EXAMEN FINAL Cisco IT Essentials v5

Reseña de GoConqr

Prepárate para el examen final de Cisco IT Essentials v5 con este cuestionario que abarca preguntas clave, como compatibilidad con eSATA y más.
Frank Kantun Ytz
Test por Frank Kantun Ytz, actualizado hace más de 1 año
Frank Kantun Ytz
Creado por Frank Kantun Ytz hace alrededor de 10 años
37261
14

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué criterio de energía afectará el número de unidades internas que se instalan en un ordenador?
Respuesta
  • Salida + 5VDC
  • Potencia de la fuente de suministro
  • Tensión de alimentación
  • De salida de CC
  • De entrada de CA
  • Salida de + 20VDC

Pregunta 2

Pregunta
Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Cuál será el aspecto técnico en el equipo para determinar si un disco duro adicional se puede agregar?
Respuesta
  • Una ranura de expansión PCIe / PCI abierta.
  • Una disposición conexión PATA / SATA.
  • Versión de la BIOS.
  • El calor que se va generado y requisitos de flujo de aire.
  • Ram adecuada.

Pregunta 3

Pregunta
¿Por qué los ordenadores portátiles utilizan técnicas de estrangulación CPU?
Respuesta
  • Para mejorar el rendimiento de la CPU.
  • Para asegurar la CPU está funcionando a su velocidad pico.
  • Para reducir el calor que la CPU puede generar.
  • Para conservar la vida de la batería al reducir la velocidad del bus entre la CPU y la RAM.

Pregunta 4

Pregunta
¿Cuál es el paso crítico en la selección e instalación de múltiples ventiladores de refrigeración para un caso de PC?
Respuesta
  • Asegúrese de que son la misma marca y modelo.
  • Asegúrese de que corren a la misma velocidad.
  • Asegúrese de que proporcionan la misma cantidad de flujo de aire.
  • Asegúrese de que están montados en direcciones de flujo de aire correctos.

Pregunta 5

Pregunta
¿Qué afirmación es verdadera acerca de módulos de memoria RAM DDR2 y DDR3?
Respuesta
  • Se utilizan diferentes tipos de ranuras DIMM en la placa base.
  • Operan en el mismo voltaje.
  • Requieren la misma frecuencia de funcionamiento en el bus frontal.
  • Ellos tienen un número diferente de clavijas de contacto.

Pregunta 6

Pregunta
Para evitar interferencias electromagnéticas, que tipo de equipo A encaminar técnico de cables de red de cobre lejos de?
Respuesta
  • Dispositivos de red inalámbricos.
  • Teléfonos inalámbricos.
  • Hornos de microondas.
  • Motores eléctricos.

Pregunta 7

Pregunta
¿Qué afirmación es verdadera acerca del uso de una pulsera antiestática?
Respuesta
  • Una correa de muñeca antiestática no debe utilizarse en conjunción con una alfombra antiestática.
  • Por tierra óptima, el clip se debe conectar a una sección pintada de la caja de la computadora.
  • La parte metálica de la correa para la muñeca no debe hacer contacto con la piel.
  • Una pulsera antiestática no debería ser usada cuando la reparación de una fuente de alimentación.

Pregunta 8

Pregunta
¿Cuáles son dos posibles riesgos para un dispositivo móvil que podría resultar de enraizamiento o jailbreak del dispositivo? (Elija dos.)
Respuesta
  • A OS personalizada permite el acceso del usuario al directorio raíz.
  • La interfaz de usuario puede ser ampliamente modificado para requisitos particulares.
  • A OS personalizado no puede crear o mantener características sandboxing correctamente.
  • El rendimiento del dispositivo se puede mejorar.
  • Algunas funciones deshabilitadas inicialmente por un transportista estén habilitados.

