Frank Kantun Ytz
Test por , creado hace más de 1 año

EXAMEN FINAL Cisco IT Essentials v5

37261
14
0

Reseña de GoConqr

Prepárate para el examen final de Cisco IT Essentials v5 con este cuestionario que abarca preguntas clave, como compatibilidad con eSATA y más.
Frank Kantun Ytz
Creado por Frank Kantun Ytz hace alrededor de 10 años
Cerrar

EXAMEN FINAL Cisco IT Essentials v5

Pregunta 1 de 60

1

¿Qué criterio de energía afectará el número de unidades internas que se instalan en un ordenador?

Selecciona una de las siguientes respuestas posibles:

  • Salida + 5VDC

  • Potencia de la fuente de suministro

  • Tensión de alimentación

  • De salida de CC

  • De entrada de CA

  • Salida de + 20VDC

Explicación

Pregunta 2 de 60

1

Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Cuál será el aspecto técnico en el equipo para determinar si un disco duro adicional se puede agregar?

Selecciona una de las siguientes respuestas posibles:

  • Una ranura de expansión PCIe / PCI abierta.

  • Una disposición conexión PATA / SATA.

  • Versión de la BIOS.

  • El calor que se va generado y requisitos de flujo de aire.

  • Ram adecuada.

Explicación

Pregunta 3 de 60

1

¿Por qué los ordenadores portátiles utilizan técnicas de estrangulación CPU?

Selecciona una de las siguientes respuestas posibles:

  • Para mejorar el rendimiento de la CPU.

  • Para asegurar la CPU está funcionando a su velocidad pico.

  • Para reducir el calor que la CPU puede generar.

  • Para conservar la vida de la batería al reducir la velocidad del bus entre la CPU y la RAM.

Explicación

Pregunta 4 de 60

1

¿Cuál es el paso crítico en la selección e instalación de múltiples ventiladores de refrigeración para un caso de PC?

Selecciona una de las siguientes respuestas posibles:

  • Asegúrese de que son la misma marca y modelo.

  • Asegúrese de que corren a la misma velocidad.

  • Asegúrese de que proporcionan la misma cantidad de flujo de aire.

  • Asegúrese de que están montados en direcciones de flujo de aire correctos.

Explicación

Pregunta 5 de 60

1

¿Qué afirmación es verdadera acerca de módulos de memoria RAM DDR2 y DDR3?

Selecciona una de las siguientes respuestas posibles:

  • Se utilizan diferentes tipos de ranuras DIMM en la placa base.

  • Operan en el mismo voltaje.

  • Requieren la misma frecuencia de funcionamiento en el bus frontal.

  • Ellos tienen un número diferente de clavijas de contacto.

Explicación

Pregunta 6 de 60

1

Para evitar interferencias electromagnéticas, que tipo de equipo A encaminar técnico de cables de red de cobre lejos de?

Selecciona una de las siguientes respuestas posibles:

  • Dispositivos de red inalámbricos.

  • Teléfonos inalámbricos.

  • Hornos de microondas.

  • Motores eléctricos.

Explicación

Pregunta 7 de 60

1

¿Qué afirmación es verdadera acerca del uso de una pulsera antiestática?

Selecciona una de las siguientes respuestas posibles:

  • Una correa de muñeca antiestática no debe utilizarse en conjunción con una alfombra antiestática.

  • Por tierra óptima, el clip se debe conectar a una sección pintada de la caja de la computadora.

  • La parte metálica de la correa para la muñeca no debe hacer contacto con la piel.

  • Una pulsera antiestática no debería ser usada cuando la reparación de una fuente de alimentación.

Explicación

Pregunta 8 de 60

1

¿Cuáles son dos posibles riesgos para un dispositivo móvil que podría resultar de enraizamiento o jailbreak del dispositivo? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • A OS personalizada permite el acceso del usuario al directorio raíz.

  • La interfaz de usuario puede ser ampliamente modificado para requisitos particulares.

  • A OS personalizado no puede crear o mantener características sandboxing correctamente.

  • El rendimiento del dispositivo se puede mejorar.

  • Algunas funciones deshabilitadas inicialmente por un transportista estén habilitados.

