Quiz Informática

Beschreibung

Primero TICs Quiz am Quiz Informática, erstellt von Dalia Salinas am 13/11/2018.
Dalia Salinas
Quiz von Dalia Salinas, aktualisiert more than 1 year ago
Dalia Salinas
Erstellt von Dalia Salinas vor etwa 6 Jahre
2252
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Qué dos herramientas de Windows 8.1 Pro se puede usar para realizar el cifrado de BitLocker? Elija dos repuestas.
Antworten
  • Manage-bde
  • Administración de discos
  • Panel de controladores de BitLocker
  • Consola de administración de Microsoft

Frage 2

Frage
¿Qué dos tipos actualizaciones de nivel de sistema se pueden instalar automáticamente en Microsoft Surface Pro 3? Elija dos respuestas
Antworten
  • Actualizaciones de software de Windows
  • Actualización de instalaciones de prueba
  • Actualizaciones de firmware de Surface
  • Actualizaciones de Microsoft office

Frage 3

Frage
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Antworten
  • Conexión a Internet
  • 1 GB de RAM
  • Conectividad WiFi
  • Resolución De Videos De 1024 X 576
  • Procesador de cuatros núcleos.

Frage 4

Frage
Cuando realiza una nueva instalación de Microsoft OneNote 2013, se le pide que cree el primer bloc de notas en usar %UserProfile%Notebook.
Antworten
  • NSRNC
  • en Azure
  • en un recurso compartido de red
  • en OneDrive

Frage 5

Frage
Una estructura de archivo NTFS es la estructura subyacente que usa un equipo Windows 8.1 para organizar los datos de un disco duro.
Antworten
  • Un recurso compartido de archivos
  • NSRNC
  • Un sistema de archivos FAT32
  • Una carpeta de recursos compartidos de Windows

Frage 6

Frage
Usted y su familia tiene tres equipos de escritorio con Windows 8.1 Pro Los usuarios locales no pueden tener acceso actualmente a los recursos en equipos remotos. Instala una impresora a través de un puerto USB en uno de los equipos. Quiere que los demás miembros de su familia puedan usar la impresora. Instala los controladores y define la impresora como Compartida. Necesita terminar de configurar la impresora. ¿De qué dos formas posibles puede permitir que los miembros de su familia impriman a través de la impresora compartida? Elija dos respuestas.
Antworten
  • Creando cuentas de usuario para cada miembro de la familia en su equipo
  • Desactivando el uso compartido protegido con contraseña de la impresora
  • Instalando el controlador de la impresora en cada equipo
  • Cambiando los permisos de la impresora de forma que incluyan Imprimir para usuarios autenticados

Frage 7

Frage
Sus padres quieren que les ayude a proteger un archivo de la renta que está almacenado en su equipo. Usa BitLocker para cifrar en disco duro que contiene el archivo. A continuación, hace una copia de seguridad de los archivos. ¿Qué ocurrirá si intenta copiar el archivo de copia de seguridad en una unidad flash USB?
Antworten
  • La copia de seguridad permanecerá cifrada
  • BitLocker cifrará la unidad flash USB.
  • BitLocker impedirá para se mueve el archivo
  • La copia de seguridad se descifrará

Frage 8

Frage
Está ayudando a una pequeña empresa a configurar su red. La red tiene 12 equipos de escritorio y dos servidores que hospedan una aplicación web de inventario que usan todos los empleados. Todos los equipos y servidores están conectados al mismo conmutador de red. Un firewall protege todos los equipos y servidores de las redes a extremas. ¿Qué tipo de red está configurando?
Antworten
  • Una intranet
  • Una VPN
  • Una red de área extensa
  • Una extranet

Frage 9

Frage
El permiso predeterminado para compartir que corresponde a los archivos de la biblioteca de música de los usuarios de Grupo Hogar (solo disponible en Windows 10 , 8.1, RT 8.1, 7) es control total.
Antworten
  • cambiar
  • desviar
  • No se requiere ningún cambio
  • Solo lectura

Frage 10

Frage
Necesita cambiar los permisos de un archivo. Sin embargo, el archivo lo creó un usuario en un sistema en el que no tiene permisos de administrador. ¿Qué dos modos posibles hay de conseguir este objetivo? Elija dos respuestas.
Antworten
  • Pedir al administrador el permiso modificar para el archivo
  • Pedir al usuario que le otorgue el permiso Tomar posesión para el archivo
  • Cambiar los permisos del archivo mediante un recurso compartido de archivos
  • Agregar el privilegio Restaurar archivos y directorios a su cuenta