Pregunta 9

Pregunta
Un cliente está molesto y quiere hablar con un técnico específico para resolver un problema de forma inmediata. El técnico solicitado está fuera de la oficina para la próxima hora. ¿Cuál es la mejor manera de manejar esta llamada?
Respuesta
  • Consulte el cliente enojado con un supervisor.
  • Asesorar al cliente de que el técnico solicitado está fuera de la oficina y de insistir en tratar de resolver el problema.
  • Hacer una oferta de ayudar al cliente inmediatamente, y asesorar al cliente que de otra manera el técnico solicitado llamará al cliente de vuelta dentro de dos horas.
  • No haga caso de la solicitud de que el técnico específico a pie a través de un proceso paso a paso con el cliente en un intento de reorientar el cliente y resolver el problema.

Pregunta 10

Pregunta
Un cliente está enojado y llama a quejarse de que el servicio regular en el equipo tomó más tiempo de lo esperado. El técnico revisa la orden de trabajo y se da cuenta de que el servicio se realizó por un nuevo empleado. ¿Cómo debe responder el técnico?
Respuesta
  • Escuche la queja y luego pedir disculpas por cualquier inconveniente causado por el largo servicio en el equipo.
  • Compruebe que el equipo funciona correctamente ahora.
  • Explique que el técnico de reparación enviado para llevar a cabo el servicio es inexperto.
  • Poner al cliente en espera hasta que un supervisor está disponible.

Pregunta 11

Pregunta
¿Qué son dos acciones apropiadas para un soporte técnico de escritorio para tomar al ayudar a los clientes? (Elija dos.)
Respuesta
  • Interrumpir clientes si comienzan a resolver sus propios problemas.
  • Consolar a un cliente al minimizar el problema del cliente.
  • Deje un acabado cliente hablando antes de hacer preguntas adicionales.
  • Si usted tiene que poner al cliente en espera, pida al cliente permiso.
  • Tan pronto como se detecta la ira del cliente, pase el cliente enojado al siguiente nivel.

Pregunta 12

Pregunta
¿En qué circunstancias debe un nivel un técnico iniciará una orden de trabajo Escalated?
Respuesta
  • Cuando un cliente parece estar muy bien informado.
  • Cuando un cliente demanda hablar con un técnico particular.
  • Cuando un problema requiere una experiencia de otro técnico
  • Cuando el técnico no puede entender el problema como se explica por el cliente.

Pregunta 13

Pregunta
¿Qué dos tipos de interfaz hacen posible unir diferentes componentes externos para computadoras portátiles y de escritorio sin necesidad de apagar el ordenador? (Elija dos.)
Respuesta
  • PS / 2
  • FireWire
  • PCI
  • PCIe
  • USB

Pregunta 14

Pregunta
¿Qué característica de la placa base controla la cantidad de datos que un CPU transferencias a la vez?
Respuesta
  • Pin grid array.
  • Bus frontal.
  • Instrucciones MMX.
  • Memoria de sólo lectura.

Pregunta 15

Pregunta
¿Qué componente portátil Convierte alimentación de CC a CA para que la pantalla se puede iluminar?
Respuesta
  • Inversor (Convertidor).
  • Retroiluminación.
  • CCFL
  • Batería.
  • Placa Madre.

Pregunta 16

Pregunta
Un técnico necesita para configurar un auricular Bluetooth para un usuario de la computadora portátil. ¿Qué dos pasos debe tomar el técnico antes de instalar los auriculares? (Elija dos.)
Respuesta
  • Retire la batería.
  • Desconecte la alimentación de CA.
  • Activar Bluetooth en la configuración BIOS.
  • Asegúrese de que la pulsera antiestática está unido a una parte nonpainted de la computadora portátil.
  • Asegúrese de que el interruptor de Bluetooth portátil está activado.

Pregunta 17

Pregunta
¿Qué enunciado compara correctamente las características del cable coaxial con cable de par trenzado?
Respuesta
  • El ancho de banda limitado de cable coaxial hace que sea mejor que el cable de par trenzado para instalaciones de LAN.
  • El cable coaxial es menos costoso que el cable de par trenzado.
  • El cable coaxial es físicamente más difícil de instalar que el cable UTP.
  • Debido a que contiene un único conductor de cobre, cable coaxial es más fácil de solucionar que el cable de par trenzado.

