Mario Andrée Orrego Zárate
Test por , creado hace más de 1 año

Acá están todas las preguntas en las que fallé a lo largo del curso.

4357
1
1

Reseña de GoConqr

Excelente test que reúne las preguntas erradas del examen de IT essentials V5. Si estás buscando un repaso de los temas más difíciles de la prueba, este es el cuestionario perfecto para ti.
Mario Andrée Orrego Zárate
Creado por Mario Andrée Orrego Zárate hace más de 8 años
Cerrar

Preguntas erradas de IT essensials V5

Pregunta 1 de 72

1

¿Qué tipo de memoria se conoce también como PC3-10600?

Selecciona una de las siguientes respuestas posibles:

  • DDR3-1333

  • DDR2-1600

  • DDR2-800

  • DDR3-1600

Explicación

Pregunta 2 de 72

1

¿Qué criterio de especificación de diseño es el más importante al diseñar una PC que será un cliente ligero cuyas aplicaciones se accederán desde un servidor virtual remoto?

Selecciona una de las siguientes respuestas posibles:

  • Velocidad de la tarjeta de red

  • Cantidad de núcleos del procesador

  • Cantidad de RAM

  • Cantidad de almacenamiento en el disco duro local

Explicación

Pregunta 3 de 72

1

Un técnico intenta aumentar el brillo de la pantalla de una computadora portátil mediante las teclas de función, pero el intento falla. ¿Cuál podría ser el problema?

Selecciona una de las siguientes respuestas posibles:

  • La batería de la computadora portátil es defectuosa.

  • El convertidor presenta una falla.

  • La pantalla de LCD presenta una falla.

  • El controlador de pantalla de video está dañado.

Explicación

Pregunta 4 de 72

1

¿Cuáles son los dos componentes de la motherboard que se conectan al conjunto de chips puente norte? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • NIC

  • RAM

  • Dispositivos USB 2.0

  • Tarjeta de video

  • Dispositivos FireWire

  • Dispositivos USB 3.0

Explicación

Pregunta 5 de 72

1

Una PC tiene una unidad de disquete, dos unidades EIDE y una unidad de DVD EIDE. ¿Cuáles son los dos tipos de conectores que debería haber en la unidad de fuente de energía para alimentar todos estos dispositivos? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • SATA

  • Berg

  • FireWire

  • PS2

  • Molex

Explicación

Pregunta 6 de 72

1

¿Qué nivel de RAID permite la extensión de un volumen dinámico sin ningún tipo de redundancia?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 5

  • 0

  • 4

  • 3

  • 2

Explicación

Pregunta 7 de 72

1


Un técnico está configurando una PC para que tenga el máximo rendimiento y el nivel más alto de protección de datos. ¿Qué configuración de RAID debería utilizar el técnico?

Selecciona una de las siguientes respuestas posibles:

  • 0+1

  • 5

  • 3

  • 0

  • 1

Explicación

Pregunta 8 de 72

1

Un usuario necesita conectar un cable a la PC para la transmisión exclusiva de señales de video digitales. ¿Qué tipo de cable debería utilizar?

Selecciona una de las siguientes respuestas posibles:

  • Mini HDMI

  • DVI-D

  • VGA

  • Compuesto

  • HDMI

Explicación

Pregunta 9 de 72

1

¿Qué resolución proporciona la mejor calidad visual en un monitor de plasma?

Selecciona una de las siguientes respuestas posibles:

  • VGA

  • SVGA

  • Nativa

  • XGA

Explicación

Pregunta 10 de 72

1

¿Qué proceso se lleva a cabo en una impresora láser después de que el tambor se encuentra en condiciones para recibir la nueva imagen latente?

Selecciona una de las siguientes respuestas posibles:

  • Carga

  • Exposición

  • Transferencia

  • Fusión

  • Revelado

Explicación

Pregunta 11 de 72

1

¿Qué tipo de impresora requiere que se cambie la cinta cuando produce caracteres borrosos y claros?

Selecciona una de las siguientes respuestas posibles:

  • De inyección de tinta

  • Láser

  • Térmica

  • De impacto

Explicación

Pregunta 12 de 72

1

Un técnico informático recomendó un sistema de almacenamiento de datos que combina creación de bandas de datos y paridad. El usuario tiene un presupuesto limitado y está preparado para prescindir de un buen rendimiento en la implementación de este sistema. ¿Qué sistema RAID cumple con estos requisitos?

