Preguntas erradas de IT essensials V5

GoConqr Review

Excelente test que reúne las preguntas erradas del examen de IT essentials V5. Si estás buscando un repaso de los temas más difíciles de la prueba, este es el cuestionario perfecto para ti.
Mario Andrée Orrego Zárate
Quiz by Mario Andrée Orrego Zárate, updated more than 1 year ago
Mario Andrée Orrego Zárate
Created by Mario Andrée Orrego Zárate over 8 years ago
4357
1

Resource summary

Question 1

Question
¿Qué tipo de memoria se conoce también como PC3-10600?
Answer
  • DDR3-1333
  • DDR2-1600
  • DDR2-800
  • DDR3-1600

Question 2

Question
¿Qué criterio de especificación de diseño es el más importante al diseñar una PC que será un cliente ligero cuyas aplicaciones se accederán desde un servidor virtual remoto?
Answer
  • Velocidad de la tarjeta de red
  • Cantidad de núcleos del procesador
  • Cantidad de RAM
  • Cantidad de almacenamiento en el disco duro local

Question 3

Question
Un técnico intenta aumentar el brillo de la pantalla de una computadora portátil mediante las teclas de función, pero el intento falla. ¿Cuál podría ser el problema?
Answer
  • La batería de la computadora portátil es defectuosa.
  • El convertidor presenta una falla.
  • La pantalla de LCD presenta una falla.
  • El controlador de pantalla de video está dañado.

Question 4

Question
¿Cuáles son los dos componentes de la motherboard que se conectan al conjunto de chips puente norte? (Elija dos opciones).
Answer
  • NIC
  • RAM
  • Dispositivos USB 2.0
  • Tarjeta de video
  • Dispositivos FireWire
  • Dispositivos USB 3.0

Question 5

Question
Una PC tiene una unidad de disquete, dos unidades EIDE y una unidad de DVD EIDE. ¿Cuáles son los dos tipos de conectores que debería haber en la unidad de fuente de energía para alimentar todos estos dispositivos? (Elija dos opciones).
Answer
  • SATA
  • Berg
  • FireWire
  • PS2
  • Molex

Question 6

Question
¿Qué nivel de RAID permite la extensión de un volumen dinámico sin ningún tipo de redundancia?
Answer
  • 1
  • 5
  • 0
  • 4
  • 3
  • 2

Question 7

Question
Un técnico está configurando una PC para que tenga el máximo rendimiento y el nivel más alto de protección de datos. ¿Qué configuración de RAID debería utilizar el técnico?
Answer
  • 0+1
  • 5
  • 3
  • 0
  • 1

Question 8

Question
Un usuario necesita conectar un cable a la PC para la transmisión exclusiva de señales de video digitales. ¿Qué tipo de cable debería utilizar?
Answer
  • Mini HDMI
  • DVI-D
  • VGA
  • Compuesto
  • HDMI

Question 9

Question
¿Qué resolución proporciona la mejor calidad visual en un monitor de plasma?
Answer
  • VGA
  • SVGA
  • Nativa
  • XGA

Question 10

Question
¿Qué proceso se lleva a cabo en una impresora láser después de que el tambor se encuentra en condiciones para recibir la nueva imagen latente?
Answer
  • Carga
  • Exposición
  • Transferencia
  • Fusión
  • Revelado

Question 11

Question
¿Qué tipo de impresora requiere que se cambie la cinta cuando produce caracteres borrosos y claros?
Answer
  • De inyección de tinta
  • Láser
  • Térmica
  • De impacto

Question 12

Question
Un técnico informático recomendó un sistema de almacenamiento de datos que combina creación de bandas de datos y paridad. El usuario tiene un presupuesto limitado y está preparado para prescindir de un buen rendimiento en la implementación de este sistema. ¿Qué sistema RAID cumple con estos requisitos?
Answer
  • RAID 1
  • RAID 0+1
  • RAID 5
  • RAID 0

Question 13

Question
¿Cuáles son las dos afirmaciones correctas acerca del convertidor y la luz de fondo de la pantalla de una computadora portátil? (Elija dos opciones).
Answer
  • Los monitores de LED requieren un convertidor.
  • El convertidor convierte la alimentación de CC en alimentación de CA.
  • En algunos tipos de pantalla, la luz de fondo requiere alimentación de CA.
  • El convertidor convierte la alimentación de CA en alimentación de CC.
  • En algunos tipos de pantalla, la luz de fondo requiere alimentación de CC.

