Ultimo Examen de it Essential v5.0

Description

Prueba
Eddy Delgado Arias
Quiz by Eddy Delgado Arias, updated more than 1 year ago
Eddy Delgado Arias
Created by Eddy Delgado Arias about 9 years ago
4578
0

Resource summary

Question 1

Question
1 Un técnico está solucionando un equipo que no imprime. El técnico sospecha que el controlador de la impresora puede ser anticuado, procede a descargar el controlador más reciente, y lo instala. El técnico intenta imprimir, pero el problema persiste. ¿Cuál es la siguiente acción que el técnico debe tomar?
Answer
  • Establecer un plan de acción.
  • Identificar el problema
  • Pon a prueba la teoría.
  • Desarrollar una nueva teoría.

Question 2

Question
2 ¿Qué componente portátil convierte la alimentación de CC a CA para que la pantalla se ilumine?
Answer
  • tarjeta madre
  • Convertidor
  • batería
  • CCFL

Question 3

Question
3 Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Cuál será el aspecto técnico en el equipo para determinar si un disco duro adicional se puede agregar?
Answer
  • Versión de la BIOS
  • Que haya una conexión PATA / SATA disponible
  • RAM adecuada
  • ranura de expansión PCIe abierta

Question 4

Question
4 Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo para arrancar, e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué medidas podrían solucionar este problema?
Answer
  • Inicie el equipo con la última configuración válida conocida.
  • Restablecer el BIOS utilizando el puente de CMOS
  • Reemplazar la batería CMOS.
  • Inicie el Administrador de dispositivos para descubrir el nuevo hardware

Question 5

Question
5 ¿Qué dos procedimientos se deben hacer antes de realizar el mantenimiento preventivo en un ordenador portátil? (Escoge dos.)
Answer
  • Desconecte el adaptador de CA.
  • Asegúrese de que el sistema operativo más reciente actualizaciones se aplicado.
  • Asegúrese de que el BIOS es la versión más reciente
  • Retire la batería.

Question 6

Question
6 Un técnico realizo una serie de acciones para corregir un problema. Algunas acciones no solucionaron el problema, pero finalmente se encontró una solución. ¿Qué se debe registrar?
Answer
  • una descripción del problema y la solución
  • Sólo los intentos fallidos, por lo que los futuros técnicos sabrán qué no tratar
  • Todo lo que se hizo para solucionar el problema
  • solamente la solución, porque esto solucionó el problema

Question 7

Question
7 Un técnico debe registrar las configuraciones actuales de todos los dispositivos de red de la universidad, incluidos los edificios que se encuentran en otra ubicación. ¿Cuál sería el mejor protocolo a utilizar para tener acceso a los dispositivos de red de forma segura?
Answer
  • FTP
  • Telnet
  • HTTP
  • SSH

Question 8

Question
8 Una vez que el administrador configura de forma manual el SSID correcto en un ordenador portátil nuevo, esta continúa sin poder conectarse a la red LAN inalámbrica. ¿Qué otra medida debe tomar el administrador para resolver este problema?
Answer
  • Reinicie el punto de acceso inalámbrico.
  • Verifique que la dirección MAC del ordenador portátil este en la tabla de filtrado de direcciones MAC.
  • Cambie el nombre del ordenador portátil y restablecer la contraseña del usuario en la red.
  • Modificar la cuenta de grupo del usuario para incluir todos los permisos de archivo.

Question 9

Question
9 Se le solicita a un técnico que instale un disco duro que admita dos sistemas operativos y almacene los archivos de datos en tres ubicaciones de unidades independientes. Qué configuración de partición admite estos requisitos?
Answer
  • 3 primaria, 1 activa, 2 extendieron
  • 1 primaria, 3 activa, 1 extendidos, 2 lógica
  • 2 lógica, 2 activa, 3 extendieron
  • 2 primaria, 1 activa, 1 extendido, 3 lógica

Question 10

Question
10 Un técnico le explica a un cliente las diferencias entre las impresoras de inyección de tinta y las impresoras láser. ¿Cuáles son las dos comparaciones que debe hacer el técnico? (Escoge dos.)
Answer
  • Impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro
  • El costo de adquisición de las impresoras de inyección de tinta es más económico que el de las impresoras laser
  • Una impresora láser es significativamente más lento que una impresora de inyección de tinta.
  • Con la impresora láser se obtiene una impresión seca, mientras que con la de inyección de tinta puede haber tinta húmeda en el papel después de la impresión