Selecciona una de las siguientes respuestas posibles:

  • RAID 1

  • RAID 0+1

  • RAID 5

  • RAID 0

Explicación

Pregunta 13 de 72

1


¿Cuáles son las dos afirmaciones correctas acerca del convertidor y la luz de fondo de la pantalla de una computadora portátil? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Los monitores de LED requieren un convertidor.

  • El convertidor convierte la alimentación de CC en alimentación de CA.

  • En algunos tipos de pantalla, la luz de fondo requiere alimentación de CA.

  • El convertidor convierte la alimentación de CA en alimentación de CC.

  • En algunos tipos de pantalla, la luz de fondo requiere alimentación de CC.

Explicación

Pregunta 14 de 72

1


¿Cuáles son las tres tecnologías de conexión que le permiten a un usuario conectar una impresora a una PC mediante una conexión por cable? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • 802.11x

  • USB

  • Bluetooth

  • Infrarrojo

  • Ethernet

  • Paralelo

Explicación

Pregunta 15 de 72

1

Un técnico trabaja en la resolución de problemas de una PC en un entorno laboral y advierte que hay muchas películas piráticas en el disco duro. ¿Qué debe hacer el técnico?

Selecciona una de las siguientes respuestas posibles:

  • Realizar una copia de todo el contenido pirático y enviarlo a las autoridades encargadas del cumplimiento de la ley.

  • Informar los hallazgos a través de los canales adecuados.

  • Eliminar el contenido pirático y registrar todo el trabajo realizado.

  • Informar al usuario que descargar contenido pirático es ilegal, por lo que debería evitar hacerlo.

Explicación

Pregunta 16 de 72

1

¿En qué situación sería adecuado que un técnico realice copias de seguridad de datos personales y confidenciales de una PC que pertenece a un cliente?

Selecciona una de las siguientes respuestas posibles:

  • Si el cliente se olvida de firmar la solicitud de trabajo.

  • Si el técnico cree que es necesario realizar una copia de seguridad.

  • Si el cliente lo permite.

  • Si se descubre contenido ilegal en la PC del cliente.

Explicación

Pregunta 17 de 72

1

Un técnico que trabaja en una PC descubre algo que sospecha que es actividad ilegal. ¿Cuáles son los tres datos que deben registrarse de inmediato? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Evidencia de la presunta actividad ilegal.

  • El motivo por el cual el técnico accedió a la PC.

  • Detalles de todos los usuarios anteriores de la PC.

  • Duración de la presunta actividad ilegal.

  • Especificaciones técnicas de la PC.

  • Ubicación de la PC.

Explicación

Pregunta 18 de 72

1

¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en la motherboard?

Selecciona una de las siguientes respuestas posibles:

  • RAM

  • Conjunto de chips

  • CMOS

  • BIOS

Explicación

Pregunta 19 de 72

1

¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • El número de indicadores LED ubicados en el frente del gabinete.

  • El número de ubicaciones de unidades internas.

  • El proveedor que fabricó la motherboard.

  • El tamaño de la motherboard y la fuente de energía

  • El tamaño del monitor.

Explicación

Pregunta 20 de 72

1

¿Qué circunstancia aumenta la posibilidad de que se produzcan daños por ESD en una PC?

Selecciona una de las siguientes respuestas posibles:

  • Utilizar un destornillador magnético al trabajar en un disco duro.

  • Conectarse a tierra en el gabinete de la PC.

  • Trabajar en lugares con bajo nivel de humedad.

  • Enchufar una impresora a una UPS.

Explicación

Pregunta 21 de 72

1


¿Cuál es un paso importante que se debe seguir al instalar un segundo disco duro PATA en una PC?

Selecciona una de las siguientes respuestas posibles:

  • Establecer el número de identificación con el jumper correcto.

  • Asegurarse de que el pin n.° 1 del cable de datos PATA esté correctamente alineado con el conector.

  • Establecer el tamaño del archivo de intercambio en la nueva unidad.

  • Configurar el BIOS para que detecte automáticamente la unidad maestra.