Explicación

Pregunta 9 de 60

1

Un cliente está molesto y quiere hablar con un técnico específico para resolver un problema de forma inmediata. El técnico solicitado está fuera de la oficina para la próxima hora. ¿Cuál es la mejor manera de manejar esta llamada?

Selecciona una de las siguientes respuestas posibles:

  • Consulte el cliente enojado con un supervisor.

  • Asesorar al cliente de que el técnico solicitado está fuera de la oficina y de insistir en tratar de resolver el problema.

  • Hacer una oferta de ayudar al cliente inmediatamente, y asesorar al cliente que de otra manera el técnico solicitado llamará al cliente de vuelta dentro de dos horas.

  • No haga caso de la solicitud de que el técnico específico a pie a través de un proceso paso a paso con el cliente en un intento de reorientar el cliente y resolver el problema.

Explicación

Pregunta 10 de 60

1

Un cliente está enojado y llama a quejarse de que el servicio regular en el equipo tomó más tiempo de lo esperado. El técnico revisa la orden de trabajo y se da cuenta de que el servicio se realizó por un nuevo empleado. ¿Cómo debe responder el técnico?

Selecciona una de las siguientes respuestas posibles:

  • Escuche la queja y luego pedir disculpas por cualquier inconveniente causado por el largo servicio en el equipo.

  • Compruebe que el equipo funciona correctamente ahora.

  • Explique que el técnico de reparación enviado para llevar a cabo el servicio es inexperto.

  • Poner al cliente en espera hasta que un supervisor está disponible.

Explicación

Pregunta 11 de 60

1

¿Qué son dos acciones apropiadas para un soporte técnico de escritorio para tomar al ayudar a los clientes? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Interrumpir clientes si comienzan a resolver sus propios problemas.

  • Consolar a un cliente al minimizar el problema del cliente.

  • Deje un acabado cliente hablando antes de hacer preguntas adicionales.

  • Si usted tiene que poner al cliente en espera, pida al cliente permiso.

  • Tan pronto como se detecta la ira del cliente, pase el cliente enojado al siguiente nivel.

Explicación

Pregunta 12 de 60

1

¿En qué circunstancias debe un nivel un técnico iniciará una orden de trabajo Escalated?

Selecciona una de las siguientes respuestas posibles:

  • Cuando un cliente parece estar muy bien informado.

  • Cuando un cliente demanda hablar con un técnico particular.

  • Cuando un problema requiere una experiencia de otro técnico

  • Cuando el técnico no puede entender el problema como se explica por el cliente.

Explicación

Pregunta 13 de 60

1

¿Qué dos tipos de interfaz hacen posible unir diferentes componentes externos para computadoras portátiles y de escritorio sin necesidad de apagar el ordenador? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • PS / 2

  • FireWire

  • PCI

  • PCIe

  • USB

Explicación

Pregunta 14 de 60

1

¿Qué característica de la placa base controla la cantidad de datos que un CPU transferencias a la vez?

Selecciona una de las siguientes respuestas posibles:

  • Pin grid array.

  • Bus frontal.

  • Instrucciones MMX.

  • Memoria de sólo lectura.

Explicación

Pregunta 15 de 60

1

¿Qué componente portátil Convierte alimentación de CC a CA para que la pantalla se puede iluminar?

Selecciona una de las siguientes respuestas posibles:

  • Inversor (Convertidor).

  • Retroiluminación.

  • CCFL

  • Batería.

  • Placa Madre.

Explicación

Pregunta 16 de 60

1

Un técnico necesita para configurar un auricular Bluetooth para un usuario de la computadora portátil. ¿Qué dos pasos debe tomar el técnico antes de instalar los auriculares? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Retire la batería.

  • Desconecte la alimentación de CA.

  • Activar Bluetooth en la configuración BIOS.

  • Asegúrese de que la pulsera antiestática está unido a una parte nonpainted de la computadora portátil.

  • Asegúrese de que el interruptor de Bluetooth portátil está activado.

Explicación

Pregunta 17 de 60

1

¿Qué enunciado compara correctamente las características del cable coaxial con cable de par trenzado?

Selecciona una de las siguientes respuestas posibles:

  • El ancho de banda limitado de cable coaxial hace que sea mejor que el cable de par trenzado para instalaciones de LAN.

  • El cable coaxial es menos costoso que el cable de par trenzado.

