Quiz Informática

Descripción

Primero TICs Test sobre Quiz Informática, creado por Dalia Salinas el 13/11/2018.
Dalia Salinas
Test por Dalia Salinas, actualizado hace más de 1 año
Dalia Salinas
Creado por Dalia Salinas hace alrededor de 6 años
2252
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué dos herramientas de Windows 8.1 Pro se puede usar para realizar el cifrado de BitLocker? Elija dos repuestas.
Respuesta
  • Manage-bde
  • Administración de discos
  • Panel de controladores de BitLocker
  • Consola de administración de Microsoft

Pregunta 2

Pregunta
¿Qué dos tipos actualizaciones de nivel de sistema se pueden instalar automáticamente en Microsoft Surface Pro 3? Elija dos respuestas
Respuesta
  • Actualizaciones de software de Windows
  • Actualización de instalaciones de prueba
  • Actualizaciones de firmware de Surface
  • Actualizaciones de Microsoft office

Pregunta 3

Pregunta
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Respuesta
  • Conexión a Internet
  • 1 GB de RAM
  • Conectividad WiFi
  • Resolución De Videos De 1024 X 576
  • Procesador de cuatros núcleos.

Pregunta 4

Pregunta
Cuando realiza una nueva instalación de Microsoft OneNote 2013, se le pide que cree el primer bloc de notas en usar %UserProfile%Notebook.
Respuesta
  • NSRNC
  • en Azure
  • en un recurso compartido de red
  • en OneDrive

Pregunta 5

Pregunta
Una estructura de archivo NTFS es la estructura subyacente que usa un equipo Windows 8.1 para organizar los datos de un disco duro.
Respuesta
  • Un recurso compartido de archivos
  • NSRNC
  • Un sistema de archivos FAT32
  • Una carpeta de recursos compartidos de Windows

Pregunta 6

Pregunta
Usted y su familia tiene tres equipos de escritorio con Windows 8.1 Pro Los usuarios locales no pueden tener acceso actualmente a los recursos en equipos remotos. Instala una impresora a través de un puerto USB en uno de los equipos. Quiere que los demás miembros de su familia puedan usar la impresora. Instala los controladores y define la impresora como Compartida. Necesita terminar de configurar la impresora. ¿De qué dos formas posibles puede permitir que los miembros de su familia impriman a través de la impresora compartida? Elija dos respuestas.
Respuesta
  • Creando cuentas de usuario para cada miembro de la familia en su equipo
  • Desactivando el uso compartido protegido con contraseña de la impresora
  • Instalando el controlador de la impresora en cada equipo
  • Cambiando los permisos de la impresora de forma que incluyan Imprimir para usuarios autenticados

Pregunta 7

Pregunta
Sus padres quieren que les ayude a proteger un archivo de la renta que está almacenado en su equipo. Usa BitLocker para cifrar en disco duro que contiene el archivo. A continuación, hace una copia de seguridad de los archivos. ¿Qué ocurrirá si intenta copiar el archivo de copia de seguridad en una unidad flash USB?
Respuesta
  • La copia de seguridad permanecerá cifrada
  • BitLocker cifrará la unidad flash USB.
  • BitLocker impedirá para se mueve el archivo
  • La copia de seguridad se descifrará

Pregunta 8

Pregunta
Está ayudando a una pequeña empresa a configurar su red. La red tiene 12 equipos de escritorio y dos servidores que hospedan una aplicación web de inventario que usan todos los empleados. Todos los equipos y servidores están conectados al mismo conmutador de red. Un firewall protege todos los equipos y servidores de las redes a extremas. ¿Qué tipo de red está configurando?
Respuesta
  • Una intranet
  • Una VPN
  • Una red de área extensa
  • Una extranet

Pregunta 9

Pregunta
El permiso predeterminado para compartir que corresponde a los archivos de la biblioteca de música de los usuarios de Grupo Hogar (solo disponible en Windows 10 , 8.1, RT 8.1, 7) es control total.
Respuesta
  • cambiar
  • desviar
  • No se requiere ningún cambio
  • Solo lectura