Explicación

Pregunta 22 de 72

1

Una vez que un técnico puso a prueba una teoría sobre causas probables, ¿cuáles son las dos acciones que debe realizar si no logró identificar la causa exacta con la puesta a prueba? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Realizar pruebas para evaluar todas las posibles causas restantes, empezando por la más compleja.

  • Registrar todas las pruebas realizadas que no resolvieron el problema.

  • Reemplazar componentes al azar de a uno por vez, hasta solucionar el problema.

  • Utilizar un enfoque descendente para aislar la causa del problema.

  • Establecer una nueva teoría de causas probables.

Explicación

Pregunta 23 de 72

1


Un equipo de expedición científica utiliza computadoras portátiles para su trabajo. Las temperaturas en las que trabajan los científicos oscilan entre los –13 ºF (–25 ºC) y los 80 ºF (27 ºC). El nivel de humedad es de alrededor del 40%. Los niveles de ruido son bajos, pero el terreno es irregular y el viento puede alcanzar velocidades de hasta 45 mph (72 km/h). Cuando es necesario, los científicos detienen la marcha e introducen datos en la computadora portátil. ¿Cuál es la condición que más probabilidades tiene de afectar negativamente a las computadoras portátiles que se utilizan en esas condiciones?

Selecciona una de las siguientes respuestas posibles:

  • La humedad

  • El terreno irregular

  • El viento

  • La temperatura

Explicación

Pregunta 24 de 72

1


¿Cuáles son los dos elementos que se pueden utilizar para establecer un plan de acción al resolver un problema en una PC? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Un multímetro

  • El diagnóstico del BIOS

  • El historial de reparaciones de la PC

  • Una conexión de loopback

  • El manual de la PC

Explicación

Pregunta 25 de 72

1

¿Cuáles son los dos problemas comunes de PC que pueden causar un cortocircuito en la motherboard? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Tarjetas adaptadoras mal asentadas

  • Un ventilador de CPU con polvo

  • Un cable PATA flojo

  • Tornillos del gabinete flojos

  • Pines de cables de unidades doblados

Explicación

Pregunta 26 de 72

1

¿Cuáles son los dos tipos de datos de los que se debe hacer una copia de seguridad antes de realizar la resolución de problemas en la PC de un cliente? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Los documentos creados por el cliente

  • Los archivos de favoritos de Internet Explorer

  • Los archivos del sistema operativo Windows

  • El archivo del sistema BIOS

  • Los archivos de los controladores del disco duro

Explicación

Pregunta 27 de 72

1

¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Es posible que la partición activa incluya la partición de recuperación del fabricante.

  • A una partición activa se le debe asignar “C:” como letra de unidad.

  • Se pueden marcar como activas hasta cuatro particiones primarias.

  • El sistema operativo utiliza la partición activa para arrancar el sistema.

  • La partición activa debe ser una partición primaria.

Explicación

Pregunta 28 de 72

1

¿A qué categoría de hipervisor pertenece Microsoft Virtual PC?

Selecciona una de las siguientes respuestas posibles:

  • Tipo 3

  • Tipo 4

  • Tipo 1

  • Tipo 2

Explicación

Pregunta 29 de 72

1

¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • El sistema NTFS permite detectar sectores defectuosos automáticamente.

  • El sistema NTFS proporciona más características de seguridad.

  • El sistema NTFS es más fácil de configurar.

  • El sistema NTFS permite un formateado más veloz de las unidades.

  • El sistema NTFS admite archivos más grandes.

  • El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.

Explicación

Pregunta 30 de 72

1

La compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?

Selecciona una de las siguientes respuestas posibles:

  • Reemplazar todos los soportes para cable para evitar que se aflojen los puntos de conexión.

  • Desconectar y volver a conectar todos los cables de conexión.

  • Inspeccionar todos los cables de conexión para ver si presentan rupturas.

  • Reemplazar todas las etiquetas de los cables.

Explicación

Pregunta 31 de 72

1


¿Cuál de los siguientes es un ejemplo de mantenimiento de red?

Selecciona una de las siguientes respuestas posibles:

  • No realizar un mantenimiento preventivo con regularidad si dicho mantenimiento interrumpe la actividad de la red.

  • Utilizar soportes para cable para identificar los dispositivos a los que están conectados los cables.