  • El cable coaxial es físicamente más difícil de instalar que el cable UTP.

  • Debido a que contiene un único conductor de cobre, cable coaxial es más fácil de solucionar que el cable de par trenzado.

Explicación

Pregunta 18 de 60

1

¿Cómo es DSL capaz de transportar señales telefónicas y de datos al mismo tiempo?

Selecciona una de las siguientes respuestas posibles:

  • Cada señal usa una frecuencia diferente.

  • Cada conexión se marca por separado.

  • DSL utiliza transmisiones de baja frecuencia.

  • DSL utiliza señales digitales para llevar tanto el teléfono y el tráfico de datos.

Explicación

Pregunta 19 de 60

1

Un técnico informático realiza una serie de acciones para corregir un problema. Algunas acciones no resuelven el problema, pero al final se encontró una solución. ¿Cuál debe ser documentado?

Selecciona una de las siguientes respuestas posibles:

  • Todo lo que se hizo para tratar de resolver el problema

  • Sólo la solución, porque esto resuelve el problema.

  • Sólo los intentos fallidos, para que los futuros técnicos sabrán qué no tratar.

  • Una descripción del problema y la solución.

Explicación

Pregunta 20 de 60

1

Un usuario desea actualizar los componentes de un ordenador portátil para mejorar el rendimiento. Cuáles son los dos componentes puede ser reemplazado por el usuario? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • RAM.

  • Batería.

  • Placa madre.

  • UPC.

  • Pantalla LCD.

Explicación

Pregunta 21 de 60

1

¿Cuáles son dos sistemas operativos que se encuentran en los dispositivos móviles? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Android.

  • iOS.

  • Google.

  • Apple.

  • MobileOS/

Explicación

Pregunta 22 de 60

1

Un técnico está tratando de crear máquinas virtuales en un PC, pero quiere asegurarse de que los recursos del sistema físicos utilizados por las máquinas virtuales son gestionados directamente por ellos y no por el sistema operativo host. ¿Cómo puede el técnico de lograr esto?

Selecciona una de las siguientes respuestas posibles:

  • Configure las máquinas virtuales utilizando un hipervisor nativo.

  • Configure las máquinas virtuales utilizando un hipervisor alojado.

  • Configure las máquinas virtuales como Virtual PC de Windows.

  • Limite la cantidad de RAM paginado.

  • Desactivar hyperthreading en el BIOS.

Explicación

Pregunta 23 de 60

1

¿Qué característica de una pantalla táctil de dispositivos móviles permitirá a un usuario para hacer un zoom elementos que se muestran como mapas y fotografías?

Selecciona una de las siguientes respuestas posibles:

  • Toque largo.

  • Doble toque.

  • Pellizcar.

  • Diapositiva.

Explicación

Pregunta 24 de 60

1

Un usuario descarga un widget en su teléfono Android, pero está perplejo al ver que cuando se toca el widget se lanzó una aplicación. ¿Qué es una posible causa?

Selecciona una de las siguientes respuestas posibles:

  • El usuario ha descargado un virus.

  • El widget es corrupto.

  • La configuración de seguridad del sistema operativo Android han sido comprometidos.

  • El widget se asocia con la aplicación y este es el comportamiento normal.

Explicación

Pregunta 25 de 60

1

Un usuario actualiza un controlador de dispositivo y reinicia el sistema. Cuando el usuario inicia sesión con éxito después del reinicio, el sistema operativo muestra una pantalla azul y se estrella. El usuario presiona la tecla F8 durante el reinicio e intenta iniciar sesión utilizando la última configuración buena conocida pero obtiene el mismo resultado. ¿Por qué la última configuración buena conocida no funciona?

Selecciona una de las siguientes respuestas posibles:

  • La última configuración buena conocida se sobrescribe con el actual de inicio de sesión correcto.

  • El archivo boot.ini es corrupto.

  • El usuario no pudo ejecutar chkdsk antes de iniciar la sesión.

  • El usuario no pudo guardar la configuración de CMOS en el reinicio.

Explicación

Pregunta 26 de 60

1

¿Qué archivo se usa para detectar y desarrollar información sobre los dispositivos de hardware instalados en un ordenador portátil Windows XP durante el proceso de arranque?

Selecciona una de las siguientes respuestas posibles:

  • NTDETECT.COM

  • NTLDR.