Pregunta 18

Pregunta
¿Cómo es DSL capaz de transportar señales telefónicas y de datos al mismo tiempo?
Respuesta
  • Cada señal usa una frecuencia diferente.
  • Cada conexión se marca por separado.
  • DSL utiliza transmisiones de baja frecuencia.
  • DSL utiliza señales digitales para llevar tanto el teléfono y el tráfico de datos.

Pregunta 19

Pregunta
Un técnico informático realiza una serie de acciones para corregir un problema. Algunas acciones no resuelven el problema, pero al final se encontró una solución. ¿Cuál debe ser documentado?
Respuesta
  • Todo lo que se hizo para tratar de resolver el problema
  • Sólo la solución, porque esto resuelve el problema.
  • Sólo los intentos fallidos, para que los futuros técnicos sabrán qué no tratar.
  • Una descripción del problema y la solución.

Pregunta 20

Pregunta
Un usuario desea actualizar los componentes de un ordenador portátil para mejorar el rendimiento. Cuáles son los dos componentes puede ser reemplazado por el usuario? (Elija dos.)
Respuesta
  • RAM.
  • Batería.
  • Placa madre.
  • UPC.
  • Pantalla LCD.

Pregunta 21

Pregunta
¿Cuáles son dos sistemas operativos que se encuentran en los dispositivos móviles? (Elija dos.)
Respuesta
  • Android.
  • iOS.
  • Google.
  • Apple.
  • MobileOS/

Pregunta 22

Pregunta
Un técnico está tratando de crear máquinas virtuales en un PC, pero quiere asegurarse de que los recursos del sistema físicos utilizados por las máquinas virtuales son gestionados directamente por ellos y no por el sistema operativo host. ¿Cómo puede el técnico de lograr esto?
Respuesta
  • Configure las máquinas virtuales utilizando un hipervisor nativo.
  • Configure las máquinas virtuales utilizando un hipervisor alojado.
  • Configure las máquinas virtuales como Virtual PC de Windows.
  • Limite la cantidad de RAM paginado.
  • Desactivar hyperthreading en el BIOS.

Pregunta 23

Pregunta
¿Qué característica de una pantalla táctil de dispositivos móviles permitirá a un usuario para hacer un zoom elementos que se muestran como mapas y fotografías?
Respuesta
  • Toque largo.
  • Doble toque.
  • Pellizcar.
  • Diapositiva.

Pregunta 24

Pregunta
Un usuario descarga un widget en su teléfono Android, pero está perplejo al ver que cuando se toca el widget se lanzó una aplicación. ¿Qué es una posible causa?
Respuesta
  • El usuario ha descargado un virus.
  • El widget es corrupto.
  • La configuración de seguridad del sistema operativo Android han sido comprometidos.
  • El widget se asocia con la aplicación y este es el comportamiento normal.

Pregunta 25

Pregunta
Un usuario actualiza un controlador de dispositivo y reinicia el sistema. Cuando el usuario inicia sesión con éxito después del reinicio, el sistema operativo muestra una pantalla azul y se estrella. El usuario presiona la tecla F8 durante el reinicio e intenta iniciar sesión utilizando la última configuración buena conocida pero obtiene el mismo resultado. ¿Por qué la última configuración buena conocida no funciona?
Respuesta
  • La última configuración buena conocida se sobrescribe con el actual de inicio de sesión correcto.
  • El archivo boot.ini es corrupto.
  • El usuario no pudo ejecutar chkdsk antes de iniciar la sesión.
  • El usuario no pudo guardar la configuración de CMOS en el reinicio.

Pregunta 26

Pregunta
¿Qué archivo se usa para detectar y desarrollar información sobre los dispositivos de hardware instalados en un ordenador portátil Windows XP durante el proceso de arranque?
Respuesta
  • NTDETECT.COM
  • NTLDR.
  • NTOSKRNL.EXE
  • Boot.ini

Pregunta 27

Pregunta
Un técnico utiliza la función de volumen de contracción de la utilidad de gestión de disco y divide la partición. ¿Qué deben hacer el técnico con el fin de hacer la partición utilizable?
Respuesta
  • Se reparte el espacio no asignado.
  • Formatear la partición existente.
  • Eliminar todas las particiones y reiniciar el disco.
  • Convertir el espacio no asignado en un disco dinámico.