Question 14

Question
¿Cuáles son las tres tecnologías de conexión que le permiten a un usuario conectar una impresora a una PC mediante una conexión por cable? (Elija tres opciones).
Answer
  • 802.11x
  • USB
  • Bluetooth
  • Infrarrojo
  • Ethernet
  • Paralelo

Question 15

Question
Un técnico trabaja en la resolución de problemas de una PC en un entorno laboral y advierte que hay muchas películas piráticas en el disco duro. ¿Qué debe hacer el técnico?
Answer
  • Realizar una copia de todo el contenido pirático y enviarlo a las autoridades encargadas del cumplimiento de la ley.
  • Informar los hallazgos a través de los canales adecuados.
  • Eliminar el contenido pirático y registrar todo el trabajo realizado.
  • Informar al usuario que descargar contenido pirático es ilegal, por lo que debería evitar hacerlo.

Question 16

Question
¿En qué situación sería adecuado que un técnico realice copias de seguridad de datos personales y confidenciales de una PC que pertenece a un cliente?
Answer
  • Si el cliente se olvida de firmar la solicitud de trabajo.
  • Si el técnico cree que es necesario realizar una copia de seguridad.
  • Si el cliente lo permite.
  • Si se descubre contenido ilegal en la PC del cliente.

Question 17

Question
Un técnico que trabaja en una PC descubre algo que sospecha que es actividad ilegal. ¿Cuáles son los tres datos que deben registrarse de inmediato? (Elija tres opciones).
Answer
  • Evidencia de la presunta actividad ilegal.
  • El motivo por el cual el técnico accedió a la PC.
  • Detalles de todos los usuarios anteriores de la PC.
  • Duración de la presunta actividad ilegal.
  • Especificaciones técnicas de la PC.
  • Ubicación de la PC.

Question 18

Question
¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en la motherboard?
Answer
  • RAM
  • Conjunto de chips
  • CMOS
  • BIOS

Question 19

Question
¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC? (Elija dos opciones).
Answer
  • El número de indicadores LED ubicados en el frente del gabinete.
  • El número de ubicaciones de unidades internas.
  • El proveedor que fabricó la motherboard.
  • El tamaño de la motherboard y la fuente de energía
  • El tamaño del monitor.

Question 20

Question
¿Qué circunstancia aumenta la posibilidad de que se produzcan daños por ESD en una PC?
Answer
  • Utilizar un destornillador magnético al trabajar en un disco duro.
  • Conectarse a tierra en el gabinete de la PC.
  • Trabajar en lugares con bajo nivel de humedad.
  • Enchufar una impresora a una UPS.

Question 21

Question
¿Cuál es un paso importante que se debe seguir al instalar un segundo disco duro PATA en una PC?
Answer
  • Establecer el número de identificación con el jumper correcto.
  • Asegurarse de que el pin n.° 1 del cable de datos PATA esté correctamente alineado con el conector.
  • Establecer el tamaño del archivo de intercambio en la nueva unidad.
  • Configurar el BIOS para que detecte automáticamente la unidad maestra.

Question 22

Question
Una vez que un técnico puso a prueba una teoría sobre causas probables, ¿cuáles son las dos acciones que debe realizar si no logró identificar la causa exacta con la puesta a prueba? (Elija dos opciones).
Answer
  • Realizar pruebas para evaluar todas las posibles causas restantes, empezando por la más compleja.
  • Registrar todas las pruebas realizadas que no resolvieron el problema.
  • Reemplazar componentes al azar de a uno por vez, hasta solucionar el problema.
  • Utilizar un enfoque descendente para aislar la causa del problema.
  • Establecer una nueva teoría de causas probables.