Question 11

Question
11 ¿Por qué motivo se deshabilita la transmisión del SSID y se cambia el SSID predeterminado en un punto de acceso inalámbrico?
Answer
  • Deshabilitar difusión SSID libera ancho de banda de frecuencia de radio y aumenta el rendimiento de los datos del punto de acceso.
  • El punto de acceso deja de transmitir su propia dirección MAC, evitando así que los clientes inalámbricos no autorizados se conecten a la red.
  • Cualquier persona con el SSID predeterminado puede acceder al punto de acceso y cambiar la configuración.
  • Los clientes inalámbricos deben configurar el SSID de forma manual para conectarse a la red inalámbrica.

Question 12

Question
12 ¿Cuál es la característica de la motherboard que controla la cantidad de datos que una CPU puede transferir a la vez?
Answer
  • Bus en la parte delantera
  • Instrucciones MMX
  • memoria de sólo lectura
  • pin grid array

Question 13

Question
13 Una compañía tiene una política de mantenimiento preventivo que requiere la creación de un nuevo punto de restauración creado cada seis meses. ¿Cómo puede un técnico crear el punto de restauración?
Answer
  • Desde la línea de comandos escriba el comando restaurar.
  • Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.
  • Haga clic derecho en Mi PC y seleccione Propiedades> Restaurar> Crear punto de restauración.
  • Seleccione Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

Question 14

Question
14 ¿En qué situación se debe elevar la solicitud de trabajo a un técnico de nivel dos?
Answer
  • cuando el técnico no puede entender el problema como se explica por el cliente
  • cuando un cliente parece estar muy bien informado
  • Cuando se necesita de los conocimientos de otro técnico para resolver el problema
  • cuando un cliente demandas hablando con un técnico particular

Question 15

Question
15 Un usuario informa de que no se imprimen algunos trabajos de impresión. El técnico revisa el problema y advierte que los trabajos se atascaron en la cola de impresión. ¿Qué medida debe tomar el técnico para solucionar el problema?
Answer
  • Vuelva a instalar el controlador de impresora.
  • Cancelar el trabajo que muestra el error que está impidiendo que los otros trabajos se impriman.
  • Conecte la impresora a un regulador de voltaje.
  • Desconecte el cable de datos de la impresora y vuelva a conectarlo.

Question 16

Question
16 ¿Cuáles son las cuatro capas del modelo de referencia TCP / IP?
Answer
  • Aplicación, transporte, internet, acceso a la red
  • física, de enlace de datos, red, transporte
  • TCP, IP, Ethernet, IEEE
  • aplicación, presentación, sesión, transporte

Question 17

Question
17 ¿Cuáles son los tres atributos que hacen que el sistema de archivos NTFS sea mejor que FAT32? (Elija tres.)
Answer
  • Opciones de permisos de archivos y carpetas
  • Registro en diario
  • tamaño máximo de archivo individual de 4 GB
  • Encriptación en el nivel de archivos y carpetas
  • gran tamaño de clúster

Question 18

Question
18 Un usuario desea actualizar los componentes de un ordenador portátil para mejorar el rendimiento. ¿Cuáles son los dos componentes que puede reemplazar el usuario? (Escoge dos.)
Answer
  • RAM
  • pantalla LCD
  • CPU
  • Batería
  • tarjeta madre

Question 19

Question
19 ¿Por qué los ordenadores portátiles utilizan técnicas de moderación de velocidad de la CPU?
Answer
  • para mejorar el rendimiento de la CPU
  • para asegurar la CPU está funcionando a su velocidad máxima
  • para conservar la vida de la batería al reducir la velocidad del bus entre la CPU y la RAM
  • Para reducir el calor que puede generar la CPU

Question 20

Question
20 Un usuario cree que se dañó un archivo de datos en una pc con Windows XP. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?
Answer
  • Defrag
  • Chkdsk
  • Regedit
  • Msconfig

Question 21

Question
21 ¿Qué criterio de energía afectará el número de unidades internas que se instalan en un ordenador?
Answer
  • Vatiaje de la fuente de energía
  • De salida de CC
  • De entrada de CA
  • Salida de + 20VDC