Pregunta 10

Pregunta
Necesita cambiar los permisos de un archivo. Sin embargo, el archivo lo creó un usuario en un sistema en el que no tiene permisos de administrador. ¿Qué dos modos posibles hay de conseguir este objetivo? Elija dos respuestas.
Respuesta
  • Pedir al administrador el permiso modificar para el archivo
  • Pedir al usuario que le otorgue el permiso Tomar posesión para el archivo
  • Cambiar los permisos del archivo mediante un recurso compartido de archivos
  • Agregar el privilegio Restaurar archivos y directorios a su cuenta

Pregunta 11

Pregunta
El [blank_start]Spyware[blank_end] realiza un seguimiento del uso del equipo de un usuario
Respuesta
  • Spyware

Pregunta 12

Pregunta
UN [blank_start]Gusano[blank_end] envía copias de sí mismo a otros equipos
Respuesta
  • Gusano

Pregunta 13

Pregunta
El [blank_start]Virus[blank_end] se propaga cuando el usuario inicia un archivo ejecutable.
Respuesta
  • Virus

Pregunta 14

Pregunta
[blank_start]Rookits[blank_end] es la forma más peligrosa de malware. Síntomas: anuncios emergentes aparecen en el equipo, la configuración del internet Explorer se reconfigura sin su consentimiento o conocimiento. Permite el control remoto de una PC.
Respuesta
  • Rookits

Pregunta 15

Pregunta
[blank_start]Adware[blank_end] muestra anuncios no deseados y promociones de productos.
Respuesta
  • Adware

Pregunta 16

Pregunta
[blank_start]Trojan Horse[blank_end] es el código malicioso que se hace pasar como una aplicación deseable
Respuesta
  • Trojan Horse

Pregunta 17

Pregunta
¿Qué servicio en la nube de Microsoft puede realizar videoconferencias (Skype) virtuales?
Respuesta
  • Microsoft Azure
  • Microsoft Intune
  • Microsoft OneDrive
  • Microsoft Lync Online

Pregunta 18

Pregunta
Es responsable de administrar todos los dispositivos móviles que usan los profesores de la escuela de negociación de su universidad. Necesita proporcionar autenticación multifactor e inicio de sesión único a los recursos y aplicaciones del lugar de trabajo. ¿Qué características mejoradas de Windows 8.1 debe configurar?
Respuesta
  • Cifrado generalizado de dispositivo
  • Unión al lugar de trabajo
  • Carpeta de trabajo
  • Administración de dispositivos móvil

Pregunta 19

Pregunta
Trabaja como becario del departamento de TI de la universidad. Los responsables de contratación de la universidad viajan frecuentemente y usan aplicaciones que hospedan datos confidenciales. También usan servidores de la universidad de forma remota. Necesitas encontrar una solución que proteja los datos de los responsables de contratación al iniciar la aplicación. ¿Qué solución debe recomendar?
Respuesta
  • Cifrado SSL
  • Carpetas de trabajo
  • Cifrado del sistema de archivo
  • VPN de activación automática

Pregunta 20

Pregunta
Su empresa permite usar el programa Traiga su propio dispositivo (BYOD) para que los clientes de Microsoft Intune se pueden ejecutar en su red y se puedan asignar unidades a servidores de archivos corporativos. Tiene un documento en el que los usuarios finales pueden guardar cambios, pero necesita restringir su capacidad para imprimir el documento ¿Qué debe usar?
Respuesta
  • Seguridad de archivos y permisos de acceso
  • Windows Rights Management Services
  • unidad organizativa
  • Directiva de grupo

Pregunta 21

Pregunta
Tiene una cuenta Microsoft para su uso personal. ¿A qué tres servicios de Microsoft pueden tener acceso autenticándose con su cuenta Microsoft? Elija tres respuestas.
Respuesta
  • OneDrive
  • Active Directory
  • Skype
  • Xbox music
  • Microsoft SQL server