Question 23

Question
Un equipo de expedición científica utiliza computadoras portátiles para su trabajo. Las temperaturas en las que trabajan los científicos oscilan entre los –13 ºF (–25 ºC) y los 80 ºF (27 ºC). El nivel de humedad es de alrededor del 40%. Los niveles de ruido son bajos, pero el terreno es irregular y el viento puede alcanzar velocidades de hasta 45 mph (72 km/h). Cuando es necesario, los científicos detienen la marcha e introducen datos en la computadora portátil. ¿Cuál es la condición que más probabilidades tiene de afectar negativamente a las computadoras portátiles que se utilizan en esas condiciones?
Answer
  • La humedad
  • El terreno irregular
  • El viento
  • La temperatura

Question 24

Question
¿Cuáles son los dos elementos que se pueden utilizar para establecer un plan de acción al resolver un problema en una PC? (Elija dos opciones).
Answer
  • Un multímetro
  • El diagnóstico del BIOS
  • El historial de reparaciones de la PC
  • Una conexión de loopback
  • El manual de la PC

Question 25

Question
¿Cuáles son los dos problemas comunes de PC que pueden causar un cortocircuito en la motherboard? (Elija dos opciones).
Answer
  • Tarjetas adaptadoras mal asentadas
  • Un ventilador de CPU con polvo
  • Un cable PATA flojo
  • Tornillos del gabinete flojos
  • Pines de cables de unidades doblados

Question 26

Question
¿Cuáles son los dos tipos de datos de los que se debe hacer una copia de seguridad antes de realizar la resolución de problemas en la PC de un cliente? (Elija dos opciones).
Answer
  • Los documentos creados por el cliente
  • Los archivos de favoritos de Internet Explorer
  • Los archivos del sistema operativo Windows
  • El archivo del sistema BIOS
  • Los archivos de los controladores del disco duro

Question 27

Question
¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? (Elija dos opciones).
Answer
  • Es posible que la partición activa incluya la partición de recuperación del fabricante.
  • A una partición activa se le debe asignar “C:” como letra de unidad.
  • Se pueden marcar como activas hasta cuatro particiones primarias.
  • El sistema operativo utiliza la partición activa para arrancar el sistema.
  • La partición activa debe ser una partición primaria.

Question 28

Question
¿A qué categoría de hipervisor pertenece Microsoft Virtual PC?
Answer
  • Tipo 3
  • Tipo 4
  • Tipo 1
  • Tipo 2

Question 29

Question
¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).
Answer
  • El sistema NTFS permite detectar sectores defectuosos automáticamente.
  • El sistema NTFS proporciona más características de seguridad.
  • El sistema NTFS es más fácil de configurar.
  • El sistema NTFS permite un formateado más veloz de las unidades.
  • El sistema NTFS admite archivos más grandes.
  • El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.

Question 30

Question
La compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?
Answer
  • Reemplazar todos los soportes para cable para evitar que se aflojen los puntos de conexión.
  • Desconectar y volver a conectar todos los cables de conexión.
  • Inspeccionar todos los cables de conexión para ver si presentan rupturas.
  • Reemplazar todas las etiquetas de los cables.

Question 31

Question
¿Cuál de los siguientes es un ejemplo de mantenimiento de red?
Answer
  • No realizar un mantenimiento preventivo con regularidad si dicho mantenimiento interrumpe la actividad de la red.
  • Utilizar soportes para cable para identificar los dispositivos a los que están conectados los cables.
  • Apagar de inmediato un dispositivo de red si emite un sonido inusual.
  • Capacitar a los usuarios sobre políticas y procedimientos de TI.

Question 32

Question
¿Cuáles son las dos características que describen la tecnología Ethernet? (Elija dos opciones).
Answer
  • Es compatible con los estándares IEEE 802.5.
  • Utiliza el método de control de acceso CSMA/CD.
  • Normalmente utiliza un promedio 16 Mb/s de velocidad de transferencia de datos.
  • Es compatible con los estándares IEEE 802.3.
  • Utiliza topología en anillo.

