Eddy Delgado Arias
Test por , creado hace más de 1 año

Prueba

4527
0
0
Eddy Delgado Arias
Creado por Eddy Delgado Arias hace casi 9 años
Cerrar

Ultimo Examen de it Essential v5.0

Pregunta 1 de 60

1

1 Un técnico está solucionando un equipo que no imprime. El técnico sospecha que el controlador de la impresora puede ser anticuado, procede a descargar el controlador más reciente, y lo instala. El técnico intenta imprimir, pero el problema persiste. ¿Cuál es la siguiente acción que el técnico debe tomar?

Selecciona una o más de las siguientes respuestas posibles:

  • Establecer un plan de acción.

  • Identificar el problema

  • Pon a prueba la teoría.

  • Desarrollar una nueva teoría.

Explicación

Pregunta 2 de 60

1

2 ¿Qué componente portátil convierte la alimentación de CC a CA para que la pantalla se ilumine?

Selecciona una o más de las siguientes respuestas posibles:

  • tarjeta madre

  • Convertidor

  • batería

  • CCFL

Explicación

Pregunta 3 de 60

1

3 Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Cuál será el aspecto técnico en el equipo para determinar si un disco duro adicional se puede agregar?

Selecciona una o más de las siguientes respuestas posibles:

  • Versión de la BIOS

  • Que haya una conexión PATA / SATA disponible

  • RAM adecuada

  • ranura de expansión PCIe abierta

Explicación

Pregunta 4 de 60

1

4 Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo para arrancar, e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué medidas podrían solucionar este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • Inicie el equipo con la última configuración válida conocida.

  • Restablecer el BIOS utilizando el puente de CMOS

  • Reemplazar la batería CMOS.

  • Inicie el Administrador de dispositivos para descubrir el nuevo hardware

Explicación

Pregunta 5 de 60

2

5 ¿Qué dos procedimientos se deben hacer antes de realizar el mantenimiento preventivo en un ordenador portátil? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Desconecte el adaptador de CA.

  • Asegúrese de que el sistema operativo más reciente actualizaciones se aplicado.

  • Asegúrese de que el BIOS es la versión más reciente

  • Retire la batería.

Explicación

Pregunta 6 de 60

1

6 Un técnico realizo una serie de acciones para corregir un problema. Algunas acciones no solucionaron el problema, pero finalmente se encontró una solución. ¿Qué se debe registrar?

Selecciona una o más de las siguientes respuestas posibles:

  • una descripción del problema y la solución

  • Sólo los intentos fallidos, por lo que los futuros técnicos sabrán qué no tratar

  • Todo lo que se hizo para solucionar el problema

  • solamente la solución, porque esto solucionó el problema

Explicación

Pregunta 7 de 60

1

7 Un técnico debe registrar las configuraciones actuales de todos los dispositivos de red de la universidad, incluidos los edificios que se encuentran en otra ubicación. ¿Cuál sería el mejor protocolo a utilizar para tener acceso a los dispositivos de red de forma segura?

Selecciona una o más de las siguientes respuestas posibles:

  • FTP

  • Telnet

  • HTTP

  • SSH

Explicación

Pregunta 8 de 60

1

8 Una vez que el administrador configura de forma manual el SSID correcto en un ordenador portátil nuevo, esta continúa sin poder conectarse a la red LAN inalámbrica. ¿Qué otra medida debe tomar el administrador para resolver este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • Reinicie el punto de acceso inalámbrico.

  • Verifique que la dirección MAC del ordenador portátil este en la tabla de filtrado de direcciones MAC.

  • Cambie el nombre del ordenador portátil y restablecer la contraseña del usuario en la red.

  • Modificar la cuenta de grupo del usuario para incluir todos los permisos de archivo.

Explicación

Pregunta 9 de 60

1

9 Se le solicita a un técnico que instale un disco duro que admita dos sistemas operativos y almacene los archivos de datos en tres ubicaciones de unidades independientes. Qué configuración de partición admite estos requisitos?