Pregunta 22

Pregunta
Trabaja como técnico de soporte en una empresa de TI. El equipo de un usuario tiene poca memoria virtual. ¿Qué debe hacer?
Respuesta
  • Ejecutar Windows Update
  • Actualizar los controladores del adaptador de pantalla
  • Aumentar el tamaño del archivo de paginación
  • Crear particiones en la unidad

Pregunta 23

Pregunta
¿Qué características de Windows pone 8.1 proporciones cifradas seguro de todos los datos del usuario almacenados localmente en participaciones de datos internas?
Respuesta
  • BitLocker
  • Arranque seguro
  • TrueCrypt
  • Sistema de cifrado de archivos

Pregunta 24

Pregunta
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Respuesta
  • Conexión a Internet
  • 1 GB de RAM
  • Conectividad WiFi
  • Resolución De Videos De 1024 X 576
  • Procesador de cuatros núcleos.

Pregunta 25

Pregunta
El sistema de archivos ExFAT puede comprobar y corregir datos automáticamente para evitar errores en el sistema de archivos.
Respuesta
  • NTFS
  • FAT32
  • No se requiere ningún cambio
  • ReFS

Pregunta 26

Pregunta
Tiene un equipo Windows 8.1 en un grupo de trabajo. Para compartirlo la carpeta C:\Trabajo y que puedes tener acceso a ella los usuarios sin conexión necesitan usar de recurso compartido público.
Respuesta
  • Básico
  • Avanzado
  • Grupo Hogar
  • No se requiere ningún cambio

Pregunta 27

Pregunta
¿Qué dos ventajas proporciona el uso de un proveedor de almacenamiento en la nube frente a un servidor de archivos de la intranet? Elijan dos respuestas.
Respuesta
  • Los archivos están disponibles desde cualquier ubicación que tenga acceso a Internet
  • Le permite mantener el control completo de los servidores que usa en la nube.
  • Se admiten muchos dispositivos clientes y sistemas operativos diferentes
  • Ventaja de la utilización

Pregunta 28

Pregunta
Es un becario del departamento de TI. Va a incorporar la autenticación multifactor en los protocolos de seguridad. Va a usar una tarjeta inteligente para iniciar sesión. ¿Qué más debe usar para crear la autenticación multifactor?
Respuesta
  • Una contraseña
  • Una tarjeta de banda magnética
  • Un teléfono móvil
  • Un token

Pregunta 29

Pregunta
¿Cuál es una característica de Active Directory Rights Management Services (AD RMS)?
Respuesta
  • Permitir a los usuarios definir quién puede abrir, modificar, o reenviar un documento.
  • Proporcionar un sistema de permisos que funciona con cualquier solución de almacenamiento basado en la nube.
  • Administra la Administración de derechos digitales (DRM) de medios digitales.
  • Administra los permisos de recursos compartidos y archivo de todos los servidores de empresa.

Pregunta 30

Pregunta
El servicio Microsoft Intune se usa para administración equipos de escritorio y dispositivos móviles
Respuesta
  • Microsoft Lync
  • Microsoft Azure
  • Microsoft OneDrive
  • No se requiere ningún cambio

Pregunta 31

Pregunta
Administra un dispositivo mediante Microsoft Intune. Para restaurar el dispositivo a su configuración de fábrica, debe usar Retirar borrado
Respuesta
  • Borrado selectivo
  • Borrado completo
  • Borrado selectivo de EFS
  • No se requiere ningún cambio

Pregunta 32

Pregunta
Un usuario ha perdido su dispositivo móvil. Necesita realizar un restablecimiento del código de acceso en el dispositivo usando la consola de administración de Microsoft Intune. ¿Qué dos plataformas móviles admiten el restablecimiento del código de acceso? Elige dos respuestas.
Respuesta
  • Windows 8.1
  • iOS
  • Android
  • Windows Phone 8

Pregunta 33

Pregunta
Windows XP SP3 es el sistema operativo de escritorio mínimo que admite Microsoft Intune
Respuesta
  • Windows vista SP1
  • No se requiere ningún cambio
  • Windows 8.1
  • Windows 8

Pregunta 34

Pregunta
¿Qué información del gráfico indica si el equipo puede unirse a un dominio?
Respuesta
  • La edición de Windows es Windows 8.1 Pro
  • El tipo de sistema es de 64 bits
  • La memoria instalada es mayor de 4 GB.

