Este test está cronometrado.
Tienes 35 minutos para completar 60 preguntas de este test.
¿Qué dos herramientas de Windows 8.1 Pro se puede usar para realizar el cifrado de BitLocker? Elija dos repuestas.
Manage-bde
Administración de discos
Panel de controladores de BitLocker
Consola de administración de Microsoft
¿Qué dos tipos actualizaciones de nivel de sistema se pueden instalar automáticamente en Microsoft Surface Pro 3? Elija dos respuestas
Actualizaciones de software de Windows
Actualización de instalaciones de prueba
Actualizaciones de firmware de Surface
Actualizaciones de Microsoft office
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Conexión a Internet
1 GB de RAM
Conectividad WiFi
Resolución De Videos De 1024 X 576
Procesador de cuatros núcleos.
Cuando realiza una nueva instalación de Microsoft OneNote 2013, se le pide que cree el primer bloc de notas en usar %UserProfile%Notebook.
NSRNC
en Azure
en un recurso compartido de red
en OneDrive
Una estructura de archivo NTFS es la estructura subyacente que usa un equipo Windows 8.1 para organizar los datos de un disco duro.
Un recurso compartido de archivos
Un sistema de archivos FAT32
Una carpeta de recursos compartidos de Windows
Usted y su familia tiene tres equipos de escritorio con Windows 8.1 Pro Los usuarios locales no pueden tener acceso actualmente a los recursos en equipos remotos. Instala una impresora a través de un puerto USB en uno de los equipos. Quiere que los demás miembros de su familia puedan usar la impresora. Instala los controladores y define la impresora como Compartida. Necesita terminar de configurar la impresora. ¿De qué dos formas posibles puede permitir que los miembros de su familia impriman a través de la impresora compartida? Elija dos respuestas.
Creando cuentas de usuario para cada miembro de la familia en su equipo
Desactivando el uso compartido protegido con contraseña de la impresora
Instalando el controlador de la impresora en cada equipo
Cambiando los permisos de la impresora de forma que incluyan Imprimir para usuarios autenticados
Sus padres quieren que les ayude a proteger un archivo de la renta que está almacenado en su equipo. Usa BitLocker para cifrar en disco duro que contiene el archivo. A continuación, hace una copia de seguridad de los archivos. ¿Qué ocurrirá si intenta copiar el archivo de copia de seguridad en una unidad flash USB?
La copia de seguridad permanecerá cifrada
BitLocker cifrará la unidad flash USB.
BitLocker impedirá para se mueve el archivo
La copia de seguridad se descifrará
Está ayudando a una pequeña empresa a configurar su red. La red tiene 12 equipos de escritorio y dos servidores que hospedan una aplicación web de inventario que usan todos los empleados. Todos los equipos y servidores están conectados al mismo conmutador de red. Un firewall protege todos los equipos y servidores de las redes a extremas. ¿Qué tipo de red está configurando?
Una intranet
Una VPN
Una red de área extensa
Una extranet
El permiso predeterminado para compartir que corresponde a los archivos de la biblioteca de música de los usuarios de Grupo Hogar (solo disponible en Windows 10 , 8.1, RT 8.1, 7) es control total.
cambiar
desviar
No se requiere ningún cambio
Solo lectura
Necesita cambiar los permisos de un archivo. Sin embargo, el archivo lo creó un usuario en un sistema en el que no tiene permisos de administrador. ¿Qué dos modos posibles hay de conseguir este objetivo? Elija dos respuestas.
Pedir al administrador el permiso modificar para el archivo
Pedir al usuario que le otorgue el permiso Tomar posesión para el archivo
Cambiar los permisos del archivo mediante un recurso compartido de archivos
Agregar el privilegio Restaurar archivos y directorios a su cuenta
El realiza un seguimiento del uso del equipo de un usuario
UN envía copias de sí mismo a otros equipos
El se propaga cuando el usuario inicia un archivo ejecutable.
es la forma más peligrosa de malware. Síntomas: anuncios emergentes aparecen en el equipo, la configuración del internet Explorer se reconfigura sin su consentimiento o conocimiento. Permite el control remoto de una PC.
muestra anuncios no deseados y promociones de productos.
es el código malicioso que se hace pasar como una aplicación deseable
¿Qué servicio en la nube de Microsoft puede realizar videoconferencias (Skype) virtuales?