Question 33

Question
Un técnico reemplazó las baterías de todas las computadoras portátiles de una compañía. ¿En qué origen encontrará información sobre los requisitos para la eliminación correcta de las baterías anteriores?
Answer
  • Página Web de la OSHA
  • Sitio Web del fabricante de la computadora portátil
  • MSDS
  • Normas ambientales locales

Question 34

Question
¿Cuáles de las siguientes son tres características principales de un sistema operativo Windows de 64 bits? (Elija tres opciones).
Answer
  • El sistema operativo de 64 bits se ejecuta en una arquitectura de chip RISC.
  • El sistema operativo de 64 bits puede reconocer más de 128 GB de RAM.
  • El sistema operativo de 64 bits tiene menos registros para administrar aplicaciones.
  • El sistema de administración de memoria del sistema operativo de 64 bits mejora el rendimiento de los programas.
  • El sistema operativo de 64 bits tiene características de seguridad adicionales.
  • El sistema operativo de 64 bits tiene un modo de virtualización incorporado.

Question 35

Question
¿Qué ubicación del disco duro es utilizada por el BIOS para buscar las instrucciones del sistema operativo para arrancar una PC?
Answer
  • La partición de Windows
  • La partición activa
  • La unidad lógica
  • La partición extendida

Question 36

Question
¿Cuáles de las siguientes son dos consecuencias de establecer un orden de arranque incorrecto en el sistema BIOS? (Elija dos opciones).
Answer
  • Después del POST, la PC muestra el mensaje de error “Disco de arranque no válido”.
  • La PC se bloquea sin mostrar mensajes de error.
  • Después del POST, la PC muestra el mensaje de error “Dispositivo de arranque inaccesible”.
  • Después del POST, la PC muestra el mensaje de error “Falta NTLDR”.
  • La PC se reinicia continuamente sin mostrar el escritorio.

Question 37

Question
Una compañía está en el proceso de expandir sus actividades comerciales a otros países. Todas las sucursales deben mantenerse conectadas a la oficina central de la compañía en todo momento. ¿Qué tipo de tecnología de red se requiere para lograrlo?
Answer
  • MAN
  • WAN
  • WLAN
  • LAN

Question 38

Question
Una escuela agrega PC en un aula en la que no hay ninguna. ¿Qué tipo de LAN debería elegir la escuela para aprovechar las tecnologías de conexión por cable comúnmente implementadas?
Answer
  • 802.11n
  • Ethernet
  • Token Ring
  • WiMAX

Question 39

Question
¿Qué paso del proceso de resolución de problemas es importante para evitar repetir procesos de reparación ya realizados?
Answer
  • Preparación de un plan de acción
  • Registro del problema y de la solución
  • Implementación de la solución
  • Identificación del problema

Question 40

Question
En una PC que no arranca, ¿cuáles son las dos acciones del proceso de resolución de problemas que se recomienda llevar a cabo después de verificar los problemas obvios, como la alimentación de la PC y de la pantalla, la presencia de medios que no sean de arranque y las opciones del orden de arranque del BIOS? (Elija dos opciones).
Answer
  • Reemplazar los componentes de la PC, de a uno por vez, hasta solucionar el problema.
  • Volver a instalar el sistema operativo.
  • Utilizar la última configuración válida conocida.
  • Restablecer la configuración predeterminada de fábrica del BIOS.
  • Volver a instalar las aplicaciones del usuario.
  • Quitar los periféricos que no sean necesarios.

Question 41

Question
¿A qué partición del disco duro de Windows se la conoce comúnmente como “unidad C:”?
Answer
  • La primera partición primaria
  • La primera partición lógica
  • La primera partición extendida
  • La primera partición de volumen

Question 42

Question
¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).
Answer
  • El directorio raíz del dispositivo se bloquea.
  • Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.
  • Un OS personalizado puede disminuir las características de espacio seguro.
  • Se puede personalizar ampliamente la interfaz de usuario.
  • Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.