  • NTOSKRNL.EXE

  • Boot.ini

Explicación

Pregunta 27 de 60

1

Un técnico utiliza la función de volumen de contracción de la utilidad de gestión de disco y divide la partición. ¿Qué deben hacer el técnico con el fin de hacer la partición utilizable?

Selecciona una de las siguientes respuestas posibles:

  • Se reparte el espacio no asignado.

  • Formatear la partición existente.

  • Eliminar todas las particiones y reiniciar el disco.

  • Convertir el espacio no asignado en un disco dinámico.

Explicación

Pregunta 28 de 60

1

Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo para arrancar, e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué medidas podrían solucionar este problema?

Selecciona una de las siguientes respuestas posibles:

  • Reemplace la batería CMOS.

  • Inicie el Administrador de dispositivos para descubrir el nuevo hardware.

  • Restablecer el BIOS utilizando el puente de CMOS.

  • Inicie el equipo con la última configuración buena conocida.

Explicación

Pregunta 29 de 60

1

Un técnico está solucionando un equipo que no se imprime. El técnico sospecha que el controlador de la impresora puede ser anticuado, procede a descargar el controlador más reciente, y lo instala. El técnico intenta imprimir, pero el problema persiste. ¿Cuál es la siguiente acción que el técnico debe tomar?

Selecciona una de las siguientes respuestas posibles:

  • Desarrollar una nueva teoría.

  • Pon a prueba la teoría.

  • Establecer un plan de acción.

  • Identificar el problema.

Explicación

Pregunta 30 de 60

1

Un usuario informa de que no se están imprimiendo algunos trabajos de impresión. El técnico de los cheques y las comunicaciones que los trabajos están atascados en la cola de impresión. ¿Qué medidas debe tomar el técnico para resolver el problema?

Selecciona una de las siguientes respuestas posibles:

  • Cancele el trabajo que muestra el error que está impidiendo que el resto de trabajos se imprima.

  • Vuelva a instalar el controlador de impresora.

  • Desconecte el cable de datos de la impresora y vuelva a conectarlo.

  • Conecte la impresora a un regulador de voltaje.

Explicación

Pregunta 31 de 60

1

Un técnico está solucionando un impresora que no se imprime debido a atascos constantes. ¿Qué deben hacer los técnicos probar primero?

Selecciona una de las siguientes respuestas posibles:

  • Limpie la impresora.

  • Cables de impresora seguras.

  • Configure el puerto de impresora.

  • Compruebe que las patillas dobladas en el cable de la impresora.

Explicación

Pregunta 32 de 60

1

Un técnico está planeando una actualización del sistema operativo para un sistema de usuario que se está ejecutando Windows Vista. Debido a que se requiere la función BitLocker incrustado en el sistema operativo Windows Vista, no es una petición que esta función esté disponible cuando está instalado el nuevo sistema operativo. ¿Qué versión o versiones de Windows 7 sería compatible con esta función?

Selecciona una de las siguientes respuestas posibles:

  • Windows 7 Ultimate.

  • Windows 7 Ultimate y Professional.

  • Windows 7 Ultimate y Professional y Home Premium.

  • Windows 7 Ultimate y Professional y Home Premium y arranque.

Explicación

Pregunta 33 de 60

1

¿Qué significa% USERPROFILE% representar en el pathC: Usuarios% USERPROFILE% AppDataLocalTemp?

Selecciona una de las siguientes respuestas posibles:

  • La ubicación de la carpeta de documentos de un usuario en particular.

  • Una variable de entorno que se establece por el sistema operativo.

  • Una variable definida por el administrador para cada usuario del sistema.

  • un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema.

Explicación

Pregunta 34 de 60

1

Una empresa tiene una política de mantenimiento preventivo que requiere que cada equipo haya un nuevo punto de restauración creado cada seis meses. ¿Cómo puede un técnico de crear el punto de restauración?

Selecciona una de las siguientes respuestas posibles:

  • Desde la línea de comandos escriba el comando restaurar / cn.

  • Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

  • Seleccione Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

  • Haga clic derecho en Mi PC y seleccione Propiedades> Restaurar> Crear punto de restauración.