Pregunta 28

Pregunta
Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo para arrancar, e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué medidas podrían solucionar este problema?
Respuesta
  • Reemplace la batería CMOS.
  • Inicie el Administrador de dispositivos para descubrir el nuevo hardware.
  • Restablecer el BIOS utilizando el puente de CMOS.
  • Inicie el equipo con la última configuración buena conocida.

Pregunta 29

Pregunta
Un técnico está solucionando un equipo que no se imprime. El técnico sospecha que el controlador de la impresora puede ser anticuado, procede a descargar el controlador más reciente, y lo instala. El técnico intenta imprimir, pero el problema persiste. ¿Cuál es la siguiente acción que el técnico debe tomar?
Respuesta
  • Desarrollar una nueva teoría.
  • Pon a prueba la teoría.
  • Establecer un plan de acción.
  • Identificar el problema.

Pregunta 30

Pregunta
Un usuario informa de que no se están imprimiendo algunos trabajos de impresión. El técnico de los cheques y las comunicaciones que los trabajos están atascados en la cola de impresión. ¿Qué medidas debe tomar el técnico para resolver el problema?
Respuesta
  • Cancele el trabajo que muestra el error que está impidiendo que el resto de trabajos se imprima.
  • Vuelva a instalar el controlador de impresora.
  • Desconecte el cable de datos de la impresora y vuelva a conectarlo.
  • Conecte la impresora a un regulador de voltaje.

Pregunta 31

Pregunta
Un técnico está solucionando un impresora que no se imprime debido a atascos constantes. ¿Qué deben hacer los técnicos probar primero?
Respuesta
  • Limpie la impresora.
  • Cables de impresora seguras.
  • Configure el puerto de impresora.
  • Compruebe que las patillas dobladas en el cable de la impresora.

Pregunta 32

Pregunta
Un técnico está planeando una actualización del sistema operativo para un sistema de usuario que se está ejecutando Windows Vista. Debido a que se requiere la función BitLocker incrustado en el sistema operativo Windows Vista, no es una petición que esta función esté disponible cuando está instalado el nuevo sistema operativo. ¿Qué versión o versiones de Windows 7 sería compatible con esta función?
Respuesta
  • Windows 7 Ultimate.
  • Windows 7 Ultimate y Professional.
  • Windows 7 Ultimate y Professional y Home Premium.
  • Windows 7 Ultimate y Professional y Home Premium y arranque.

Pregunta 33

Pregunta
¿Qué significa% USERPROFILE% representar en el pathC: Usuarios% USERPROFILE% AppDataLocalTemp?
Respuesta
  • La ubicación de la carpeta de documentos de un usuario en particular.
  • Una variable de entorno que se establece por el sistema operativo.
  • Una variable definida por el administrador para cada usuario del sistema.
  • un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema.

Pregunta 34

Pregunta
Una empresa tiene una política de mantenimiento preventivo que requiere que cada equipo haya un nuevo punto de restauración creado cada seis meses. ¿Cómo puede un técnico de crear el punto de restauración?
Respuesta
  • Desde la línea de comandos escriba el comando restaurar / cn.
  • Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.
  • Seleccione Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.
  • Haga clic derecho en Mi PC y seleccione Propiedades> Restaurar> Crear punto de restauración.

Pregunta 35

Pregunta
Se solicita a un técnico para configurar un disco duro que soportará dos sistemas operativos y almacenará los archivos de datos en tres ubicaciones de unidades separadas. Qué partición ajustes apoyará estos requisitos?
Respuesta
  • 1 primaria, 3 activa, 1 extendidos, 2 lógica.
  • 2 lógico, 2 activa, 3 extendieron.
  • 2 primaria, 1 activa, 1 extendidos, 3 lógica.
  • 3 primaria, 1 activa, 2 extendido.