Question 43

Question
¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por código de acceso en dispositivos móviles? (Elija dos opciones).
Answer
  • Bloquear el dispositivo de forma remota si fuera robado.
  • Restablecer el estado predeterminado de fábrica del dispositivo.
  • Borrar toda la información personal del dispositivo.
  • Ayudar a evitar el robo de información privada.
  • Restablecer y volver a sincronizar el dispositivo.
  • Colocar el dispositivo en un estado de ahorro de energía.

Question 44

Question
¿Cuáles de las siguientes son dos características de las pantallas táctiles utilizadas por la mayoría de los dispositivos móviles? (Elija dos opciones).
Answer
  • Cuando el usuario toca la pantalla, se interrumpe un campo eléctrico en ella.
  • Poseen dos capas transparentes hechas de un material capaz de conducir electricidad.
  • Poseen tres capas responsables de conducir electricidad, separadas entre sí por un pequeño espacio de aire.
  • Consisten en una pantalla de vidrio recubierta con un capacitor.
  • Poseen dos capas de color hechas de un material capaz de conducir electricidad.

Question 45

Question
A un usuario se le cae el dispositivo móvil en una piscina. ¿Qué medidas correctivas se deben tomar?
Answer
  • Abrir el dispositivo y reemplazar los componentes dañados.
  • Utilizar un secador de cabello para secar el teléfono.
  • Ponerse en contacto con el fabricante para la reparación o el reemplazo del dispositivo.
  • Si el dispositivo no enciende, desecharlo y adquirir uno nuevo.

Question 46

Question
Un iPhone no enciende después de haber estado muchas horas dentro de un automóvil en un día caluroso. ¿Qué debe hacer el usuario para solucionar el problema?
Answer
  • Desarmar el teléfono y buscar daños causados por el calor.
  • Adquirir un nuevo botón de encendido y reemplazarlo.
  • Enviar el teléfono al fabricante para su reparación.
  • Colocar el teléfono en un espacio refrigerado y dejar que se enfríe.

Question 47

Question
Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?
Answer
  • Eliminar los datos de forma permanente.
  • Realizar una perforación en la unidad de disco duro.
  • Romper los platos con un martillo.
  • Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio.

Question 48

Question
¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?
Answer
  • Sitios reflejados.
  • Patrones en el código de programación del software en una PC.
  • Un paquete de servicios.
  • Parches que eviten que un virus o gusano descubierto recientemente logre atacar con éxito.

Question 49

Question
¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?
Answer
  • ¿Está actualizado el software de seguridad?
  • ¿Qué síntomas tiene?
  • ¿Realizó un proceso de detección de virus en la PC recientemente?
  • ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso?

Question 50

Question
¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un centro de atención telefónica? (Elija dos opciones).
Answer
  • El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.
  • El técnico debe tratar a todos los clientes por igual.
  • El técnico debe ajustar la silla de trabajo a una altura tal que las muñecas se doblen hacia abajo en dirección al teclado.
  • Si un cliente se queja de otro técnico, el técnico que atiende la llamada debe estar de acuerdo con la opinión del cliente.
  • Si un técnico atiende la llamada de un cliente que no le simpatiza, debe derivar la llamada a otro técnico.

Question 51

Question
Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno? (el archivo contiene contraseñas visibles).
Answer
  • Entregar el archivo solo de forma impresa.
  • Enviar el archivo como está al técnico de nivel dos.
  • Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.
  • El archivo no se debe compartir con el técnico de nivel dos.

Question 52

Question
¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? (Elija dos opciones).
Answer
  • os técnicos de nivel uno suelen trabajar en los problemas que requieren que se abra el gabinete de la PC.
  • Los técnicos de nivel dos preparan una solicitud de trabajo y la elevan a un técnico de nivel uno si no pueden resolver un problema en diez minutos.
  • Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible que las resuelvan más rápidamente.
  • Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.
  • Con frecuencia, a los técnicos de nivel dos se los llama “detectores de incidentes”, mientras que a los de nivel uno se los conoce como “especialistas en productos”.