Frage 11

Frage
El [blank_start]Spyware[blank_end] realiza un seguimiento del uso del equipo de un usuario
Antworten
  • Spyware

Frage 12

Frage
UN [blank_start]Gusano[blank_end] envía copias de sí mismo a otros equipos
Antworten
  • Gusano

Frage 13

Frage
El [blank_start]Virus[blank_end] se propaga cuando el usuario inicia un archivo ejecutable.
Antworten
  • Virus

Frage 14

Frage
[blank_start]Rookits[blank_end] es la forma más peligrosa de malware. Síntomas: anuncios emergentes aparecen en el equipo, la configuración del internet Explorer se reconfigura sin su consentimiento o conocimiento. Permite el control remoto de una PC.
Antworten
  • Rookits

Frage 15

Frage
[blank_start]Adware[blank_end] muestra anuncios no deseados y promociones de productos.
Antworten
  • Adware

Frage 16

Frage
[blank_start]Trojan Horse[blank_end] es el código malicioso que se hace pasar como una aplicación deseable
Antworten
  • Trojan Horse

Frage 17

Frage
¿Qué servicio en la nube de Microsoft puede realizar videoconferencias (Skype) virtuales?
Antworten
  • Microsoft Azure
  • Microsoft Intune
  • Microsoft OneDrive
  • Microsoft Lync Online

Frage 18

Frage
Es responsable de administrar todos los dispositivos móviles que usan los profesores de la escuela de negociación de su universidad. Necesita proporcionar autenticación multifactor e inicio de sesión único a los recursos y aplicaciones del lugar de trabajo. ¿Qué características mejoradas de Windows 8.1 debe configurar?
Antworten
  • Cifrado generalizado de dispositivo
  • Unión al lugar de trabajo
  • Carpeta de trabajo
  • Administración de dispositivos móvil

Frage 19

Frage
Trabaja como becario del departamento de TI de la universidad. Los responsables de contratación de la universidad viajan frecuentemente y usan aplicaciones que hospedan datos confidenciales. También usan servidores de la universidad de forma remota. Necesitas encontrar una solución que proteja los datos de los responsables de contratación al iniciar la aplicación. ¿Qué solución debe recomendar?
Antworten
  • Cifrado SSL
  • Carpetas de trabajo
  • Cifrado del sistema de archivo
  • VPN de activación automática

Frage 20

Frage
Su empresa permite usar el programa Traiga su propio dispositivo (BYOD) para que los clientes de Microsoft Intune se pueden ejecutar en su red y se puedan asignar unidades a servidores de archivos corporativos. Tiene un documento en el que los usuarios finales pueden guardar cambios, pero necesita restringir su capacidad para imprimir el documento ¿Qué debe usar?
Antworten
  • Seguridad de archivos y permisos de acceso
  • Windows Rights Management Services
  • unidad organizativa
  • Directiva de grupo

Frage 21

Frage
Tiene una cuenta Microsoft para su uso personal. ¿A qué tres servicios de Microsoft pueden tener acceso autenticándose con su cuenta Microsoft? Elija tres respuestas.
Antworten
  • OneDrive
  • Active Directory
  • Skype
  • Xbox music
  • Microsoft SQL server

Frage 22

Frage
Trabaja como técnico de soporte en una empresa de TI. El equipo de un usuario tiene poca memoria virtual. ¿Qué debe hacer?
Antworten
  • Ejecutar Windows Update
  • Actualizar los controladores del adaptador de pantalla
  • Aumentar el tamaño del archivo de paginación
  • Crear particiones en la unidad

Frage 23

Frage
¿Qué características de Windows pone 8.1 proporciones cifradas seguro de todos los datos del usuario almacenados localmente en participaciones de datos internas?
Antworten
  • BitLocker
  • Arranque seguro
  • TrueCrypt
  • Sistema de cifrado de archivos

Frage 24

Frage
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Antworten
  • Conexión a Internet
  • 1 GB de RAM
  • Conectividad WiFi
  • Resolución De Videos De 1024 X 576
  • Procesador de cuatros núcleos.