Pregunta 36

Pregunta
Un usuario cree que un archivo de datos en una computadora Windows XP se ha dañado. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?
Respuesta
  • Defrag
  • Chkdsk.
  • Msconfig.
  • Regedit.

Pregunta 37

Pregunta
¿Cuál de dos factores método de identificación requiere un usuario utilizar un pequeño dispositivo de transmisión de radio y luego introduzca una contraseña para que la autenticación sea aceptada?
Respuesta
  • Tecla inteligente.
  • Lector biométrico.
  • Tarjeta electrónica.
  • Llavero electrónico.

Pregunta 38

Pregunta
La política de seguridad corporativa establece que todas las conexiones remotas sólo utilizan túneles seguros para las comunicaciones de datos. ¿Qué técnica de encriptación protege los datos que viajan a través de la Internet pública como si se tratara de viajar a través de la LAN corporativa?
Respuesta
  • MD5.
  • VPN.
  • WEP.
  • WPA.

Pregunta 39

Pregunta
¿Qué tipo de ataque de seguridad está poniendo en marcha cuando un hacker llama a una compañía para obtener información de acceso informático y se hace pasar por un empleado?
Respuesta
  • Spyware.
  • Phishing.
  • Adware.
  • Troyano.
  • Ingeniería social.

Pregunta 40

Pregunta
Lo que mejor describe la amenaza a la seguridad de la suplantación de identidad?
Respuesta
  • Hacer que los datos parecen provenir de una fuente que no sea la fuente oficial.
  • Enviando anormalmente grandes cantidades de datos a un servidor remoto para impedir el acceso del usuario a los servicios de servidor.
  • Interceptar el tráfico entre dos hosts o insertar datos falsos en el tráfico entre dos hosts.
  • El envío de correo electrónico masivo a los individuos, listas o dominios con la intención de evitar que los usuarios acceder al correo electrónico.

Pregunta 41

Pregunta
¿Qué son tres atributos de NTFS lo convierten en un sistema de archivos mejor que FAT32? (Elija tres.)
Respuesta
  • Opciones de permisos de archivos y carpetas.
  • Tamaño de archivo por volumen de 4,17 millones.
  • En diario.
  • Tamaño de racimo grande.
  • Cifrado a nivel de archivo y carpeta.
  • Tamaño máximo de archivo individual de 4 GB.

Pregunta 42

Pregunta
Modo de seguridad inalámbrica basada en estándares abiertos que soporta el más alto nivel de seguridad?
Respuesta
  • WEP.
  • WPA2.
  • WPA.
  • LEAP.

Pregunta 43

Pregunta
Después de entrar en un ordenador, un usuario puede ver los archivos, pero no es capaz de descargar los archivos. ¿Qué medidas puede tomar el administrador para permitir al usuario descargar los archivos al tiempo que evita la eliminación de los archivos?
Respuesta
  • Establezca los permisos de carpeta para leer.
  • Establezca los permisos de archivo para modificar.
  • Establezca los permisos de archivo a Control total.
  • Establezca los permisos de archivo para lectura y ejecución.

Pregunta 44

Pregunta
Un técnico está dando servicio a una impresora láser. ¿Qué dos piezas de la impresora deben evitar el técnico de tocar porque retienen grandes cantidades de tensión, incluso cuando está desconectado de una fuente de alimentación? (Elija dos).
Respuesta
  • Rodillo acondicionado.
  • Cartucho de tóner.
  • Cable de la corona.
  • Cabezal de la impresora.
  • Bandeja de papel.

Pregunta 45

Pregunta
Una LAN inalámbrica está siendo desplegado dentro de la nueva oficina de una habitación que está ocupada por el guardaparques. La oficina está ubicada en la parte más alta del parque nacional. Después de la prueba de red se ha completado, los técnicos informan de que la señal de LAN inalámbrica está ocasionalmente afectados por algún tipo de interferencia. ¿Cuáles son dos posibles causas de la distorsión de la señal? (Elija dos.) .
Respuesta
  • El horno de microondas.
  • El gran número de árboles que rodean la oficina.
  • Los teléfonos celulares que son utilizados por los empleados.
  • La elevada ubicación donde se instaló la LAN inalámbrica.
  • El número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica.