Selecciona una o más de las siguientes respuestas posibles:

  • 3 primaria, 1 activa, 2 extendieron

  • 1 primaria, 3 activa, 1 extendidos, 2 lógica

  • 2 lógica, 2 activa, 3 extendieron

  • 2 primaria, 1 activa, 1 extendido, 3 lógica

Explicación

Pregunta 10 de 60

2

10 Un técnico le explica a un cliente las diferencias entre las impresoras de inyección de tinta y las impresoras láser. ¿Cuáles son las dos comparaciones que debe hacer el técnico? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro

  • El costo de adquisición de las impresoras de inyección de tinta es más económico que el de las impresoras laser

  • Una impresora láser es significativamente más lento que una impresora de inyección de tinta.

  • Con la impresora láser se obtiene una impresión seca, mientras que con la de inyección de tinta puede haber tinta húmeda en el papel después de la impresión

Explicación

Pregunta 11 de 60

1

11 ¿Por qué motivo se deshabilita la transmisión del SSID y se cambia el SSID predeterminado en un punto de acceso inalámbrico?

Selecciona una o más de las siguientes respuestas posibles:

  • Deshabilitar difusión SSID libera ancho de banda de frecuencia de radio y aumenta el rendimiento de los datos del punto de acceso.

  • El punto de acceso deja de transmitir su propia dirección MAC, evitando así que los clientes inalámbricos no autorizados se conecten a la red.

  • Cualquier persona con el SSID predeterminado puede acceder al punto de acceso y cambiar la configuración.

  • Los clientes inalámbricos deben configurar el SSID de forma manual para conectarse a la red inalámbrica.

Explicación

Pregunta 12 de 60

1

12 ¿Cuál es la característica de la motherboard que controla la cantidad de datos que una CPU puede transferir a la vez?

Selecciona una o más de las siguientes respuestas posibles:

  • Bus en la parte delantera

  • Instrucciones MMX

  • memoria de sólo lectura

  • pin grid array

Explicación

Pregunta 13 de 60

1

13 Una compañía tiene una política de mantenimiento preventivo que requiere la creación de un nuevo punto de restauración creado cada seis meses. ¿Cómo puede un técnico crear el punto de restauración?

Selecciona una o más de las siguientes respuestas posibles:

  • Desde la línea de comandos escriba el comando restaurar.

  • Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

  • Haga clic derecho en Mi PC y seleccione Propiedades> Restaurar> Crear punto de restauración.

  • Seleccione Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

Explicación

Pregunta 14 de 60

1

14 ¿En qué situación se debe elevar la solicitud de trabajo a un técnico de nivel dos?

Selecciona una o más de las siguientes respuestas posibles:

  • cuando el técnico no puede entender el problema como se explica por el cliente

  • cuando un cliente parece estar muy bien informado

  • Cuando se necesita de los conocimientos de otro técnico para resolver el problema

  • cuando un cliente demandas hablando con un técnico particular

Explicación

Pregunta 15 de 60

1

15 Un usuario informa de que no se imprimen algunos trabajos de impresión. El técnico revisa el problema y advierte que los trabajos se atascaron en la cola de impresión. ¿Qué medida debe tomar el técnico para solucionar el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • Vuelva a instalar el controlador de impresora.

  • Cancelar el trabajo que muestra el error que está impidiendo que los otros trabajos se impriman.

  • Conecte la impresora a un regulador de voltaje.

  • Desconecte el cable de datos de la impresora y vuelva a conectarlo.

Explicación

Pregunta 16 de 60

1

16 ¿Cuáles son las cuatro capas del modelo de referencia TCP / IP?