Pregunta 35

Pregunta
¿Qué tipo de cuenta se requiere para unir el equipo al dominio?
Respuesta
  • Administrador de dominio
  • / Estándar local
  • Administración local

Pregunta 36

Pregunta
La característica OneDrive de Microsoft Azure centraliza las aplicaciones en la misma plataforma de confianza que usan las administraciones públicas las empresas de servicios financieros y otras organizaciones de gran tamaño para la información confidencial.
Respuesta
  • RemoteApp
  • No se requiere ningún cambio
  • Máquinas virtuales
  • Red virtual

Pregunta 37

Pregunta
Microsoft Azure Remote App proporciona a la capacidad de administrar centralmente sistema local y recursos corporativos de cualquier lugar del mundo.
Respuesta
  • BUS de servicio de Microsoft Azure
  • System Center 2012 R2 Configuration Manager
  • Infraestructura de escritorio virtual (VDI) de Microsoft
  • No se requiere ningún cambio

Pregunta 38

Pregunta
Las unidades organizativas ayudan a aplicar el gobierno de datos en la estrategia. Traiga su propio dispositivo (BYOD) Bring Your Own Device (su principal beneficio es desplazar algunos costos de gestión a los empleados) por que permiten identificar los datos mediante la clasificación automática y manual de los archivos.
Respuesta
  • La seguridad de archivo y los permisos de acceso
  • El control de acceso dinámico
  • No se requiere ningún cambio
  • Los grupos de Active Directory

Pregunta 39

Pregunta
Va a configurar la conexión de red de un motel que solo tiene emplazamiento. Necesita especificar para tres clases diferentes de usuarios, el segmento de red con más privilegios al que puede tener acceso cada clase. Empareje cada red con la clase de usuarios que pueden tener acceso a ella. Huéspedes = [blank_start]Red pública[blank_end] Empleados = [blank_start]Red privada[blank_end] Asociados de la empresa = [blank_start]Extranet[blank_end]
Respuesta
  • Red pública
  • Red privada
  • Extranet

Pregunta 40

Pregunta
¿Qué tipo de información sobre los usuarios evalúan los datos biométricos?
Respuesta
  • Frases memorizadas por un usuario
  • Objetos que los usuarios llevan consigo
  • Dónde se encuentra un usuario
  • Características físicas de los usuarios

Pregunta 41

Pregunta
Cuando obtiene acceso a un archivo ubicado en un recurso compartido, prevalece el permiso más restrictivo
Respuesta
  • NTFS
  • Compartir
  • ACL
  • No se requiere ningún cambio

Pregunta 42

Pregunta
Cuando copia un archivo de una participación del sistema de archivos NTFS a una participación NTFS diferente, ¿qué ocurre con los permisos del archivo copiado?
Respuesta
  • Se eliminan, y solo el creador del archivo tiene control total
  • Siguen siendo los mismos que los del archivo original
  • Heredan los permisos de la carpeta de destino
  • Son los permisos combinados del archivo original y la carpeta de destino.