  • Apagar de inmediato un dispositivo de red si emite un sonido inusual.

  • Capacitar a los usuarios sobre políticas y procedimientos de TI.

Explicación

Pregunta 32 de 72

1

¿Cuáles son las dos características que describen la tecnología Ethernet? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Es compatible con los estándares IEEE 802.5.

  • Utiliza el método de control de acceso CSMA/CD.

  • Normalmente utiliza un promedio 16 Mb/s de velocidad de transferencia de datos.

  • Es compatible con los estándares IEEE 802.3.

  • Utiliza topología en anillo.

Explicación

Pregunta 33 de 72

1

Un técnico reemplazó las baterías de todas las computadoras portátiles de una compañía. ¿En qué origen encontrará información sobre los requisitos para la eliminación correcta de las baterías anteriores?

Selecciona una de las siguientes respuestas posibles:

  • Página Web de la OSHA

  • Sitio Web del fabricante de la computadora portátil

  • MSDS

  • Normas ambientales locales

Explicación

Pregunta 34 de 72

1

¿Cuáles de las siguientes son tres características principales de un sistema operativo Windows de 64 bits? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • El sistema operativo de 64 bits se ejecuta en una arquitectura de chip RISC.

  • El sistema operativo de 64 bits puede reconocer más de 128 GB de RAM.

  • El sistema operativo de 64 bits tiene menos registros para administrar aplicaciones.

  • El sistema de administración de memoria del sistema operativo de 64 bits mejora el rendimiento de los programas.

  • El sistema operativo de 64 bits tiene características de seguridad adicionales.

  • El sistema operativo de 64 bits tiene un modo de virtualización incorporado.

Explicación

Pregunta 35 de 72

1

¿Qué ubicación del disco duro es utilizada por el BIOS para buscar las instrucciones del sistema operativo para arrancar una PC?

Selecciona una de las siguientes respuestas posibles:

  • La partición de Windows

  • La partición activa

  • La unidad lógica

  • La partición extendida

Explicación

Pregunta 36 de 72

1

¿Cuáles de las siguientes son dos consecuencias de establecer un orden de arranque incorrecto en el sistema BIOS? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Después del POST, la PC muestra el mensaje de error “Disco de arranque no válido”.

  • La PC se bloquea sin mostrar mensajes de error.

  • Después del POST, la PC muestra el mensaje de error “Dispositivo de arranque inaccesible”.

  • Después del POST, la PC muestra el mensaje de error “Falta NTLDR”.

  • La PC se reinicia continuamente sin mostrar el escritorio.

Explicación

Pregunta 37 de 72

1

Una compañía está en el proceso de expandir sus actividades comerciales a otros países. Todas las sucursales deben mantenerse conectadas a la oficina central de la compañía en todo momento. ¿Qué tipo de tecnología de red se requiere para lograrlo?

Selecciona una de las siguientes respuestas posibles:

  • MAN

  • WAN

  • WLAN

  • LAN

Explicación

Pregunta 38 de 72

1

Una escuela agrega PC en un aula en la que no hay ninguna. ¿Qué tipo de LAN debería elegir la escuela para aprovechar las tecnologías de conexión por cable comúnmente implementadas?

Selecciona una de las siguientes respuestas posibles:

  • 802.11n

  • Ethernet

  • Token Ring

  • WiMAX

Explicación

Pregunta 39 de 72

1

¿Qué paso del proceso de resolución de problemas es importante para evitar repetir procesos de reparación ya realizados?

Selecciona una de las siguientes respuestas posibles:

  • Preparación de un plan de acción

  • Registro del problema y de la solución

  • Implementación de la solución

  • Identificación del problema

Explicación

Pregunta 40 de 72

1


En una PC que no arranca, ¿cuáles son las dos acciones del proceso de resolución de problemas que se recomienda llevar a cabo después de verificar los problemas obvios, como la alimentación de la PC y de la pantalla, la presencia de medios que no sean de arranque y las opciones del orden de arranque del BIOS? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Reemplazar los componentes de la PC, de a uno por vez, hasta solucionar el problema.

  • Volver a instalar el sistema operativo.

  • Utilizar la última configuración válida conocida.

  • Restablecer la configuración predeterminada de fábrica del BIOS.

  • Volver a instalar las aplicaciones del usuario.