Frage 25

Frage
El sistema de archivos ExFAT puede comprobar y corregir datos automáticamente para evitar errores en el sistema de archivos.
Antworten
  • NTFS
  • FAT32
  • No se requiere ningún cambio
  • ReFS

Frage 26

Frage
Tiene un equipo Windows 8.1 en un grupo de trabajo. Para compartirlo la carpeta C:\Trabajo y que puedes tener acceso a ella los usuarios sin conexión necesitan usar de recurso compartido público.
Antworten
  • Básico
  • Avanzado
  • Grupo Hogar
  • No se requiere ningún cambio

Frage 27

Frage
¿Qué dos ventajas proporciona el uso de un proveedor de almacenamiento en la nube frente a un servidor de archivos de la intranet? Elijan dos respuestas.
Antworten
  • Los archivos están disponibles desde cualquier ubicación que tenga acceso a Internet
  • Le permite mantener el control completo de los servidores que usa en la nube.
  • Se admiten muchos dispositivos clientes y sistemas operativos diferentes
  • Ventaja de la utilización

Frage 28

Frage
Es un becario del departamento de TI. Va a incorporar la autenticación multifactor en los protocolos de seguridad. Va a usar una tarjeta inteligente para iniciar sesión. ¿Qué más debe usar para crear la autenticación multifactor?
Antworten
  • Una contraseña
  • Una tarjeta de banda magnética
  • Un teléfono móvil
  • Un token

Frage 29

Frage
¿Cuál es una característica de Active Directory Rights Management Services (AD RMS)?
Antworten
  • Permitir a los usuarios definir quién puede abrir, modificar, o reenviar un documento.
  • Proporcionar un sistema de permisos que funciona con cualquier solución de almacenamiento basado en la nube.
  • Administra la Administración de derechos digitales (DRM) de medios digitales.
  • Administra los permisos de recursos compartidos y archivo de todos los servidores de empresa.

Frage 30

Frage
El servicio Microsoft Intune se usa para administración equipos de escritorio y dispositivos móviles
Antworten
  • Microsoft Lync
  • Microsoft Azure
  • Microsoft OneDrive
  • No se requiere ningún cambio

Frage 31

Frage
Administra un dispositivo mediante Microsoft Intune. Para restaurar el dispositivo a su configuración de fábrica, debe usar Retirar borrado
Antworten
  • Borrado selectivo
  • Borrado completo
  • Borrado selectivo de EFS
  • No se requiere ningún cambio

Frage 32

Frage
Un usuario ha perdido su dispositivo móvil. Necesita realizar un restablecimiento del código de acceso en el dispositivo usando la consola de administración de Microsoft Intune. ¿Qué dos plataformas móviles admiten el restablecimiento del código de acceso? Elige dos respuestas.
Antworten
  • Windows 8.1
  • iOS
  • Android
  • Windows Phone 8

Frage 33

Frage
Windows XP SP3 es el sistema operativo de escritorio mínimo que admite Microsoft Intune
Antworten
  • Windows vista SP1
  • No se requiere ningún cambio
  • Windows 8.1
  • Windows 8

Frage 34

Frage
¿Qué información del gráfico indica si el equipo puede unirse a un dominio?
Antworten
  • La edición de Windows es Windows 8.1 Pro
  • El tipo de sistema es de 64 bits
  • La memoria instalada es mayor de 4 GB.

Frage 35

Frage
¿Qué tipo de cuenta se requiere para unir el equipo al dominio?
Antworten
  • Administrador de dominio
  • / Estándar local
  • Administración local

Frage 36

Frage
La característica OneDrive de Microsoft Azure centraliza las aplicaciones en la misma plataforma de confianza que usan las administraciones públicas las empresas de servicios financieros y otras organizaciones de gran tamaño para la información confidencial.
Antworten
  • RemoteApp
  • No se requiere ningún cambio
  • Máquinas virtuales
  • Red virtual

Frage 37

Frage
Microsoft Azure Remote App proporciona a la capacidad de administrar centralmente sistema local y recursos corporativos de cualquier lugar del mundo.
Antworten
  • BUS de servicio de Microsoft Azure
  • System Center 2012 R2 Configuration Manager
  • Infraestructura de escritorio virtual (VDI) de Microsoft
  • No se requiere ningún cambio

Frage 38

Frage
Las unidades organizativas ayudan a aplicar el gobierno de datos en la estrategia. Traiga su propio dispositivo (BYOD) Bring Your Own Device (su principal beneficio es desplazar algunos costos de gestión a los empleados) por que permiten identificar los datos mediante la clasificación automática y manual de los archivos.
Antworten
  • La seguridad de archivo y los permisos de acceso
  • El control de acceso dinámico
  • No se requiere ningún cambio
  • Los grupos de Active Directory

Frage 39

Frage
Va a configurar la conexión de red de un motel que solo tiene emplazamiento. Necesita especificar para tres clases diferentes de usuarios, el segmento de red con más privilegios al que puede tener acceso cada clase. Empareje cada red con la clase de usuarios que pueden tener acceso a ella. Huéspedes = [blank_start]Red pública[blank_end] Empleados = [blank_start]Red privada[blank_end] Asociados de la empresa = [blank_start]Extranet[blank_end]
Antworten
  • Red pública
  • Red privada
  • Extranet