Selecciona una o más de las siguientes respuestas posibles:

  • Aplicación, transporte, internet, acceso a la red

  • física, de enlace de datos, red, transporte

  • TCP, IP, Ethernet, IEEE

  • aplicación, presentación, sesión, transporte

Explicación

Pregunta 17 de 60

3

17 ¿Cuáles son los tres atributos que hacen que el sistema de archivos NTFS sea mejor que FAT32? (Elija tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Opciones de permisos de archivos y carpetas

  • Registro en diario

  • tamaño máximo de archivo individual de 4 GB

  • Encriptación en el nivel de archivos y carpetas

  • gran tamaño de clúster

Explicación

Pregunta 18 de 60

2

18 Un usuario desea actualizar los componentes de un ordenador portátil para mejorar el rendimiento. ¿Cuáles son los dos componentes que puede reemplazar el usuario? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • RAM

  • pantalla LCD

  • CPU

  • Batería

  • tarjeta madre

Explicación

Pregunta 19 de 60

1

19 ¿Por qué los ordenadores portátiles utilizan técnicas de moderación de velocidad de la CPU?

Selecciona una o más de las siguientes respuestas posibles:

  • para mejorar el rendimiento de la CPU

  • para asegurar la CPU está funcionando a su velocidad máxima

  • para conservar la vida de la batería al reducir la velocidad del bus entre la CPU y la RAM

  • Para reducir el calor que puede generar la CPU

Explicación

Pregunta 20 de 60

1

20 Un usuario cree que se dañó un archivo de datos en una pc con Windows XP. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?

Selecciona una o más de las siguientes respuestas posibles:

  • Defrag

  • Chkdsk

  • Regedit

  • Msconfig

Explicación

Pregunta 21 de 60

1

21 ¿Qué criterio de energía afectará el número de unidades internas que se instalan en un ordenador?

Selecciona una o más de las siguientes respuestas posibles:

  • Vatiaje de la fuente de energía

  • De salida de CC

  • De entrada de CA

  • Salida de + 20VDC

Explicación

Pregunta 22 de 60

1

22 ¿Cuál es una tarea típica realizada por un técnico nivel uno en un centro atención telefónica?

Selecciona una o más de las siguientes respuestas posibles:

  • recoger una orden de trabajo intensificado y llamar al cliente para obtener más información

  • la solución del problema que podría requerir la apertura de la caja de la computadora

  • Reunir información cuando un cliente llama para obtener ayuda

  • utilizando software de acceso remoto para solucionar problemas de la computadora del cliente

Explicación

Pregunta 23 de 60

2

23 Se informa que aparecieron ventanas de advertencia de un antivirus falso en las pc de una compañía. El administrador de computación redacta una notificación para todos los empleados en la que explica cómo abordar este problema. Además de una descripción del problema y el procedimiento de presentación de informes, ¿Cuáles son las dos instrucciones que se deben incluir en la notificación? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Haga clic en el botón Cancelar en la ventana para cerrar la ventana.

  • Si se debe cerrar la ventana, presione Alt + F4.

  • Actualice el software antimalware en el equipo.

  • No hacer clic en ninguna parte de la ventana de advertencia.

Explicación

Pregunta 24 de 60

1

24 Cuál de las siguientes opciones describe mejor la amenaza a la seguridad denominada “suplantación de identidad” (spoofing)

Selecciona una o más de las siguientes respuestas posibles:

  • enviando anormalmente grandes cantidades de datos a un servidor remoto para impedir el acceso del usuario a los servicios de servidor

  • interceptar el tráfico entre dos hosts o insertar datos falsos en el tráfico entre dos

  • Simula que los datos provienen de un origen que no es el verdadero.

  • evitar que los usuarios accedan al correo electrónico

Explicación

Pregunta 25 de 60

1

25 Un cliente está enfadado y llama para quejarse de que el servicio programado para su pc lleva más tiempo de lo esperado. El técnico revisa la solicitud de trabajo y advierte que el servicio se realizó por un empleado nuevo. ¿Cuál debe ser la respuesta del técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • Poner al cliente en espera hasta que un supervisor está disponible

  • Explique que el técnico de reparación enviado para llevar a cabo el servicio es inexperto.

  • Escuchar la queja y luego disculparse por los inconvenientes causados por la extensa duración del servicio de la Pc.

  • Compruebe que el equipo funciona correctamente ahora.