  • Quitar los periféricos que no sean necesarios.

Explicación

Pregunta 41 de 72

1

¿A qué partición del disco duro de Windows se la conoce comúnmente como “unidad C:”?

Selecciona una de las siguientes respuestas posibles:

  • La primera partición primaria

  • La primera partición lógica

  • La primera partición extendida

  • La primera partición de volumen

Explicación

Pregunta 42 de 72

1

¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • El directorio raíz del dispositivo se bloquea.

  • Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.

  • Un OS personalizado puede disminuir las características de espacio seguro.

  • Se puede personalizar ampliamente la interfaz de usuario.

  • Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.

Explicación

Pregunta 43 de 72

1

¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por código de acceso en dispositivos móviles? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Bloquear el dispositivo de forma remota si fuera robado.

  • Restablecer el estado predeterminado de fábrica del dispositivo.

  • Borrar toda la información personal del dispositivo.

  • Ayudar a evitar el robo de información privada.

  • Restablecer y volver a sincronizar el dispositivo.

  • Colocar el dispositivo en un estado de ahorro de energía.

Explicación

Pregunta 44 de 72

1

¿Cuáles de las siguientes son dos características de las pantallas táctiles utilizadas por la mayoría de los dispositivos móviles? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Cuando el usuario toca la pantalla, se interrumpe un campo eléctrico en ella.

  • Poseen dos capas transparentes hechas de un material capaz de conducir electricidad.

  • Poseen tres capas responsables de conducir electricidad, separadas entre sí por un pequeño espacio de aire.

  • Consisten en una pantalla de vidrio recubierta con un capacitor.

  • Poseen dos capas de color hechas de un material capaz de conducir electricidad.

Explicación

Pregunta 45 de 72

1

A un usuario se le cae el dispositivo móvil en una piscina. ¿Qué medidas correctivas se deben tomar?

Selecciona una de las siguientes respuestas posibles:

  • Abrir el dispositivo y reemplazar los componentes dañados.

  • Utilizar un secador de cabello para secar el teléfono.

  • Ponerse en contacto con el fabricante para la reparación o el reemplazo del dispositivo.

  • Si el dispositivo no enciende, desecharlo y adquirir uno nuevo.

Explicación

Pregunta 46 de 72

1

Un iPhone no enciende después de haber estado muchas horas dentro de un automóvil en un día caluroso. ¿Qué debe hacer el usuario para solucionar el problema?

Selecciona una de las siguientes respuestas posibles:

  • Desarmar el teléfono y buscar daños causados por el calor.

  • Adquirir un nuevo botón de encendido y reemplazarlo.

  • Enviar el teléfono al fabricante para su reparación.

  • Colocar el teléfono en un espacio refrigerado y dejar que se enfríe.

Explicación

Pregunta 47 de 72

1


Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?

Selecciona una de las siguientes respuestas posibles:

  • Eliminar los datos de forma permanente.

  • Realizar una perforación en la unidad de disco duro.

  • Romper los platos con un martillo.

  • Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio.

Explicación

Pregunta 48 de 72

1

¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?

Selecciona una de las siguientes respuestas posibles:

  • Sitios reflejados.

  • Patrones en el código de programación del software en una PC.

  • Un paquete de servicios.

  • Parches que eviten que un virus o gusano descubierto recientemente logre atacar con éxito.

Explicación

Pregunta 49 de 72

1

¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • ¿Está actualizado el software de seguridad?

  • ¿Qué síntomas tiene?

  • ¿Realizó un proceso de detección de virus en la PC recientemente?

  • ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso?

Explicación

Pregunta 50 de 72

1


¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un centro de atención telefónica? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.

  • El técnico debe tratar a todos los clientes por igual.

  • El técnico debe ajustar la silla de trabajo a una altura tal que las muñecas se doblen hacia abajo en dirección al teclado.

  • Si un cliente se queja de otro técnico, el técnico que atiende la llamada debe estar de acuerdo con la opinión del cliente.

  • Si un técnico atiende la llamada de un cliente que no le simpatiza, debe derivar la llamada a otro técnico.

Explicación

Pregunta 51 de 72

1

Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno? (el archivo contiene contraseñas visibles).

Selecciona una de las siguientes respuestas posibles:

  • Entregar el archivo solo de forma impresa.