Question 22

Question
22 ¿Cuál es una tarea típica realizada por un técnico nivel uno en un centro atención telefónica?
Answer
  • recoger una orden de trabajo intensificado y llamar al cliente para obtener más información
  • la solución del problema que podría requerir la apertura de la caja de la computadora
  • Reunir información cuando un cliente llama para obtener ayuda
  • utilizando software de acceso remoto para solucionar problemas de la computadora del cliente

Question 23

Question
23 Se informa que aparecieron ventanas de advertencia de un antivirus falso en las pc de una compañía. El administrador de computación redacta una notificación para todos los empleados en la que explica cómo abordar este problema. Además de una descripción del problema y el procedimiento de presentación de informes, ¿Cuáles son las dos instrucciones que se deben incluir en la notificación? (Escoge dos.)
Answer
  • Haga clic en el botón Cancelar en la ventana para cerrar la ventana.
  • Si se debe cerrar la ventana, presione Alt + F4.
  • Actualice el software antimalware en el equipo.
  • No hacer clic en ninguna parte de la ventana de advertencia.

Question 24

Question
24 Cuál de las siguientes opciones describe mejor la amenaza a la seguridad denominada “suplantación de identidad” (spoofing)
Answer
  • enviando anormalmente grandes cantidades de datos a un servidor remoto para impedir el acceso del usuario a los servicios de servidor
  • interceptar el tráfico entre dos hosts o insertar datos falsos en el tráfico entre dos
  • Simula que los datos provienen de un origen que no es el verdadero.
  • evitar que los usuarios accedan al correo electrónico

Question 25

Question
25 Un cliente está enfadado y llama para quejarse de que el servicio programado para su pc lleva más tiempo de lo esperado. El técnico revisa la solicitud de trabajo y advierte que el servicio se realizó por un empleado nuevo. ¿Cuál debe ser la respuesta del técnico?
Answer
  • Poner al cliente en espera hasta que un supervisor está disponible
  • Explique que el técnico de reparación enviado para llevar a cabo el servicio es inexperto.
  • Escuchar la queja y luego disculparse por los inconvenientes causados por la extensa duración del servicio de la Pc.
  • Compruebe que el equipo funciona correctamente ahora.

Question 26

Question
26 Se implementa una LAN inalámbrica en la nueva oficina de un ambiente que es ocupada por un guardabosques. La oficina está ubicada en la parte más alta del parque nacional. Después de probar la red, los técnicos informan que cierta interferencia, a veces, afecta la señal de LAN inalámbrica. ¿Cuáles son dos posibles causas de la distorsión de la señal? (Escoge dos.)
Answer
  • el gran número de árboles que rodean la oficina
  • la ubicación elevada, donde se instaló la red LAN inalámbrica
  • Teléfonos celulares que usan los empleados
  • El horno microondas

Question 27

Question
27 ¿Cuáles son dos tipos de interfaz que permiten conectar distintos componentes externos a computadoras portátiles y de escritorio sin necesidad de apagar el ordenador? (Escoge dos.)
Answer
  • USB
  • PCIe
  • PCI
  • FireWire

Question 28

Question
28 ¿Qué característica de la pantalla táctil de un dispositivo móvil le permite al usuario acercar los elementos que se muestran como mapas y fotografías?
Answer
  • mucho tacto
  • pellizco
  • Doble toque
  • diapositiva

Question 29

Question
29 La configuración IP actual de una compañía pequeña se hace manualmente y lleva mucho tiempo. Debido al aumento del crecimiento de la red, el técnico necesita una forma más simple de configuración de IP en las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración IP en las estaciones de trabajo?
Answer
  • APIPA
  • DHCP
  • LUCES CORTAS
  • ICMP

Question 30

Question
30 ¿Qué archivo se utiliza para detectar y crear información sobre los dispositivos de hardware instalados en un ordenador portátil Windows XP durante el proceso de arranque?
Answer
  • Boot.ini
  • NTOSKRNL.EXE
  • NTDETECT.COM
  • NTLDR

Question 31

Question
31 ¿En qué circunstancia se requiere un cableado de red de computadoras de par trenzado con clasificación Plenum?
Answer
  • Cuando el tendido de cable se debe instalar dentro de un cielorraso
  • cuando el cableado está instalado en un módulo de conexiones en un armario de cableado
  • cuando el recorrido del cable se conecta a la MDF
  • cuando el recorrido del cable requerido es más de 330 pies de largo