Pregunta 43

Pregunta
¿Cuál de los siguientes en un ejemplo del modo en que un troyano se propaga comúnmente a otros equipos?
Respuesta
  • Atraviesa una red aprovechando una vulnerabilidad
  • Se descarga de una página web infectada
  • Se hace pasar por un documento de un amigo
  • / Inserta copias de sí mismo en otros programas informáticos

Pregunta 44

Pregunta
¿Qué dos formas hay de reducir el riesgo de un virus o infección de malware? Elija dos.
Respuesta
  • Instalar un administrador de descargas
  • Habilitar Firewall de Windows
  • Usar solo HTTPS al navegar por Internet
  • Mantener el sistema actualizado

Pregunta 45

Pregunta
Relacione los servicios en la nube de Microsoft con la característica que proporciona. R= Máquinas Virtuales=[blank_start]Microsoft Azure[blank_end] Videollamadas=[blank_start]Lync Online[blank_end] Biblioteca de documentos = [blank_start]SharePoint Online[blank_end]
Respuesta
  • Microsoft Azure
  • Lync Online
  • SharePoint Online

Pregunta 46

Pregunta
Su empresa va a desarrollar una nueva aplicación en los dispositivos Windows RT personales de los empleados. Los dispositivos están registrados con Microsoft Intune. Necesita publicar la nueva aplicación en el sistema de almacenamiento en la nube de Microsoft Intune para que los empleados puedan instalar la aplicación publicada. ¿Cuáles son los requisitos de los archivos de instalación publicados?
Respuesta
  • Se pueden cargar tantos archivos como sea necesario, pero ninguno de ellos puede tener más de 2 GB
  • Para cargar el software, los archivos deben tener el formato .Zip
  • El tamaño de archivo total acumulado de las aplicaciones publicadas debe ser menor de 2 GB
  • Para publicar los archivos, la velocidad de Internet debe ser de al menos 50 kbps

Pregunta 47

Pregunta
Va a realizar el seguimiento del inventario de hardware y software en distintos dispositivos. Necesita determinar qué dispositivos se pueden administrar con Microsoft Intune. Para comunicarse con la consola de administración de Microsoft Intune, ¿qué requisito debe cumplir cada dispositivo?
Respuesta
  • El agente Microsoft Intune debe estar instalado
  • Deben ser dispositivos Windows Phone 8
  • Debe haber una unidad organizativa que tenga los objetos de dispositivo de Microsoft Intune
  • Debe haber una directiva de seguridad

Pregunta 48

Pregunta
Para instalar el software cliente de Microsoft Intune en un equipo, necesita ser miembro del grupo Administradores de ese equipo
Respuesta
  • Usuarios de escritorio remoto
  • Usuario de administración remota
  • Usuarios avanzados
  • No se requiere ningún cambio

Pregunta 49

Pregunta
Las soluciones de almacenamiento de Microsoft Azure replican cuatro copias de los datos en una sola región
Respuesta
  • seis
  • tres
  • dos
  • No se requiere ningún cambio

Pregunta 50

Pregunta
Las aplicaciones de Microsoft Azure redundantes pueden satisfacer un aumento de la demanda con resultados sistemáticos en períodos de tiempo aceptables
Respuesta
  • De alta disponibilidad
  • Tolerantes a errores
  • Escalables
  • No se requiere ningún cambio

Pregunta 51

Pregunta
Su empresa necesita un servicio que elimine la existencia de un único punto de error en cualquier servicio aprovisionado. ¿Qué características puede ofrecer Microsoft Azure para reducir las probabilidades de que un error interrumpa las operaciones de la empresa?
Respuesta
  • Copias de seguridad
  • Alta disponibilidad
  • HDInsight
  • Escalabilidad

Pregunta 52

Pregunta
Windows Server Active Directory permite el inicio de sesión único, que simplifica el acceso de los usuarios a miles de aplicaciones en la nube en dispositivos Windows, Mac e iOS.
Respuesta
  • Cuenta Microsoft
  • Active Directory Rights Management
  • No se requiere ningún cambio
  • Azure Active Directory

Pregunta 53

Pregunta
El departamento de TI de su universidad no dispone actualmente de una estrategia de Active Directory. La universidad necesita una solución que le permita administrar usuarios y grupos para proteger el acceso a los servicios en línea de Microsoft, como Microsoft Office 365. ¿Qué estrategia de Active Directory debe usar la universidad?
Respuesta
  • Active Directory Lightweight Directory Services
  • Servicios de certificados de Active Directory
  • Azure Active Directory
  • Servicios de federación de Active Directory