Question 53

Question
¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense?
Answer
  • Admisión de culpabilidad
  • Procedimientos de documentación apropiados
  • Testimonio de un perito
  • Evidencia reunida

Question 54

Question
Una PC con Windows XP que se formateó con el sistema de archivos NTFS muestra un mensaje de error de DLL faltante o dañada cuando se ejecuta un determinado programa. ¿Cuál es la causa de este problema?
Answer
  • El sistema de archivos NTFS no admite archivos DLL.
  • El archivo DLL no se instaló con el programa.
  • El archivo DLL no se registró durante la instalación del programa.
  • El OS debe ser de 64 bits para admitir el archivo DLL.

Question 55

Question
¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica protegida con WPA?
Answer
  • Una clave de encriptación de seguridad
  • Una dirección MAC
  • Un controlador inalámbrico actualizado
  • Un nombre de usuario y contraseña

Question 56

Question
En una PC con Windows 7 Ultimate, un usuario configura un sistema de entretenimiento doméstico y crea un grupo en el hogar. Luego, el usuario incorpora otras dos PC al grupo en el hogar, una de ellas con Windows 7 Starter, y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y Windows 7 Starter tengan acceso a los recursos compartidos en el sistema de entretenimiento doméstico?
Answer
  • Los usuarios de la PC con Windows Starter no pueden incorporarse al grupo en el hogar.
  • Deben agregarse los usuarios a las cuentas de usuario en la PC de entretenimiento doméstico.
  • Se deben agregar las cuentas de usuario de las tres PC al grupo en el hogar.
  • Los usuarios de la PC con Windows Home Basic se deben agregar manualmente al grupo en el hoga
  • No debe hacerse nada. Todas las cuentas de usuario de todas las PC se agregan automáticamente al grupo en el hogar.

Question 57

Question
¿Cuál de estas afirmaciones relacionadas con la ejecución de software de 64 bits es correcta?
Answer
  • El software de 64 bits puede ejecutarse en un procesador de 32 bits con un sistema operativo de 32 bits, pero su rendimiento es más lento.
  • El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.
  • El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits.
  • El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits.

Question 58

Question
¿Qué tipo de partición puede crear volúmenes que se extienden por más de un disco?
Answer
  • Extendida
  • Primaria
  • Activa
  • Dinámica

Question 59

Question
Un usuario tiene una PC infectada con spyware. ¿Qué debe hacerse antes de eliminar el spyware?
Answer
  • Ejecutar Windows Update.
  • Realizar una copia de seguridad completa.
  • Deshabilitar Restaurar sistema.
  • Ejecutar una desfragmentación de disco.

Question 60

Question
¿Cuáles son los dos componentes de reemplazo de campo de los dispositivos móviles? (Elija dos opciones).
Answer
  • Pantallas táctiles
  • Sensores del acelerómetro
  • SSD internas
  • Tarjeta de módulo de identidad del abonado
  • Batería

Question 61

Question
¿Cuáles son los dos tipos de conexión comunes que se utilizan para sincronizar dispositivos móviles con una PC o una computadora portátil? (Elija dos opciones).
Answer
  • USB
  • Wi-Fi
  • SSD
  • GPS
  • Bluetooth

Question 62

Question
Un usuario determina que el disco duro de la PC presenta una falla. Antes de que se presentara esa falla, el usuario implementó un programa de copias de seguridad que realizaba una copia de seguridad normal al final de cada mes y copias de seguridad incrementales día por medio. ¿Cuál es la secuencia correcta que debe seguir el usuario para restaurar la copia de seguridad?
Answer
  • En primer lugar, restaurar la última copia de seguridad normal y luego restaurar las copias de seguridad incrementales en orden.
  • Restaurar las últimas copias de seguridad incrementales en orden inverso y luego restaurar la última copia de seguridad normal.
  • Restaurar la última copia de seguridad incremental y luego restaurar la última copia de seguridad normal.
  • En primer lugar, restaurar la última copia de seguridad normal y luego restaurar la última copia de seguridad incremental.