Explicación

Pregunta 35 de 60

1

Se solicita a un técnico para configurar un disco duro que soportará dos sistemas operativos y almacenará los archivos de datos en tres ubicaciones de unidades separadas. Qué partición ajustes apoyará estos requisitos?

Selecciona una de las siguientes respuestas posibles:

  • 1 primaria, 3 activa, 1 extendidos, 2 lógica.

  • 2 lógico, 2 activa, 3 extendieron.

  • 2 primaria, 1 activa, 1 extendidos, 3 lógica.

  • 3 primaria, 1 activa, 2 extendido.

Explicación

Pregunta 36 de 60

1

Un usuario cree que un archivo de datos en una computadora Windows XP se ha dañado. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?

Selecciona una de las siguientes respuestas posibles:

  • Defrag

  • Chkdsk.

  • Msconfig.

  • Regedit.

Explicación

Pregunta 37 de 60

1

¿Cuál de dos factores método de identificación requiere un usuario utilizar un pequeño dispositivo de transmisión de radio y luego introduzca una contraseña para que la autenticación sea aceptada?

Selecciona una de las siguientes respuestas posibles:

  • Tecla inteligente.

  • Lector biométrico.

  • Tarjeta electrónica.

  • Llavero electrónico.

Explicación

Pregunta 38 de 60

1

La política de seguridad corporativa establece que todas las conexiones remotas sólo utilizan túneles seguros para las comunicaciones de datos. ¿Qué técnica de encriptación protege los datos que viajan a través de la Internet pública como si se tratara de viajar a través de la LAN corporativa?

Selecciona una de las siguientes respuestas posibles:

  • MD5.

  • VPN.

  • WEP.

  • WPA.

Explicación

Pregunta 39 de 60

1

¿Qué tipo de ataque de seguridad está poniendo en marcha cuando un hacker llama a una compañía para obtener información de acceso informático y se hace pasar por un empleado?

Selecciona una de las siguientes respuestas posibles:

  • Spyware.

  • Phishing.

  • Adware.

  • Troyano.

  • Ingeniería social.

Explicación

Pregunta 40 de 60

1

Lo que mejor describe la amenaza a la seguridad de la suplantación de identidad?

Selecciona una de las siguientes respuestas posibles:

  • Hacer que los datos parecen provenir de una fuente que no sea la fuente oficial.

  • Enviando anormalmente grandes cantidades de datos a un servidor remoto para impedir el acceso del usuario a los servicios de servidor.

  • Interceptar el tráfico entre dos hosts o insertar datos falsos en el tráfico entre dos hosts.

  • El envío de correo electrónico masivo a los individuos, listas o dominios con la intención de evitar que los usuarios acceder al correo electrónico.

Explicación

Pregunta 41 de 60

1

¿Qué son tres atributos de NTFS lo convierten en un sistema de archivos mejor que FAT32? (Elija tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Opciones de permisos de archivos y carpetas.

  • Tamaño de archivo por volumen de 4,17 millones.

  • En diario.

  • Tamaño de racimo grande.

  • Cifrado a nivel de archivo y carpeta.

  • Tamaño máximo de archivo individual de 4 GB.

Explicación

Pregunta 42 de 60

1

Modo de seguridad inalámbrica basada en estándares abiertos que soporta el más alto nivel de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • WEP.

  • WPA2.

  • WPA.

  • LEAP.

Explicación

Pregunta 43 de 60

1

Después de entrar en un ordenador, un usuario puede ver los archivos, pero no es capaz de descargar los archivos. ¿Qué medidas puede tomar el administrador para permitir al usuario descargar los archivos al tiempo que evita la eliminación de los archivos?

Selecciona una de las siguientes respuestas posibles:

  • Establezca los permisos de carpeta para leer.

  • Establezca los permisos de archivo para modificar.

  • Establezca los permisos de archivo a Control total.

  • Establezca los permisos de archivo para lectura y ejecución.

Explicación

Pregunta 44 de 60

1

Un técnico está dando servicio a una impresora láser. ¿Qué dos piezas de la impresora deben evitar el técnico de tocar porque retienen grandes cantidades de tensión, incluso cuando está desconectado de una fuente de alimentación? (Elija dos).

Selecciona una o más de las siguientes respuestas posibles:

  • Rodillo acondicionado.

  • Cartucho de tóner.

  • Cable de la corona.