Microsoft Azure
Microsoft Intune
Microsoft OneDrive
Microsoft Lync Online
Es responsable de administrar todos los dispositivos móviles que usan los profesores de la escuela de negociación de su universidad. Necesita proporcionar autenticación multifactor e inicio de sesión único a los recursos y aplicaciones del lugar de trabajo. ¿Qué características mejoradas de Windows 8.1 debe configurar?
Cifrado generalizado de dispositivo
Unión al lugar de trabajo
Carpeta de trabajo
Administración de dispositivos móvil
Trabaja como becario del departamento de TI de la universidad. Los responsables de contratación de la universidad viajan frecuentemente y usan aplicaciones que hospedan datos confidenciales. También usan servidores de la universidad de forma remota. Necesitas encontrar una solución que proteja los datos de los responsables de contratación al iniciar la aplicación. ¿Qué solución debe recomendar?
Cifrado SSL
Carpetas de trabajo
Cifrado del sistema de archivo
VPN de activación automática
Su empresa permite usar el programa Traiga su propio dispositivo (BYOD) para que los clientes de Microsoft Intune se pueden ejecutar en su red y se puedan asignar unidades a servidores de archivos corporativos. Tiene un documento en el que los usuarios finales pueden guardar cambios, pero necesita restringir su capacidad para imprimir el documento ¿Qué debe usar?
Seguridad de archivos y permisos de acceso
Windows Rights Management Services
unidad organizativa
Directiva de grupo
Tiene una cuenta Microsoft para su uso personal. ¿A qué tres servicios de Microsoft pueden tener acceso autenticándose con su cuenta Microsoft? Elija tres respuestas.
OneDrive
Active Directory
Skype
Xbox music
Microsoft SQL server
Trabaja como técnico de soporte en una empresa de TI. El equipo de un usuario tiene poca memoria virtual. ¿Qué debe hacer?
Ejecutar Windows Update
Actualizar los controladores del adaptador de pantalla
Aumentar el tamaño del archivo de paginación
Crear particiones en la unidad
¿Qué características de Windows pone 8.1 proporciones cifradas seguro de todos los datos del usuario almacenados localmente en participaciones de datos internas?
BitLocker
Arranque seguro
TrueCrypt
Sistema de cifrado de archivos
El sistema de archivos ExFAT puede comprobar y corregir datos automáticamente para evitar errores en el sistema de archivos.
NTFS
FAT32
ReFS
Tiene un equipo Windows 8.1 en un grupo de trabajo. Para compartirlo la carpeta C:\Trabajo y que puedes tener acceso a ella los usuarios sin conexión necesitan usar de recurso compartido público.
Básico
Avanzado
Grupo Hogar
¿Qué dos ventajas proporciona el uso de un proveedor de almacenamiento en la nube frente a un servidor de archivos de la intranet? Elijan dos respuestas.
Los archivos están disponibles desde cualquier ubicación que tenga acceso a Internet
Le permite mantener el control completo de los servidores que usa en la nube.
Se admiten muchos dispositivos clientes y sistemas operativos diferentes
Ventaja de la utilización
Es un becario del departamento de TI. Va a incorporar la autenticación multifactor en los protocolos de seguridad. Va a usar una tarjeta inteligente para iniciar sesión. ¿Qué más debe usar para crear la autenticación multifactor?
Una contraseña
Una tarjeta de banda magnética
Un teléfono móvil
Un token
¿Cuál es una característica de Active Directory Rights Management Services (AD RMS)?
Permitir a los usuarios definir quién puede abrir, modificar, o reenviar un documento.
Proporcionar un sistema de permisos que funciona con cualquier solución de almacenamiento basado en la nube.
Administra la Administración de derechos digitales (DRM) de medios digitales.
Administra los permisos de recursos compartidos y archivo de todos los servidores de empresa.
El servicio Microsoft Intune se usa para administración equipos de escritorio y dispositivos móviles
Microsoft Lync
Administra un dispositivo mediante Microsoft Intune. Para restaurar el dispositivo a su configuración de fábrica, debe usar Retirar borrado
Borrado selectivo
Borrado completo
Borrado selectivo de EFS
Un usuario ha perdido su dispositivo móvil. Necesita realizar un restablecimiento del código de acceso en el dispositivo usando la consola de administración de Microsoft Intune. ¿Qué dos plataformas móviles admiten el restablecimiento del código de acceso? Elige dos respuestas.