Frage 40

Frage
¿Qué tipo de información sobre los usuarios evalúan los datos biométricos?
Antworten
  • Frases memorizadas por un usuario
  • Objetos que los usuarios llevan consigo
  • Dónde se encuentra un usuario
  • Características físicas de los usuarios

Frage 41

Frage
Cuando obtiene acceso a un archivo ubicado en un recurso compartido, prevalece el permiso más restrictivo
Antworten
  • NTFS
  • Compartir
  • ACL
  • No se requiere ningún cambio

Frage 42

Frage
Cuando copia un archivo de una participación del sistema de archivos NTFS a una participación NTFS diferente, ¿qué ocurre con los permisos del archivo copiado?
Antworten
  • Se eliminan, y solo el creador del archivo tiene control total
  • Siguen siendo los mismos que los del archivo original
  • Heredan los permisos de la carpeta de destino
  • Son los permisos combinados del archivo original y la carpeta de destino.

Frage 43

Frage
¿Cuál de los siguientes en un ejemplo del modo en que un troyano se propaga comúnmente a otros equipos?
Antworten
  • Atraviesa una red aprovechando una vulnerabilidad
  • Se descarga de una página web infectada
  • Se hace pasar por un documento de un amigo
  • / Inserta copias de sí mismo en otros programas informáticos

Frage 44

Frage
¿Qué dos formas hay de reducir el riesgo de un virus o infección de malware? Elija dos.
Antworten
  • Instalar un administrador de descargas
  • Habilitar Firewall de Windows
  • Usar solo HTTPS al navegar por Internet
  • Mantener el sistema actualizado

Frage 45

Frage
Relacione los servicios en la nube de Microsoft con la característica que proporciona. R= Máquinas Virtuales=[blank_start]Microsoft Azure[blank_end] Videollamadas=[blank_start]Lync Online[blank_end] Biblioteca de documentos = [blank_start]SharePoint Online[blank_end]
Antworten
  • Microsoft Azure
  • Lync Online
  • SharePoint Online

Frage 46

Frage
Su empresa va a desarrollar una nueva aplicación en los dispositivos Windows RT personales de los empleados. Los dispositivos están registrados con Microsoft Intune. Necesita publicar la nueva aplicación en el sistema de almacenamiento en la nube de Microsoft Intune para que los empleados puedan instalar la aplicación publicada. ¿Cuáles son los requisitos de los archivos de instalación publicados?
Antworten
  • Se pueden cargar tantos archivos como sea necesario, pero ninguno de ellos puede tener más de 2 GB
  • Para cargar el software, los archivos deben tener el formato .Zip
  • El tamaño de archivo total acumulado de las aplicaciones publicadas debe ser menor de 2 GB
  • Para publicar los archivos, la velocidad de Internet debe ser de al menos 50 kbps

Frage 47

Frage
Va a realizar el seguimiento del inventario de hardware y software en distintos dispositivos. Necesita determinar qué dispositivos se pueden administrar con Microsoft Intune. Para comunicarse con la consola de administración de Microsoft Intune, ¿qué requisito debe cumplir cada dispositivo?
Antworten
  • El agente Microsoft Intune debe estar instalado
  • Deben ser dispositivos Windows Phone 8
  • Debe haber una unidad organizativa que tenga los objetos de dispositivo de Microsoft Intune
  • Debe haber una directiva de seguridad

Frage 48

Frage
Para instalar el software cliente de Microsoft Intune en un equipo, necesita ser miembro del grupo Administradores de ese equipo
Antworten
  • Usuarios de escritorio remoto
  • Usuario de administración remota
  • Usuarios avanzados
  • No se requiere ningún cambio

Frage 49

Frage
Las soluciones de almacenamiento de Microsoft Azure replican cuatro copias de los datos en una sola región
Antworten
  • seis
  • tres
  • dos
  • No se requiere ningún cambio

Frage 50

Frage
Las aplicaciones de Microsoft Azure redundantes pueden satisfacer un aumento de la demanda con resultados sistemáticos en períodos de tiempo aceptables
Antworten
  • De alta disponibilidad
  • Tolerantes a errores
  • Escalables
  • No se requiere ningún cambio

Frage 51

Frage
Su empresa necesita un servicio que elimine la existencia de un único punto de error en cualquier servicio aprovisionado. ¿Qué características puede ofrecer Microsoft Azure para reducir las probabilidades de que un error interrumpa las operaciones de la empresa?
Antworten
  • Copias de seguridad
  • Alta disponibilidad
  • HDInsight
  • Escalabilidad