  • Cabezal de la impresora.

  • Bandeja de papel.

Explicación

Pregunta 45 de 60

1

Una LAN inalámbrica está siendo desplegado dentro de la nueva oficina de una habitación que está ocupada por el guardaparques. La oficina está ubicada en la parte más alta del parque nacional. Después de la prueba de red se ha completado, los técnicos informan de que la señal de LAN inalámbrica está ocasionalmente afectados por algún tipo de interferencia. ¿Cuáles son dos posibles causas de la distorsión de la señal? (Elija dos.) .

Selecciona una o más de las siguientes respuestas posibles:

  • El horno de microondas.

  • El gran número de árboles que rodean la oficina.

  • Los teléfonos celulares que son utilizados por los empleados.

  • La elevada ubicación donde se instaló la LAN inalámbrica.

  • El número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica.

Explicación

Pregunta 46 de 60

1

Un técnico es documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluyendo aquellos en los edificios fuera de las instalaciones. ¿Qué protocolo sería mejor utilizar para acceder de forma segura los dispositivos de red?

Selecciona una de las siguientes respuestas posibles:

  • FTP.

  • HTTP.

  • SSH.

  • Telnet.

Explicación

Pregunta 47 de 60

1

Un ordenador puede acceder a los dispositivos en la misma red, pero no puede acceder a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

Selecciona una de las siguientes respuestas posibles:

  • El cable no está conectado correctamente a la tarjeta de red.

  • El equipo tiene una dirección IP válida.

  • El equipo tiene una máscara de subred incorrecta.

  • El equipo tiene una dirección de puerta de enlace predeterminada no válida.

Explicación

Pregunta 48 de 60

1

¿Cuál es la razón para desactivar la difusión del SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?

Selecciona una de las siguientes respuestas posibles:

  • Cualquier persona con el SSID predeterminado puede tener acceso al punto de acceso y cambiar la configuración.

  • Deshabilitar difusión SSID libera ancho de banda de frecuencia de radio y aumenta el rendimiento de los datos del punto de acceso.

  • El punto de acceso deje de transmitir su propia dirección MAC, evitando así que los clientes inalámbricos no autorizados se conecten a la red.

  • Los clientes inalámbricos deben entonces tener el SSID configurado manualmente para conectarse a la red inalámbrica.

Explicación

Pregunta 49 de 60

1

Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debería el técnico garantizar y verificar la funcionalidad completa del sistema?

Selecciona una de las siguientes respuestas posibles:

  • Compruebe los últimos parches y actualizaciones del sistema operativo.

  • Documentar el problema y los procedimientos realizados para resolverlo.

  • Hablar con el usuario para determinar la causa del problema.

  • Recopilar información de varias fuentes para identificar claramente el problema.

Explicación

Pregunta 50 de 60

1

Un Antivirus pirata muestra unas ventanas de advertencia estos han sido reportados por aparecer en las computadoras en una empresa. El administrador de sistemas informáticos está redactando un aviso a todos los empleados que explica cómo hacer frente a este problema. Además de una descripción del problema y el procedimiento de presentación de informes, que dos instrucciones también deben ser incluidos en el anuncio? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • No haga clic en cualquier lugar de la ventana de advertencia.

  • Si la ventana tiene que ser cerrado, a continuación, pulse Alt + F4.

  • Cierre la ventana haciendo clic en la cruz en la esquina superior derecha.

  • Haga clic en el botón Cancelar de la ventana para cerrar la ventana.

  • Actualice el software antimalware en el equipo.

Explicación

Pregunta 51 de 60

1

Una auditoría revela archivos de la empresa que se almacenan en el servidor de espacio personal de un ex empleado se han modificado después que el empleado dejó la compañía. ¿Qué debe hacerse para evitar aún más el acceso no autorizado a estos archivos, al tiempo que permite a la empresa a usarlos?

Selecciona una de las siguientes respuestas posibles:

  • Deshabilitar la cuenta del ex empleado.

  • Eliminar la cuenta del ex empleado.

  • Elimine los archivos del servidor.

  • Cambiar la cuenta a una cuenta de invitado.

Explicación

Pregunta 52 de 60

1

Un técnico está explicando las diferencias entre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Impresoras de inyección de tinta son menos costosos como una compra inicial que las impresoras láser.