Windows 8.1
iOS
Android
Windows Phone 8
Windows XP SP3 es el sistema operativo de escritorio mínimo que admite Microsoft Intune
Windows vista SP1
Windows 8
¿Qué información del gráfico indica si el equipo puede unirse a un dominio?
La edición de Windows es Windows 8.1 Pro
El tipo de sistema es de 64 bits
La memoria instalada es mayor de 4 GB.
¿Qué tipo de cuenta se requiere para unir el equipo al dominio?
Administrador de dominio
/ Estándar local
Administración local
La característica OneDrive de Microsoft Azure centraliza las aplicaciones en la misma plataforma de confianza que usan las administraciones públicas las empresas de servicios financieros y otras organizaciones de gran tamaño para la información confidencial.
RemoteApp
Máquinas virtuales
Red virtual
Microsoft Azure Remote App proporciona a la capacidad de administrar centralmente sistema local y recursos corporativos de cualquier lugar del mundo.
BUS de servicio de Microsoft Azure
System Center 2012 R2 Configuration Manager
Infraestructura de escritorio virtual (VDI) de Microsoft
Las unidades organizativas ayudan a aplicar el gobierno de datos en la estrategia. Traiga su propio dispositivo (BYOD) Bring Your Own Device (su principal beneficio es desplazar algunos costos de gestión a los empleados) por que permiten identificar los datos mediante la clasificación automática y manual de los archivos.
La seguridad de archivo y los permisos de acceso
El control de acceso dinámico
Los grupos de Active Directory
Va a configurar la conexión de red de un motel que solo tiene emplazamiento. Necesita especificar para tres clases diferentes de usuarios, el segmento de red con más privilegios al que puede tener acceso cada clase. Empareje cada red con la clase de usuarios que pueden tener acceso a ella. Huéspedes = Empleados = Asociados de la empresa =
¿Qué tipo de información sobre los usuarios evalúan los datos biométricos?
Frases memorizadas por un usuario
Objetos que los usuarios llevan consigo
Dónde se encuentra un usuario
Características físicas de los usuarios
Cuando obtiene acceso a un archivo ubicado en un recurso compartido, prevalece el permiso más restrictivo
Compartir
ACL
Cuando copia un archivo de una participación del sistema de archivos NTFS a una participación NTFS diferente, ¿qué ocurre con los permisos del archivo copiado?
Se eliminan, y solo el creador del archivo tiene control total
Siguen siendo los mismos que los del archivo original
Heredan los permisos de la carpeta de destino
Son los permisos combinados del archivo original y la carpeta de destino.
¿Cuál de los siguientes en un ejemplo del modo en que un troyano se propaga comúnmente a otros equipos?
Atraviesa una red aprovechando una vulnerabilidad
Se descarga de una página web infectada
Se hace pasar por un documento de un amigo
/ Inserta copias de sí mismo en otros programas informáticos
¿Qué dos formas hay de reducir el riesgo de un virus o infección de malware? Elija dos.
Instalar un administrador de descargas
Habilitar Firewall de Windows
Usar solo HTTPS al navegar por Internet
Mantener el sistema actualizado
Relacione los servicios en la nube de Microsoft con la característica que proporciona. R= Máquinas Virtuales= Videollamadas= Biblioteca de documentos =
Su empresa va a desarrollar una nueva aplicación en los dispositivos Windows RT personales de los empleados. Los dispositivos están registrados con Microsoft Intune. Necesita publicar la nueva aplicación en el sistema de almacenamiento en la nube de Microsoft Intune para que los empleados puedan instalar la aplicación publicada. ¿Cuáles son los requisitos de los archivos de instalación publicados?
Se pueden cargar tantos archivos como sea necesario, pero ninguno de ellos puede tener más de 2 GB
Para cargar el software, los archivos deben tener el formato .Zip
El tamaño de archivo total acumulado de las aplicaciones publicadas debe ser menor de 2 GB
Para publicar los archivos, la velocidad de Internet debe ser de al menos 50 kbps
Va a realizar el seguimiento del inventario de hardware y software en distintos dispositivos. Necesita determinar qué dispositivos se pueden administrar con Microsoft Intune. Para comunicarse con la consola de administración de Microsoft Intune, ¿qué requisito debe cumplir cada dispositivo?