Frage 52

Frage
Windows Server Active Directory permite el inicio de sesión único, que simplifica el acceso de los usuarios a miles de aplicaciones en la nube en dispositivos Windows, Mac e iOS.
Antworten
  • Cuenta Microsoft
  • Active Directory Rights Management
  • No se requiere ningún cambio
  • Azure Active Directory

Frage 53

Frage
El departamento de TI de su universidad no dispone actualmente de una estrategia de Active Directory. La universidad necesita una solución que le permita administrar usuarios y grupos para proteger el acceso a los servicios en línea de Microsoft, como Microsoft Office 365. ¿Qué estrategia de Active Directory debe usar la universidad?
Antworten
  • Active Directory Lightweight Directory Services
  • Servicios de certificados de Active Directory
  • Azure Active Directory
  • Servicios de federación de Active Directory

Frage 54

Frage
Su empresa usa carpetas de trabajo de Windows 8.1 en los dispositivos personales. Todos los dispositivos están registrados en Microsoft Intune. Necesita aplicar los siguientes requisitos de seguridad a los dispositivos personales: Los datos de la empresa se pueden borrar cuando se da de baja a un empleado. No se puede tener acceso a los datos de la empresa si el dispositivo se pierde o alguien lo roba. ¿Qué debe hacer?
Antworten
  • Aplicar el cifrado y obligar a usar una pantalla de bloqueo y una contraseña
  • Habilitar el borrador selectivo y proteger las transferencias de archivos SSL
  • Habilitar el borrado selectivo y aplicar el cifrado
  • Habilitar el borrador selectivo y obligar a usar una pantalla de bloqueo y una contraseña

Frage 55

Frage
La Tienda Windows permite a los usuarios de equipos Windows 8 y Windows 8.1 ver e instalar las aplicaciones que les proporcionan los administradores de usuarios. Los equipos se pueden asociar al dominio y el usuario debe iniciar sesión con las credenciales del dominio
Antworten
  • La aplicación Portal de la empresa de System Center Configuration Manager
  • La aplicación Portal de la empresa de Microsoft Intune
  • Microsoft SharePoint
  • No se requiere ningún cambio

Frage 56

Frage
¿Qué plataforma de aplicaciones del portal de la empresa de Microsoft Intune requiere implementación de TI?
Antworten
  • Windows RT
  • iOS
  • Android
  • Windows Phone 8.1

Frage 57

Frage
Su nuevo equipo Windows 8.1 está conectado a la red inalámbrica de su hogar. Quiere compartir la música y las fotos almacenadas en su nuevo equipo con otros miembros de su familia. No quiere tener que configurar cuentas de usuarios distintas para cada uno de los miembros de la familia. Será suficiente con una única contraseña para todos los archivos compartidos. ¿Qué características de red de Windows 8.1 satisface este requisito?
Antworten
  • Grupo Hogar
  • Banda ancha (PPPoE)
  • Detección de redes
  • Red privada virtual

Frage 58

Frage
Administra los equipos de escritorio y los portátiles del laboratorio de TI de su universidad con Windows 8.1 El equipo de TI de la universidad ha implementado recientemente un entorno de Active Directory. Necesita unir los equipos de escritorio y portátiles al nuevo dominio de Active Directory. Debe usar el Apple del Panel de control Red e Internet para lograr este objetivo.
Antworten
  • Cuentas de usuario
  • Sistema
  • No se requiere ningún cambio
  • Herramientas administrativas

Frage 59

Frage
Administra los equipos de escritorio de los laboratorios de TI de su universidad. Recientemente ha actualizado estos equipos a Windows 8.1 Necesita modificar la configuración de los nuevos equipos para aumentar el número de elementos que se muestran en las jump lists. ¿Qué herramienta de configuración debe usar?
Antworten
  • El applet Personalización del Panel de control
  • Opciones de pantalla
  • Propiedades de la barra de herramientas
  • Administrador de dispositivos

Frage 60

Frage
Usa dos monitores en un equipo con Windows 8.1 Quiere mover la bandeja del sistema al segundo monitor. ¿Qué opción de pantalla del Panel de control debe seleccionar?
Antworten
  • Convertir esta pantalla en la principal
  • Solo pantalla de equipo
  • Extender escritorio a esta pantalla
  • Orientación horizontal
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

elementos que componen un software educativo
Quetzael Santillan
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"LAS TIC EN LA EDUCACIÓN"
miriam_fltapia
"LAS TIC EN LA EDUCACIÓN SECUNDARIA"
isela arellano
Preguntas previas a introducir la tecnología en el aula
Diego Santos
Computación en la nube
Roberto Emmanuel Moreno Miranda