Explicación

Pregunta 26 de 60

2

26 Se implementa una LAN inalámbrica en la nueva oficina de un ambiente que es ocupada por un guardabosques. La oficina está ubicada en la parte más alta del parque nacional. Después de probar la red, los técnicos informan que cierta interferencia, a veces, afecta la señal de LAN inalámbrica. ¿Cuáles son dos posibles causas de la distorsión de la señal? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • el gran número de árboles que rodean la oficina

  • la ubicación elevada, donde se instaló la red LAN inalámbrica

  • Teléfonos celulares que usan los empleados

  • El horno microondas

Explicación

Pregunta 27 de 60

2

27 ¿Cuáles son dos tipos de interfaz que permiten conectar distintos componentes externos a computadoras portátiles y de escritorio sin necesidad de apagar el ordenador? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • USB

  • PCIe

  • PCI

  • FireWire

Explicación

Pregunta 28 de 60

1

28 ¿Qué característica de la pantalla táctil de un dispositivo móvil le permite al usuario acercar los elementos que se muestran como mapas y fotografías?

Selecciona una o más de las siguientes respuestas posibles:

  • mucho tacto

  • pellizco

  • Doble toque

  • diapositiva

Explicación

Pregunta 29 de 60

1

29 La configuración IP actual de una compañía pequeña se hace manualmente y lleva mucho tiempo. Debido al aumento del crecimiento de la red, el técnico necesita una forma más simple de configuración de IP en las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración IP en las estaciones de trabajo?

Selecciona una o más de las siguientes respuestas posibles:

  • APIPA

  • DHCP

  • LUCES CORTAS

  • ICMP

Explicación

Pregunta 30 de 60

1

30 ¿Qué archivo se utiliza para detectar y crear información sobre los dispositivos de hardware instalados en un ordenador portátil Windows XP durante el proceso de arranque?

Selecciona una o más de las siguientes respuestas posibles:

  • Boot.ini

  • NTOSKRNL.EXE

  • NTDETECT.COM

  • NTLDR

Explicación

Pregunta 31 de 60

1

31 ¿En qué circunstancia se requiere un cableado de red de computadoras de par trenzado con clasificación Plenum?

Selecciona una o más de las siguientes respuestas posibles:

  • Cuando el tendido de cable se debe instalar dentro de un cielorraso

  • cuando el cableado está instalado en un módulo de conexiones en un armario de cableado

  • cuando el recorrido del cable se conecta a la MDF

  • cuando el recorrido del cable requerido es más de 330 pies de largo

Explicación

Pregunta 32 de 60

2

32 ¿Cuáles de los siguientes son dos sistemas operativos que se encuentran en los dispositivos móviles? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • iOS

  • manzana

  • Android

  • MobileOS

Explicación

Pregunta 33 de 60

1

33 ¿Cómo hace la tecnología DSL para transportar señales telefónicas y datos al mismo tiempo?

Selecciona una o más de las siguientes respuestas posibles:

  • Cada conexión se marca por separado

  • DSL utiliza las transmisiones de baja frecuencia

  • DSL utiliza señales digitales para llevar tanto el teléfono y el tráfico de datos.

  • Cada señal utiliza una frecuencia distinta.

Explicación

Pregunta 34 de 60

1

34 ¿Cuál de estas afirmaciones sobre el uso de una pulsera antiestática es verdadera?

Selecciona una o más de las siguientes respuestas posibles:

  • La parte metálica de la correa para la muñeca no debe hacer contacto con la piel

  • Por tierra óptima, el clip debe estar unido a una sección pintada de la caja de la computadora.

  • La pulsera antiestática no se debe utilizar cuando se repara una fuente de alimentación.

  • Una pulsera antiestática no debe utilizarse en conjunción con una alfombra antiestática

Explicación

Pregunta 35 de 60

1

35 ¿Cuál de estas afirmaciones sobre los módulos RAM DDR2 y DDR3 es verdadera?

Selecciona una o más de las siguientes respuestas posibles:

  • Utilizan distintos tipos de ranuras DIMM en la motherboard.

  • Ellos tienen un número diferente de clavijas de contacto.

  • Operan en el mismo voltaje.

  • Requieren la misma frecuencia de funcionamiento en el bus frontal.