Question 63

Question
¿Cuál de estas afirmaciones sobre la aplicación de actualizaciones de firmware es correcta?
Answer
  • En ocasiones, las actualizaciones de firmware son irreversibles.
  • Es posible utilizar la característica Revertir para revertir el cambio.
  • Las actualizaciones de firmware se pueden instalar de forma automática con la utilidad Windows Service Pack
  • Las actualizaciones de firmware no se deben incluir en el programa de mantenimiento preventivo.

Question 64

Question
Un usuario informa que una impresora láser produce sombras de las letras e imágenes. ¿Qué parte debe reemplazar el técnico para corregir este problema?
Answer
  • Rodillo de toma de papel
  • Fusor
  • Cable de red
  • Tambor

Question 65

Question
¿Cuáles son los dos posibles errores que pueden aparecer cuando una impresora láser no tiene suficiente memoria para procesar el tipo de trabajos de impresión que intentan imprimir los usuarios? (Elija dos opciones).
Answer
  • Memoria insuficiente
  • Tipo de memoria incorrecto
  • Sobrecarga de memoria
  • Ranura de memoria utilizada incorrecta
  • Trabajo de impresión incompleto
  • Desbordamiento del búfer

Question 66

Question
Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben?
Answer
  • Borrado remoto
  • Bloqueo remoto
  • Espacio aislado
  • Bloqueo por código de acceso

Question 67

Question
¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones).
Answer
  • Dispositivo de reconocimiento de voz
  • Escáner de retina
  • Tarjeta inteligente
  • Llavero transmisor
  • Contraseña
  • Lector de huellas digitales

Question 68

Question
Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se aplica en este caso?
Answer
  • Principio de privilegios necesarios
  • Principio de privilegios máximos
  • Principio de privilegios mínimos
  • Principio de privilegios

Question 69

Question
¿Qué tarjeta de expansión puede ser útil para realizar la resolución de problemas de una PC cuando no hay video disponible?
Answer
  • Tarjeta del BIOS
  • Tarjeta POST
  • Tarjeta de expansión USB
  • Tarjeta gráfica avanzada

Question 70

Question
Un técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio que se infectó con un virus. ¿Cuál es el primer paso que debe dar el técnico para limpiar la estación de trabajo infectada?
Answer
  • Actualizar el software antivirus.
  • Desconectar la estación de trabajo de la red.
  • Deshabilitar la restauración del sistema.
  • Ejecutar el software antivirus.

Question 71

Question
Un técnico lleva a cabo la resolución de problemas en un servidor y desea ver todas las carpetas compartidas abiertas en él. ¿Qué comando puede utilizar el técnico para hacerlo?
Answer
  • ntstat
  • net file
  • nbtstat
  • net accounts
  • net group

Question 72

Question
Cuando se inicia una PC con Windows XP, aparece el mensaje “Falta NTLDR” después del POST. ¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones).
Answer
  • Utilizar la última configuración válida conocida para arrancar la PC.
  • Ejecutar fdisk /mbr en el símbolo del sistema
  • Restaurar el archivo ntdetect.com desde los medios de instalación de Windows.
  • Restaurar el archivo BOOTMGR desde los medios de instalación de Windows.
  • Ejecutar el comando bootrec/fixmbr desde la consola de recuperación del sistema.
Show full summary Hide full summary

Similar

Spanish Verbs
Niat Habtemariam
Art Movements
Julia Lee
AS Psychology - Research Methods
kirstygribbin
Biology AQA 3.1.5 The Biological basis of Heart Disease
evie.daines
How to Develop the Time Management Skills Essential to Succeeding in IB Courses
nina.stuer14
CITAÇÕES DE GRANDES FILÓSOFOS
miminoma
How does Shakespeare present villainy in Macbeth?
maxine.canvin
AQA AS Biology Unit 2 DNA and Meiosis
elliedee
Flame tests
Joshua Rees
CCNA Security 210-260 IINS - Exam 1
Mike M
2PR101 1. test - 5. část
Nikola Truong