  • Una impresora láser es significativamente más lento que una impresora de inyección de tinta.

  • Ambas impresoras láser y de inyección de tinta producen imágenes de mala calidad.

  • La salida de la impresora láser es seco después de la impresión, pero una impresora de inyección de tinta puede tener aún la tinta húmeda en el papel después de la impresión.

  • Impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro.

Explicación

Pregunta 53 de 60

1

¿Qué dos procedimientos se debe hacer antes de realizar el mantenimiento preventivo en un ordenador portátil? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Conecte todos los dispositivos que se utilizan normalmente como parte de las operaciones diarias.

  • Verifique que todos los conductores estén al día.

  • Asegúrese de que el BIOS es la versión más reciente.

  • Desconecte el adaptador de CA.

  • Retire la batería.

  • Asegúrese de que el sistema operativo más reciente actualizaciones se han aplicado.

Explicación

Pregunta 54 de 60

1

¿En qué circunstancias sería plenum se requiere cableado de par trenzado red informática?

Selecciona una de las siguientes respuestas posibles:

  • Cuando el tendido de cable requerido es más de 330 pies de largo .

  • Cuando el tramo de cable debe instalarse dentro de un techo.

  • Cuando el recorrido del cable se conecta a la MDF.

  • Cuando el cableado está instalado en un módulo de conexiones en un armario de cableado.

Explicación

Pregunta 55 de 60

1

Qué tres acciones deben ser parte de un plan de mantenimiento preventivo ordenador normal? (Elija tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Eliminar el polvo de bocas de los ventiladores, la fuente de alimentación y periféricos.

  • La instalación de actualizaciones de seguridad adecuadas.

  • La eliminación de programas no utilizados o no deseados.

  • Cambiar la configuración del navegador.

  • Borrar un email antiguo.

  • Instalar más memoria RAM en la máquina.

Explicación

Pregunta 56 de 60

1

¿Qué característica es característico del comando ntbackup?

Selecciona una de las siguientes respuestas posibles:

  • Se puede ejecutar desde un archivo por lotes.

  • Se puede utilizar para restaurar los archivos.

  • Se utiliza para crear una copia del registro.

  • Se utiliza para crear puntos de restauración.

Explicación

Pregunta 57 de 60

1

¿Cuáles son las cuatro capas del modelo de referencia TCP / IP?

Selecciona una de las siguientes respuestas posibles:

  • HTTP, TCP, IP, Ethernet

  • TCP, IP, Ethernet, IEEE

  • Aplicación, transporte, internet, acceso a la red.

  • Aplicación, presentación, sesión, transporte.

  • Física, de enlace de datos, red, transporte.

Explicación

Pregunta 58 de 60

1

Después de que el administrador configura manualmente el SSID correcto en un nuevo ordenador portátil, el ordenador sigue sin poder conectarse a la red LAN inalámbrica. ¿Qué acción adicional si el administrador tomar para resolver este problema?

Selecciona una de las siguientes respuestas posibles:

  • Modificar la cuenta de grupo del usuario para incluir todos los permisos de archivo.

  • Reinicie el punto de acceso inalámbrico.

  • Cambie el nombre del ordenador portátil y restablecer la contraseña de usuario en la red.

  • Verifique que la dirección MAC del ordenador portátil se encuentra en la tabla de filtros de direcciones MAC.

Explicación

Pregunta 59 de 60

1

La configuración IP actual de una pequeña empresa se realiza manualmente y consume mucho tiempo. Debido a un mayor crecimiento de la red, un técnico necesita una manera más sencilla para la configuración IP de las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración IP de estación de trabajo?

Selecciona una de las siguientes respuestas posibles:

  • APIPA

  • DHCP

  • DIPS

  • ICMP

Explicación

Pregunta 60 de 60

1

¿Qué es una tarea típica realizada por un nivel de un técnico en un centro de llamadas?

Selecciona una de las siguientes respuestas posibles:

  • La recopilación de información cuando un cliente pide ayuda.

  • La solución del problema que podría requerir la apertura de la caja de la computadora.

  • Utilizando el software de acceso remoto para solucionar problemas del equipo cliente.

  • Recogiendo una orden de trabajo intensificado y llamar al cliente para más información.

Explicación