Explicación

Pregunta 36 de 60

1

36 Una pc puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • El equipo tiene una máscara de subred incorrecta.

  • El equipo tiene una dirección IP válida.

  • La dirección Gateway predeterminado de la pc no es valida

  • El cable no está conectado correctamente a la tarjeta de red.

Explicación

Pregunta 37 de 60

2

37 ¿Cuáles son las dos acciones que el técnico de soporte debe realizar cuando se brinda asistencia a un cliente? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Consolar a un cliente al minimizar el problema del cliente.

  • Interrumpir clientes si comienzan a resolver sus propios problemas.

  • Dejar que el cliente termine de hablar antes de hacerle más preguntas

  • Si usted tiene que poner al cliente en espera, pida
    al cliente permiso
    .

Explicación

Pregunta 38 de 60

1

38 Para evitar que se produzca una interferencia electromagnética, de qué tipo de equipo se deben mantener alejados los cables de red de cobre?

Selecciona una o más de las siguientes respuestas posibles:

  • dispositivos de red inalámbricos

  • Motores eléctricos

  • hornos de microondas

  • teléfonos inalámbricos

Explicación

Pregunta 39 de 60

1

39 Un técnico utiliza la característica de reducción de volumen de la utilidad Administración de discos para dividir la partición. ¿Qué debe hacer el técnico a continuación para que se pueda utilizar la partición?

Selecciona una o más de las siguientes respuestas posibles:

  • Formatear la partición existente.

  • Realizar una partición del espacio no asignado.

  • Eliminar todas las particiones y reiniciar el disco.

  • Convertir el espacio no asignado en un disco dinámico.

Explicación

Pregunta 40 de 60

1

40 Un técnico intenta crear máquinas virtuales en una PC, pero quiere asegurarse de que los recursos físicos del sistema que utilizan las máquinas virtuales administren estas directamente y no el sistema operativo host. ¿Cómo puede hacer el técnico para lograr este objetivo?

Selecciona una o más de las siguientes respuestas posibles:

  • Desactivar hyperthreading en el BIOS.

  • Configurar las máquinas virtuales utilizando un hipervisor nativo.

  • Limite la cantidad de memoria RAM paginado.

  • Configurar las máquinas virtuales como Virtual PC de Windows

Explicación

Pregunta 41 de 60

1

41 La auditoría revela que se modificaron los archivos de la compañía almacenados en el espacio de servidor personal de un ex empleado después de que el empleado dejó la compañía. ¿Qué se debe hacer para evitar más accesos no autorizados a estos archivos, y al mismo tiempo permitir que la compañía los siga utilizando?

Selecciona una o más de las siguientes respuestas posibles:

  • Deshabilitar la cuenta del ex empleado

  • Eliminar la cuenta del ex empleado.

  • Cambiar la cuenta a una cuenta de invitado.

  • Elimine los archivos del servidor.

Explicación

Pregunta 42 de 60

1

42 ¿Qué representa% USERPROFILE% en la ruta C\: Usuarios\ % USERPROFILE% \AppData\Local\Temp?

Selecciona una o más de las siguientes respuestas posibles:

  • la ubicación de la carpeta de documentos de un usuario en particular

  • un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema

  • Variable de entorno que establece el sistema operativo

  • una variable definida por el administrador para cada usuario del sistema

Explicación

Pregunta 43 de 60

1

43 Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debería el técnico garantizar y verificar la funcionalidad completa del sistema?

Selecciona una o más de las siguientes respuestas posibles:

  • Recopilar información de varias fuentes para identificar claramente el problema.

  • Hable con el usuario para determinar la causa del problema.

  • Documentar el problema y los procedimientos realizados para resolverlo.

  • Revisar que se tengan los últimos parches y actualizaciones del sistema operativo.

Explicación

Pregunta 44 de 60

1

44 ¿Cuál de estas afirmaciones compara correctamente las características del cable coaxial con las de un cable de par trenzado?