El agente Microsoft Intune debe estar instalado
Deben ser dispositivos Windows Phone 8
Debe haber una unidad organizativa que tenga los objetos de dispositivo de Microsoft Intune
Debe haber una directiva de seguridad
Para instalar el software cliente de Microsoft Intune en un equipo, necesita ser miembro del grupo Administradores de ese equipo
Usuarios de escritorio remoto
Usuario de administración remota
Usuarios avanzados
Las soluciones de almacenamiento de Microsoft Azure replican cuatro copias de los datos en una sola región
seis
tres
dos
Las aplicaciones de Microsoft Azure redundantes pueden satisfacer un aumento de la demanda con resultados sistemáticos en períodos de tiempo aceptables
De alta disponibilidad
Tolerantes a errores
Escalables
Su empresa necesita un servicio que elimine la existencia de un único punto de error en cualquier servicio aprovisionado. ¿Qué características puede ofrecer Microsoft Azure para reducir las probabilidades de que un error interrumpa las operaciones de la empresa?
Copias de seguridad
Alta disponibilidad
HDInsight
Escalabilidad
Windows Server Active Directory permite el inicio de sesión único, que simplifica el acceso de los usuarios a miles de aplicaciones en la nube en dispositivos Windows, Mac e iOS.
Cuenta Microsoft
Active Directory Rights Management
Azure Active Directory
El departamento de TI de su universidad no dispone actualmente de una estrategia de Active Directory. La universidad necesita una solución que le permita administrar usuarios y grupos para proteger el acceso a los servicios en línea de Microsoft, como Microsoft Office 365. ¿Qué estrategia de Active Directory debe usar la universidad?
Active Directory Lightweight Directory Services
Servicios de certificados de Active Directory
Servicios de federación de Active Directory
Su empresa usa carpetas de trabajo de Windows 8.1 en los dispositivos personales. Todos los dispositivos están registrados en Microsoft Intune. Necesita aplicar los siguientes requisitos de seguridad a los dispositivos personales: Los datos de la empresa se pueden borrar cuando se da de baja a un empleado. No se puede tener acceso a los datos de la empresa si el dispositivo se pierde o alguien lo roba. ¿Qué debe hacer?
Aplicar el cifrado y obligar a usar una pantalla de bloqueo y una contraseña
Habilitar el borrador selectivo y proteger las transferencias de archivos SSL
Habilitar el borrado selectivo y aplicar el cifrado
Habilitar el borrador selectivo y obligar a usar una pantalla de bloqueo y una contraseña
La Tienda Windows permite a los usuarios de equipos Windows 8 y Windows 8.1 ver e instalar las aplicaciones que les proporcionan los administradores de usuarios. Los equipos se pueden asociar al dominio y el usuario debe iniciar sesión con las credenciales del dominio
La aplicación Portal de la empresa de System Center Configuration Manager
La aplicación Portal de la empresa de Microsoft Intune
Microsoft SharePoint
¿Qué plataforma de aplicaciones del portal de la empresa de Microsoft Intune requiere implementación de TI?
Windows RT
Windows Phone 8.1
Su nuevo equipo Windows 8.1 está conectado a la red inalámbrica de su hogar. Quiere compartir la música y las fotos almacenadas en su nuevo equipo con otros miembros de su familia. No quiere tener que configurar cuentas de usuarios distintas para cada uno de los miembros de la familia. Será suficiente con una única contraseña para todos los archivos compartidos. ¿Qué características de red de Windows 8.1 satisface este requisito?
Banda ancha (PPPoE)
Detección de redes
Red privada virtual
Administra los equipos de escritorio y los portátiles del laboratorio de TI de su universidad con Windows 8.1 El equipo de TI de la universidad ha implementado recientemente un entorno de Active Directory. Necesita unir los equipos de escritorio y portátiles al nuevo dominio de Active Directory. Debe usar el Apple del Panel de control Red e Internet para lograr este objetivo.
Cuentas de usuario
Sistema
Herramientas administrativas
Administra los equipos de escritorio de los laboratorios de TI de su universidad. Recientemente ha actualizado estos equipos a Windows 8.1 Necesita modificar la configuración de los nuevos equipos para aumentar el número de elementos que se muestran en las jump lists. ¿Qué herramienta de configuración debe usar?
El applet Personalización del Panel de control
Opciones de pantalla
Propiedades de la barra de herramientas
Administrador de dispositivos
Usa dos monitores en un equipo con Windows 8.1 Quiere mover la bandeja del sistema al segundo monitor. ¿Qué opción de pantalla del Panel de control debe seleccionar?
Convertir esta pantalla en la principal
Solo pantalla de equipo
Extender escritorio a esta pantalla
Orientación horizontal