Pregunta 46

Pregunta
Un técnico es documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluyendo aquellos en los edificios fuera de las instalaciones. ¿Qué protocolo sería mejor utilizar para acceder de forma segura los dispositivos de red?
Respuesta
  • FTP.
  • HTTP.
  • SSH.
  • Telnet.

Pregunta 47

Pregunta
Un ordenador puede acceder a los dispositivos en la misma red, pero no puede acceder a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
Respuesta
  • El cable no está conectado correctamente a la tarjeta de red.
  • El equipo tiene una dirección IP válida.
  • El equipo tiene una máscara de subred incorrecta.
  • El equipo tiene una dirección de puerta de enlace predeterminada no válida.

Pregunta 48

Pregunta
¿Cuál es la razón para desactivar la difusión del SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?
Respuesta
  • Cualquier persona con el SSID predeterminado puede tener acceso al punto de acceso y cambiar la configuración.
  • Deshabilitar difusión SSID libera ancho de banda de frecuencia de radio y aumenta el rendimiento de los datos del punto de acceso.
  • El punto de acceso deje de transmitir su propia dirección MAC, evitando así que los clientes inalámbricos no autorizados se conecten a la red.
  • Los clientes inalámbricos deben entonces tener el SSID configurado manualmente para conectarse a la red inalámbrica.

Pregunta 49

Pregunta
Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debería el técnico garantizar y verificar la funcionalidad completa del sistema?
Respuesta
  • Compruebe los últimos parches y actualizaciones del sistema operativo.
  • Documentar el problema y los procedimientos realizados para resolverlo.
  • Hablar con el usuario para determinar la causa del problema.
  • Recopilar información de varias fuentes para identificar claramente el problema.

Pregunta 50

Pregunta
Un Antivirus pirata muestra unas ventanas de advertencia estos han sido reportados por aparecer en las computadoras en una empresa. El administrador de sistemas informáticos está redactando un aviso a todos los empleados que explica cómo hacer frente a este problema. Además de una descripción del problema y el procedimiento de presentación de informes, que dos instrucciones también deben ser incluidos en el anuncio? (Elija dos.)
Respuesta
  • No haga clic en cualquier lugar de la ventana de advertencia.
  • Si la ventana tiene que ser cerrado, a continuación, pulse Alt + F4.
  • Cierre la ventana haciendo clic en la cruz en la esquina superior derecha.
  • Haga clic en el botón Cancelar de la ventana para cerrar la ventana.
  • Actualice el software antimalware en el equipo.

Pregunta 51

Pregunta
Una auditoría revela archivos de la empresa que se almacenan en el servidor de espacio personal de un ex empleado se han modificado después que el empleado dejó la compañía. ¿Qué debe hacerse para evitar aún más el acceso no autorizado a estos archivos, al tiempo que permite a la empresa a usarlos?
Respuesta
  • Deshabilitar la cuenta del ex empleado.
  • Eliminar la cuenta del ex empleado.
  • Elimine los archivos del servidor.
  • Cambiar la cuenta a una cuenta de invitado.

Pregunta 52

Pregunta
Un técnico está explicando las diferencias entre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Elija dos.)
Respuesta
  • Impresoras de inyección de tinta son menos costosos como una compra inicial que las impresoras láser.
  • Una impresora láser es significativamente más lento que una impresora de inyección de tinta.
  • Ambas impresoras láser y de inyección de tinta producen imágenes de mala calidad.
  • La salida de la impresora láser es seco después de la impresión, pero una impresora de inyección de tinta puede tener aún la tinta húmeda en el papel después de la impresión.
  • Impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro.