Selecciona una o más de las siguientes respuestas posibles:

  • Debido a que contiene un solo conductor de cobre, cable coaxial es más fácil de solucionar que el cable de par trenzado.

  • El cable coaxial es menos costoso que el cable de par trenzado.

  • El cable coaxial es más difícil de instalar físicamente que un cable UTP.

  • El ancho de banda limitado de cable coaxial hace que sea mejor que el cable de par trenzado para instalaciones de LAN.

Explicación

Pregunta 45 de 60

2

45 Un técnico está reparando una impresora láser. ¿Cuáles son las dos partes de la impresora que el técnico no debe tocar debido a que retienen grandes cantidades de voltaje, aun cuando está desconectado de una fuente de alimentación?

Selecciona una o más de las siguientes respuestas posibles:

  • Rodillo de carga primaria

  • cartucho de tóner

  • Cable de corona

  • bandeja de papel

Explicación

Pregunta 46 de 60

1

46 ¿Cuál de las siguientes característica presenta el comando ntbackup?

Selecciona una o más de las siguientes respuestas posibles:

  • Se puede ejecutar desde un archivo por lotes.

  • Se utiliza para crear puntos de restauración.

  • Se utiliza para crear una copia del registro.

  • Se puede utilizar para restaurar los archivos.

Explicación

Pregunta 47 de 60

3

47 ¿Cuáles son las tres acciones que deben formar parte de un plan de mantenimiento preventivo regular en un ordenador? (Elija tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • cambiar la configuración del navegador

  • Instalar actualizaciones de seguridad adecuadas

  • Quitar los programas no utilizados o no deseados

  • borrar un email antiguo

  • Eliminar el polvo de las entradas del ventilador, la fuente de alimentación y periféricos

Explicación

Pregunta 48 de 60

1

48 ¿Cuál es el paso crítico que se debe seguir cuando se seleccionan e instalan varios ventiladores de refrigeración en el gabinete de una PC?

Selecciona una de las siguientes respuestas posibles:

  • Asegúrese de que están montados en direcciones de flujo de aire correctos.

  • Asegúrese de que son la misma marca y modelo

  • Asegúrese de que proporcionen el mismo flujo de aire.

  • Asegúrese de que corren a la misma velocidad.

Explicación

Pregunta 49 de 60

1

49 ¿Qué tipo de ataque a la seguridad tiene lugar cuando un pirata informático llama a una compañía y finge ser un empleado para obtener información de inicio de sesión en una pc?

Selecciona una o más de las siguientes respuestas posibles:

  • suplantación de identidad

  • Ingeniería social

  • Troyano

  • adware

Explicación

Pregunta 50 de 60

1

50 Un cliente disgustado desea hablar con un técnico específico para resolver un problema de inmediato. El técnico solicitado está fuera de la oficina durante la próxima hora. ¿Cuál es la mejor manera de manejar esta llamada?

Selecciona una o más de las siguientes respuestas posibles:

  • intente reorientar el cliente y resolver el problema.

  • Ofrecerle al cliente ayudarlo de inmediato e informarle que de otra forma el técnico solicitado le devolverá la llamada dentro de las próximas dos horas.

  • No haga caso de la solicitud de que el técnico específico

  • Asesorar al cliente de que el técnico solicitado está fuera de la oficina e insistir en tratar de resolver el problema.

Explicación

Pregunta 51 de 60

1

51 Que modo de seguridad inalámbrica basado en estándares abiertos admite el mayor nivel de seguridad?

Selecciona una o más de las siguientes respuestas posibles:

  • WPA2

  • WPA

  • SALTO

  • WEP

Explicación

Pregunta 52 de 60

1

52 ¿Qué método de identificación de dos factores requiere que un usuario utilice un pequeño dispositivo de radiotransmisión y posteriormente introduzca una contraseña para que se acepte la autenticación?

Selecciona una o más de las siguientes respuestas posibles:

  • llave inteligente

  • Llavero transmisor

  • tarjeta electrónica

  • lector biométrico

Explicación

Pregunta 53 de 60

2

53 Un técnico debe configurar unos auriculares Bluetooth para el usuario de una computadora portátil. ¿Cuáles son los dos pasos que debe seguir el técnico antes de instalar los auriculares? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Habilitar la opción de Bluetooth en la configuración del BIOS.