Question 32

Question
32 ¿Cuáles de los siguientes son dos sistemas operativos que se encuentran en los dispositivos móviles? (Escoge dos.)
Answer
  • iOS
  • manzana
  • Android
  • MobileOS

Question 33

Question
33 ¿Cómo hace la tecnología DSL para transportar señales telefónicas y datos al mismo tiempo?
Answer
  • Cada conexión se marca por separado
  • DSL utiliza las transmisiones de baja frecuencia
  • DSL utiliza señales digitales para llevar tanto el teléfono y el tráfico de datos.
  • Cada señal utiliza una frecuencia distinta.

Question 34

Question
34 ¿Cuál de estas afirmaciones sobre el uso de una pulsera antiestática es verdadera?
Answer
  • La parte metálica de la correa para la muñeca no debe hacer contacto con la piel
  • Por tierra óptima, el clip debe estar unido a una sección pintada de la caja de la computadora.
  • La pulsera antiestática no se debe utilizar cuando se repara una fuente de alimentación.
  • Una pulsera antiestática no debe utilizarse en conjunción con una alfombra antiestática

Question 35

Question
35 ¿Cuál de estas afirmaciones sobre los módulos RAM DDR2 y DDR3 es verdadera?
Answer
  • Utilizan distintos tipos de ranuras DIMM en la motherboard.
  • Ellos tienen un número diferente de clavijas de contacto.
  • Operan en el mismo voltaje.
  • Requieren la misma frecuencia de funcionamiento en el bus frontal.

Question 36

Question
36 Una pc puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
Answer
  • El equipo tiene una máscara de subred incorrecta.
  • El equipo tiene una dirección IP válida.
  • La dirección Gateway predeterminado de la pc no es valida
  • El cable no está conectado correctamente a la tarjeta de red.

Question 37

Question
37 ¿Cuáles son las dos acciones que el técnico de soporte debe realizar cuando se brinda asistencia a un cliente? (Escoge dos.)
Answer
  • Consolar a un cliente al minimizar el problema del cliente.
  • Interrumpir clientes si comienzan a resolver sus propios problemas.
  • Dejar que el cliente termine de hablar antes de hacerle más preguntas
  • Si usted tiene que poner al cliente en espera, pida al cliente permiso .

Question 38

Question
38 Para evitar que se produzca una interferencia electromagnética, de qué tipo de equipo se deben mantener alejados los cables de red de cobre?
Answer
  • dispositivos de red inalámbricos
  • Motores eléctricos
  • hornos de microondas
  • teléfonos inalámbricos

Question 39

Question
39 Un técnico utiliza la característica de reducción de volumen de la utilidad Administración de discos para dividir la partición. ¿Qué debe hacer el técnico a continuación para que se pueda utilizar la partición?
Answer
  • Formatear la partición existente.
  • Realizar una partición del espacio no asignado.
  • Eliminar todas las particiones y reiniciar el disco.
  • Convertir el espacio no asignado en un disco dinámico.

Question 40

Question
40 Un técnico intenta crear máquinas virtuales en una PC, pero quiere asegurarse de que los recursos físicos del sistema que utilizan las máquinas virtuales administren estas directamente y no el sistema operativo host. ¿Cómo puede hacer el técnico para lograr este objetivo?
Answer
  • Desactivar hyperthreading en el BIOS.
  • Configurar las máquinas virtuales utilizando un hipervisor nativo.
  • Limite la cantidad de memoria RAM paginado.
  • Configurar las máquinas virtuales como Virtual PC de Windows

Question 41

Question
41 La auditoría revela que se modificaron los archivos de la compañía almacenados en el espacio de servidor personal de un ex empleado después de que el empleado dejó la compañía. ¿Qué se debe hacer para evitar más accesos no autorizados a estos archivos, y al mismo tiempo permitir que la compañía los siga utilizando?
Answer
  • Deshabilitar la cuenta del ex empleado
  • Eliminar la cuenta del ex empleado.
  • Cambiar la cuenta a una cuenta de invitado.
  • Elimine los archivos del servidor.