Pregunta 54

Pregunta
Su empresa usa carpetas de trabajo de Windows 8.1 en los dispositivos personales. Todos los dispositivos están registrados en Microsoft Intune. Necesita aplicar los siguientes requisitos de seguridad a los dispositivos personales: Los datos de la empresa se pueden borrar cuando se da de baja a un empleado. No se puede tener acceso a los datos de la empresa si el dispositivo se pierde o alguien lo roba. ¿Qué debe hacer?
Respuesta
  • Aplicar el cifrado y obligar a usar una pantalla de bloqueo y una contraseña
  • Habilitar el borrador selectivo y proteger las transferencias de archivos SSL
  • Habilitar el borrado selectivo y aplicar el cifrado
  • Habilitar el borrador selectivo y obligar a usar una pantalla de bloqueo y una contraseña

Pregunta 55

Pregunta
La Tienda Windows permite a los usuarios de equipos Windows 8 y Windows 8.1 ver e instalar las aplicaciones que les proporcionan los administradores de usuarios. Los equipos se pueden asociar al dominio y el usuario debe iniciar sesión con las credenciales del dominio
Respuesta
  • La aplicación Portal de la empresa de System Center Configuration Manager
  • La aplicación Portal de la empresa de Microsoft Intune
  • Microsoft SharePoint
  • No se requiere ningún cambio

Pregunta 56

Pregunta
¿Qué plataforma de aplicaciones del portal de la empresa de Microsoft Intune requiere implementación de TI?
Respuesta
  • Windows RT
  • iOS
  • Android
  • Windows Phone 8.1

Pregunta 57

Pregunta
Su nuevo equipo Windows 8.1 está conectado a la red inalámbrica de su hogar. Quiere compartir la música y las fotos almacenadas en su nuevo equipo con otros miembros de su familia. No quiere tener que configurar cuentas de usuarios distintas para cada uno de los miembros de la familia. Será suficiente con una única contraseña para todos los archivos compartidos. ¿Qué características de red de Windows 8.1 satisface este requisito?
Respuesta
  • Grupo Hogar
  • Banda ancha (PPPoE)
  • Detección de redes
  • Red privada virtual

Pregunta 58

Pregunta
Administra los equipos de escritorio y los portátiles del laboratorio de TI de su universidad con Windows 8.1 El equipo de TI de la universidad ha implementado recientemente un entorno de Active Directory. Necesita unir los equipos de escritorio y portátiles al nuevo dominio de Active Directory. Debe usar el Apple del Panel de control Red e Internet para lograr este objetivo.
Respuesta
  • Cuentas de usuario
  • Sistema
  • No se requiere ningún cambio
  • Herramientas administrativas

Pregunta 59

Pregunta
Administra los equipos de escritorio de los laboratorios de TI de su universidad. Recientemente ha actualizado estos equipos a Windows 8.1 Necesita modificar la configuración de los nuevos equipos para aumentar el número de elementos que se muestran en las jump lists. ¿Qué herramienta de configuración debe usar?
Respuesta
  • El applet Personalización del Panel de control
  • Opciones de pantalla
  • Propiedades de la barra de herramientas
  • Administrador de dispositivos

Pregunta 60

Pregunta
Usa dos monitores en un equipo con Windows 8.1 Quiere mover la bandeja del sistema al segundo monitor. ¿Qué opción de pantalla del Panel de control debe seleccionar?
Respuesta
  • Convertir esta pantalla en la principal
  • Solo pantalla de equipo
  • Extender escritorio a esta pantalla
  • Orientación horizontal
Mostrar resumen completo Ocultar resumen completo

Similar

elementos que componen un software educativo
Quetzael Santillan
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"LAS TIC EN LA EDUCACIÓN"
miriam_fltapia
"LAS TIC EN LA EDUCACIÓN SECUNDARIA"
isela arellano
Preguntas previas a introducir la tecnología en el aula
Diego Santos
Computación en la nube
Roberto Emmanuel Moreno Miranda