  • Asegúrese de que la pulsera antiestática está unido a una parte no pintada de la computadora portátil.

  • Desconecte la alimentación de CA.

  • Asegúrese de que el switch de Bluetooth de la computadora portátil este Habilitado

Explicación

Pregunta 54 de 60

1

54 Un técnico trabaja en la resolución de problemas de una impresora que no imprime por que el papel se atasca constantemente. ¿Qué debe intentar el técnico primero?

Selecciona una o más de las siguientes respuestas posibles:

  • Cables de impresora seguros.

  • Limpiar la impresora.

  • Configure el puerto de impresora.

  • Compruebe si hay patas dobladas en el cable de la impresora.

Explicación

Pregunta 55 de 60

1

55 La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet publica el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?

Selecciona una o más de las siguientes respuestas posibles:

  • WPA

  • WEP

  • VPN

  • MD5

Explicación

Pregunta 56 de 60

2

56 ¿Cuáles de los siguientes son dos riesgos potenciales que puede sufrir un dispositivo móvil como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones.)

Selecciona una o más de las siguientes respuestas posibles:

  • El rendimiento del dispositivo se puede mejorar.

  • Un OS personalizado le permite al usuario acceso al directorio raíz.

  • La interfaz de usuario puede ser ampliamente modificado para requisitos particulares.

  • Es posible que un OS personalizado no pueda crear o mantener correctamente características de espacio seguro.

Explicación

Pregunta 57 de 60

1

57 Un usuario descarga un widget en el teléfono Android, pero se sorprende al ver que cuando el toca el widget se inicia una aplicación. ¿Cuál es una posible causa?

Selecciona una o más de las siguientes respuestas posibles:

  • La configuración de seguridad del sistema operativo Android han sido comprometidos

  • Los widget están asociados a la aplicación y este es el comportamiento normal.

  • El widget es corrupto.

  • El usuario ha descargado un virus.

Explicación

Pregunta 58 de 60

1

58 Después de iniciar sesión en una pc, un usuario puede ver los archivos, pero no los puede descargar. ¿Qué medidas puede tomar el administrador para permitir que el usuario descargue los archivos y al mismo tiempo evitar que se borren?

Selecciona una o más de las siguientes respuestas posibles:

  • Establezca los permisos de archivo a Control total

  • Establezca los permisos de archivo para modificar.

  • Establecer los permisos de archivo para leer y ejecutar.

  • Establezca los permisos de carpeta para leer.

Explicación

Pregunta 59 de 60

1

59 Un técnico planifica la actualización del sistema operativo para el usuario de un sistema que actualmente ejecuta Windows Vista. Como se requiere la característica BitLocker que está incorporada en el sistema operativo Windows Vista, aparece una solicitud para que dicha característica esté disponible cuando se instale el nuevo SO. ¿Qué versión de Windows 7 admite esta característica?

Selecciona una o más de las siguientes respuestas posibles:

  • Windows 7 Ultimate y Professional

  • Windows 7 Ultimate

  • Windows 7 Ultimate y Professional y Home Premium

  • Windows 7 Ultimate y Professional y Home Premium y arranque

Explicación

Pregunta 60 de 60

1

60 Un usuario actualiza un controlador de un dispositivo y reinicia el sistema. Cuando el usuario inicia sesión después del reinicio, el sistema operativo muestra una pantalla azul y deja de funcionar. El usuario presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la última configuración valida conocida pero obtiene el mismo resultado. ¿Por qué no funciono la última configuración valida conocida?

Selecciona una o más de las siguientes respuestas posibles:

  • El usuario no pudo guardar la configuración de CMOS en el reinicio.

  • La última configuración valida conocida se sobrescribió con la que existía en el momento del inicio de sesión correcto.

  • El usuario no pudo ejecutar chkdsk antes de iniciar sesión.

  • El archivo boot.ini es corrupto.

Explicación