Question 42

Question
42 ¿Qué representa% USERPROFILE% en la ruta C\: Usuarios\ % USERPROFILE% \AppData\Local\Temp?
Answer
  • la ubicación de la carpeta de documentos de un usuario en particular
  • un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema
  • Variable de entorno que establece el sistema operativo
  • una variable definida por el administrador para cada usuario del sistema

Question 43

Question
43 Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debería el técnico garantizar y verificar la funcionalidad completa del sistema?
Answer
  • Recopilar información de varias fuentes para identificar claramente el problema.
  • Hable con el usuario para determinar la causa del problema.
  • Documentar el problema y los procedimientos realizados para resolverlo.
  • Revisar que se tengan los últimos parches y actualizaciones del sistema operativo.

Question 44

Question
44 ¿Cuál de estas afirmaciones compara correctamente las características del cable coaxial con las de un cable de par trenzado?
Answer
  • Debido a que contiene un solo conductor de cobre, cable coaxial es más fácil de solucionar que el cable de par trenzado.
  • El cable coaxial es menos costoso que el cable de par trenzado.
  • El cable coaxial es más difícil de instalar físicamente que un cable UTP.
  • El ancho de banda limitado de cable coaxial hace que sea mejor que el cable de par trenzado para instalaciones de LAN.

Question 45

Question
45 Un técnico está reparando una impresora láser. ¿Cuáles son las dos partes de la impresora que el técnico no debe tocar debido a que retienen grandes cantidades de voltaje, aun cuando está desconectado de una fuente de alimentación?
Answer
  • Rodillo de carga primaria
  • cartucho de tóner
  • Cable de corona
  • bandeja de papel

Question 46

Question
46 ¿Cuál de las siguientes característica presenta el comando ntbackup?
Answer
  • Se puede ejecutar desde un archivo por lotes.
  • Se utiliza para crear puntos de restauración.
  • Se utiliza para crear una copia del registro.
  • Se puede utilizar para restaurar los archivos.

Question 47

Question
47 ¿Cuáles son las tres acciones que deben formar parte de un plan de mantenimiento preventivo regular en un ordenador? (Elija tres.)
Answer
  • cambiar la configuración del navegador
  • Instalar actualizaciones de seguridad adecuadas
  • Quitar los programas no utilizados o no deseados
  • borrar un email antiguo
  • Eliminar el polvo de las entradas del ventilador, la fuente de alimentación y periféricos

Question 48

Question
48 ¿Cuál es el paso crítico que se debe seguir cuando se seleccionan e instalan varios ventiladores de refrigeración en el gabinete de una PC?
Answer
  • Asegúrese de que están montados en direcciones de flujo de aire correctos.
  • Asegúrese de que son la misma marca y modelo
  • Asegúrese de que proporcionen el mismo flujo de aire.
  • Asegúrese de que corren a la misma velocidad.

Question 49

Question
49 ¿Qué tipo de ataque a la seguridad tiene lugar cuando un pirata informático llama a una compañía y finge ser un empleado para obtener información de inicio de sesión en una pc?
Answer
  • suplantación de identidad
  • Ingeniería social
  • Troyano
  • adware

Question 50

Question
50 Un cliente disgustado desea hablar con un técnico específico para resolver un problema de inmediato. El técnico solicitado está fuera de la oficina durante la próxima hora. ¿Cuál es la mejor manera de manejar esta llamada?
Answer
  • intente reorientar el cliente y resolver el problema.
  • Ofrecerle al cliente ayudarlo de inmediato e informarle que de otra forma el técnico solicitado le devolverá la llamada dentro de las próximas dos horas.
  • No haga caso de la solicitud de que el técnico específico
  • Asesorar al cliente de que el técnico solicitado está fuera de la oficina e insistir en tratar de resolver el problema.

Question 51

Question
51 Que modo de seguridad inalámbrica basado en estándares abiertos admite el mayor nivel de seguridad?
Answer
  • WPA2
  • WPA
  • SALTO
  • WEP

Question 52

Question
52 ¿Qué método de identificación de dos factores requiere que un usuario utilice un pequeño dispositivo de radiotransmisión y posteriormente introduzca una contraseña para que se acepte la autenticación?
Answer
  • llave inteligente
  • Llavero transmisor
  • tarjeta electrónica
  • lector biométrico