Pregunta 53

Pregunta
¿Qué dos procedimientos se debe hacer antes de realizar el mantenimiento preventivo en un ordenador portátil? (Elija dos.)
Respuesta
  • Conecte todos los dispositivos que se utilizan normalmente como parte de las operaciones diarias.
  • Verifique que todos los conductores estén al día.
  • Asegúrese de que el BIOS es la versión más reciente.
  • Desconecte el adaptador de CA.
  • Retire la batería.
  • Asegúrese de que el sistema operativo más reciente actualizaciones se han aplicado.

Pregunta 54

Pregunta
¿En qué circunstancias sería plenum se requiere cableado de par trenzado red informática?
Respuesta
  • Cuando el tendido de cable requerido es más de 330 pies de largo .
  • Cuando el tramo de cable debe instalarse dentro de un techo.
  • Cuando el recorrido del cable se conecta a la MDF.
  • Cuando el cableado está instalado en un módulo de conexiones en un armario de cableado.

Pregunta 55

Pregunta
Qué tres acciones deben ser parte de un plan de mantenimiento preventivo ordenador normal? (Elija tres.)
Respuesta
  • Eliminar el polvo de bocas de los ventiladores, la fuente de alimentación y periféricos.
  • La instalación de actualizaciones de seguridad adecuadas.
  • La eliminación de programas no utilizados o no deseados.
  • Cambiar la configuración del navegador.
  • Borrar un email antiguo.
  • Instalar más memoria RAM en la máquina.

Pregunta 56

Pregunta
¿Qué característica es característico del comando ntbackup?
Respuesta
  • Se puede ejecutar desde un archivo por lotes.
  • Se puede utilizar para restaurar los archivos.
  • Se utiliza para crear una copia del registro.
  • Se utiliza para crear puntos de restauración.

Pregunta 57

Pregunta
¿Cuáles son las cuatro capas del modelo de referencia TCP / IP?
Respuesta
  • HTTP, TCP, IP, Ethernet
  • TCP, IP, Ethernet, IEEE
  • Aplicación, transporte, internet, acceso a la red.
  • Aplicación, presentación, sesión, transporte.
  • Física, de enlace de datos, red, transporte.

Pregunta 58

Pregunta
Después de que el administrador configura manualmente el SSID correcto en un nuevo ordenador portátil, el ordenador sigue sin poder conectarse a la red LAN inalámbrica. ¿Qué acción adicional si el administrador tomar para resolver este problema?
Respuesta
  • Modificar la cuenta de grupo del usuario para incluir todos los permisos de archivo.
  • Reinicie el punto de acceso inalámbrico.
  • Cambie el nombre del ordenador portátil y restablecer la contraseña de usuario en la red.
  • Verifique que la dirección MAC del ordenador portátil se encuentra en la tabla de filtros de direcciones MAC.

Pregunta 59

Pregunta
La configuración IP actual de una pequeña empresa se realiza manualmente y consume mucho tiempo. Debido a un mayor crecimiento de la red, un técnico necesita una manera más sencilla para la configuración IP de las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración IP de estación de trabajo?
Respuesta
  • APIPA
  • DHCP
  • DIPS
  • ICMP

Pregunta 60

Pregunta
¿Qué es una tarea típica realizada por un nivel de un técnico en un centro de llamadas?
Respuesta
  • La recopilación de información cuando un cliente pide ayuda.
  • La solución del problema que podría requerir la apertura de la caja de la computadora.
  • Utilizando el software de acceso remoto para solucionar problemas del equipo cliente.
  • Recogiendo una orden de trabajo intensificado y llamar al cliente para más información.
Mostrar resumen completo Ocultar resumen completo

Similar

Test soporte Tic (Basico)
Javier Noriega
Histología Final
Angel Salas
Examen Nutrición UCM Enfermería
Pepos Carmona
De la Información al Conocimiento
Samuel Ríos
Examen 6 CCNA 1 Cisco
JM Peña
Fundamentos de Administración
Caro Arízaga
Fundamentos de Mercadotecnia, Examen Final
susylucyqro
Examen Final Administración Financiera 1
Sergio Der Öde
Examen final de práctica de ITN
Frank Kantun Ytz