las relaciones empleador / empleado.
  • B. información de identificación personal.
  • C. una violación de las políticas de acceso a la información.
  • D. prueba de afiliación corporativa del empleado.

Question 173

Question
PREGUNTA 173 Un gerente de TI necesita reimagen 30 computadoras en un laboratorio. La imagen ya se ha creado y está lista para implementarse a través de la red. ¿Cuál de las siguientes tareas debería completarse PRIMERO?
Answer
  • A. Arranque desde PXE.
  • B. Instalar Windows usando DVD.
  • C. Reinicie las computadoras con unidad USB.
  • D. Presione F8 mientras reinicia.

Question 174

Question
PREGUNTA 174 Un técnico ha importado un .dll para solucionar un problema de .dll faltante en una PC. La aplicación aún no se ejecuta correctamente e informa que falta el .dll. ¿Cuál de las siguientes herramientas usaría el técnico para completar la importación de ?dll?
Answer
  • A. gpresult
  • B. msconfig
  • C. regedit
  • D. gpupdate
  • E. regsrv32

Question 175

Question
PREGUNTA 175 Un técnico tiene la tarea de instalar un disco duro SATA de 4TB. ¿Cuál de las siguientes tecnologías de partición debería usar el técnico para satisfacer estos requisitos?
Answer
  • A. GPT
  • B. Lógico
  • C. MBR
  • D. extendido

Question 176

Question
PREGUNTA 176 Un técnico tiene la tarea de cambiar la cantidad de núcleos de CPU disponibles para el sistema operativo para mejorar la productividad. ¿Cuál de las siguientes herramientas le permitiría al técnico realizar esta tarea?
Answer
  • A. msconfig
  • B. perfmon
  • C. taskmgr
  • D. dxdiag

Question 177

Question
PREGUNTA 177 Un técnico tiene la tarea de eliminar un archivo de virus que creó un servicio personalizado. El técnico ha localizado el archivo que se eliminará utilizando un escáner antivirus, pero el escáner no eliminó el archivo correctamente. Cuando el técnico intenta eliminar manualmente el archivo, aparece un mensaje de error que dice: "El archivo está siendo utilizado por otro programa". ¿Cuál de las siguientes herramientas sería MEJOR usar para corregir el problema?
Answer
  • A. Terminal
  • B. SFC
  • C. Visor de eventos
  • D. Consola de servicios

Question 178

Question
PREGUNTA 178 El administrador del sistema tiene la tarea de instalar Windows en 100 computadoras a través de la red. El administrador del sistema debe eliminar los identificadores específicos del sistema. ¿Cuál de los siguientes usaría el administrador del sistema para lograr esto?
Answer
  • A. Servicios de implementación de Windows
  • B. Servicios de instalación remota
  • C. Herramienta de preparación del sistema
  • D. instalación desatendida

Question 179

Question
PREGUNTA 179 Un técnico instala una nueva aplicación y reinicia la computadora. Después de iniciar sesión en Windows, aparece un mensaje de error que indica que la aplicación no se inició automáticamente como se esperaba. Después de confirmar que el software se ha instalado correctamente, ¿cuál de las siguientes herramientas se usará para solucionar este problema?
Answer
  • A. msconfig
  • B. appwiz.cpl
  • C. gpedit
  • D. regsrv32

Question 180

Question
PREGUNTA 180 Un técnico está instalando Windows 7 en una computadora con un disco duro usado anteriormente. Después de recibir un error, el técnico se da cuenta de que el disco duro no es compatible con esta instalación. ¿Cuál de las siguientes tareas debe realizar el técnico?
Answer
  • A. Partición del disco duro en formato extendido.
  • B. Use Windows Update para descargar el controlador apropiado.
  • C. Habilite el arranque múltiple en el BIOS.
  • D. Convierta el sistema de archivos a NTFS.

Question 181

Question
PREGUNTA 181 El de un técnico es la resolución de problemas in situ de un usuario y recibe una llamada de otro cliente. ¿Cuál de los siguientes es el MEJOR curso de acción para que el técnico tome en esta situación?
Answer
  • A. Permita que la llamada vaya al correo de voz y responda cuando el tiempo lo permita.
  • B. Salga de la cita actual para ayudar al cliente que llama.
  • C. Ignora la llamada y continúa con el itinerario programado.
  • D. Pedir disculpas al cliente y responder la llamada.
Show full summary Hide full summary

Similar

MR BRYANT AMERICAN NATION FINAL FLASHCARDS
grantwilliammaxe
BIOLOGY B1 2
x_clairey_x
Advantages + disadvantages of sociology research methods
08dobson
Metallic bonding
anna.a.graysmith
Third Space Academia
k.fenbyhulse
Biology -B2
HeidiCrosbie
USA and Vietnam (1964 - 1975) Part 2
Lewis Appleton-Jones
Of Mice and Men - Themes
ciera_99
“In gaining knowledge, each area of knowledge uses a network of ways of knowing.” Discuss this statement with reference to two areas of knowledge
Julianapabab
TISSUE TYPES
Missi Shoup
Assd/Psbd model questions with true/false2018-2019
Dipesh Bartaula