Question 53

Question
53 Un técnico debe configurar unos auriculares Bluetooth para el usuario de una computadora portátil. ¿Cuáles son los dos pasos que debe seguir el técnico antes de instalar los auriculares? (Escoge dos.)
Answer
  • Habilitar la opción de Bluetooth en la configuración del BIOS.
  • Asegúrese de que la pulsera antiestática está unido a una parte no pintada de la computadora portátil.
  • Desconecte la alimentación de CA.
  • Asegúrese de que el switch de Bluetooth de la computadora portátil este Habilitado

Question 54

Question
54 Un técnico trabaja en la resolución de problemas de una impresora que no imprime por que el papel se atasca constantemente. ¿Qué debe intentar el técnico primero?
Answer
  • Cables de impresora seguros.
  • Limpiar la impresora.
  • Configure el puerto de impresora.
  • Compruebe si hay patas dobladas en el cable de la impresora.

Question 55

Question
55 La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet publica el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?
Answer
  • WPA
  • WEP
  • VPN
  • MD5

Question 56

Question
56 ¿Cuáles de los siguientes son dos riesgos potenciales que puede sufrir un dispositivo móvil como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones.)
Answer
  • El rendimiento del dispositivo se puede mejorar.
  • Un OS personalizado le permite al usuario acceso al directorio raíz.
  • La interfaz de usuario puede ser ampliamente modificado para requisitos particulares.
  • Es posible que un OS personalizado no pueda crear o mantener correctamente características de espacio seguro.

Question 57

Question
57 Un usuario descarga un widget en el teléfono Android, pero se sorprende al ver que cuando el toca el widget se inicia una aplicación. ¿Cuál es una posible causa?
Answer
  • La configuración de seguridad del sistema operativo Android han sido comprometidos
  • Los widget están asociados a la aplicación y este es el comportamiento normal.
  • El widget es corrupto.
  • El usuario ha descargado un virus.

Question 58

Question
58 Después de iniciar sesión en una pc, un usuario puede ver los archivos, pero no los puede descargar. ¿Qué medidas puede tomar el administrador para permitir que el usuario descargue los archivos y al mismo tiempo evitar que se borren?
Answer
  • Establezca los permisos de archivo a Control total
  • Establezca los permisos de archivo para modificar.
  • Establecer los permisos de archivo para leer y ejecutar.
  • Establezca los permisos de carpeta para leer.

Question 59

Question
59 Un técnico planifica la actualización del sistema operativo para el usuario de un sistema que actualmente ejecuta Windows Vista. Como se requiere la característica BitLocker que está incorporada en el sistema operativo Windows Vista, aparece una solicitud para que dicha característica esté disponible cuando se instale el nuevo SO. ¿Qué versión de Windows 7 admite esta característica?
Answer
  • Windows 7 Ultimate y Professional
  • Windows 7 Ultimate
  • Windows 7 Ultimate y Professional y Home Premium
  • Windows 7 Ultimate y Professional y Home Premium y arranque

Question 60

Question
60 Un usuario actualiza un controlador de un dispositivo y reinicia el sistema. Cuando el usuario inicia sesión después del reinicio, el sistema operativo muestra una pantalla azul y deja de funcionar. El usuario presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la última configuración valida conocida pero obtiene el mismo resultado. ¿Por qué no funciono la última configuración valida conocida?
Answer
  • El usuario no pudo guardar la configuración de CMOS en el reinicio.
  • La última configuración valida conocida se sobrescribió con la que existía en el momento del inicio de sesión correcto.
  • El usuario no pudo ejecutar chkdsk antes de iniciar sesión.
  • El archivo boot.ini es corrupto.
Show full summary Hide full summary

Similar

Clasificación de palancas
Davinia Torre
Examen Sistemas Distribuidos FEB 2S 2012/2013
Antoine B
Examen Sistemas Distribuidos - FEB 2S 2014/2015
Antoine B
Examen Sistemas Distribuidos SEP 2014/2015
Antoine B
Sistemas Distribuidos (Modulo 2)
Antoine B
Examen Sistemas Distribuidos FEB 1S 2015/2016
Antoine B
Examen Sistemas Distribuidos FEB 2S 2015/2016
Antoine B
Test de grado
Andres Celis
Sistemas Distribuidos (Modulo 3)
Antoine B
Examen Sistemas Distribuidos SEP RES 2014/2015
Antoine B
Examen Sistemas Distribuidos - SEPT 2012/2013
Antoine B