  • Enviar el archivo como está al técnico de nivel dos.

  • Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.

  • El archivo no se debe compartir con el técnico de nivel dos.

Explicación

Pregunta 52 de 72

1

¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • os técnicos de nivel uno suelen trabajar en los problemas que requieren que se abra el gabinete de la PC.

  • Los técnicos de nivel dos preparan una solicitud de trabajo y la elevan a un técnico de nivel uno si no pueden resolver un problema en diez minutos.

  • Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible que las resuelvan más rápidamente.

  • Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.

  • Con frecuencia, a los técnicos de nivel dos se los llama “detectores de incidentes”, mientras que a los de nivel uno se los conoce como “especialistas en productos”.

Explicación

Pregunta 53 de 72

1

¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense?

Selecciona una de las siguientes respuestas posibles:

  • Admisión de culpabilidad

  • Procedimientos de documentación apropiados

  • Testimonio de un perito

  • Evidencia reunida

Explicación

Pregunta 54 de 72

1

Una PC con Windows XP que se formateó con el sistema de archivos NTFS muestra un mensaje de error de DLL faltante o dañada cuando se ejecuta un determinado programa. ¿Cuál es la causa de este problema?

Selecciona una de las siguientes respuestas posibles:

  • El sistema de archivos NTFS no admite archivos DLL.

  • El archivo DLL no se instaló con el programa.

  • El archivo DLL no se registró durante la instalación del programa.

  • El OS debe ser de 64 bits para admitir el archivo DLL.

Explicación

Pregunta 55 de 72

1

¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica protegida con WPA?

Selecciona una de las siguientes respuestas posibles:

  • Una clave de encriptación de seguridad

  • Una dirección MAC

  • Un controlador inalámbrico actualizado

  • Un nombre de usuario y contraseña

Explicación

Pregunta 56 de 72

1

En una PC con Windows 7 Ultimate, un usuario configura un sistema de entretenimiento doméstico y crea un grupo en el hogar. Luego, el usuario incorpora otras dos PC al grupo en el hogar, una de ellas con Windows 7 Starter, y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y Windows 7 Starter tengan acceso a los recursos compartidos en el sistema de entretenimiento doméstico?

Selecciona una de las siguientes respuestas posibles:

  • Los usuarios de la PC con Windows Starter no pueden incorporarse al grupo en el hogar.

  • Deben agregarse los usuarios a las cuentas de usuario en la PC de entretenimiento doméstico.

  • Se deben agregar las cuentas de usuario de las tres PC al grupo en el hogar.

  • Los usuarios de la PC con Windows Home Basic se deben agregar manualmente al grupo en el hoga

  • No debe hacerse nada. Todas las cuentas de usuario de todas las PC se agregan automáticamente al grupo en el hogar.

Explicación

Pregunta 57 de 72

1

¿Cuál de estas afirmaciones relacionadas con la ejecución de software de 64 bits es correcta?

Selecciona una de las siguientes respuestas posibles:

  • El software de 64 bits puede ejecutarse en un procesador de 32 bits con un sistema operativo de 32 bits, pero su rendimiento es más lento.

  • El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.

  • El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits.

  • El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits.

Explicación

Pregunta 58 de 72

1


¿Qué tipo de partición puede crear volúmenes que se extienden por más de un disco?

Selecciona una de las siguientes respuestas posibles:

  • Extendida

  • Primaria

  • Activa

  • Dinámica

Explicación

Pregunta 59 de 72

1


Un usuario tiene una PC infectada con spyware. ¿Qué debe hacerse antes de eliminar el spyware?

Selecciona una de las siguientes respuestas posibles:

  • Ejecutar Windows Update.

  • Realizar una copia de seguridad completa.

  • Deshabilitar Restaurar sistema.

  • Ejecutar una desfragmentación de disco.

Explicación

Pregunta 60 de 72

1

¿Cuáles son los dos componentes de reemplazo de campo de los dispositivos móviles? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Pantallas táctiles

  • Sensores del acelerómetro

  • SSD internas

  • Tarjeta de módulo de identidad del abonado

  • Batería

Explicación

Pregunta 61 de 72

1

¿Cuáles son los dos tipos de conexión comunes que se utilizan para sincronizar dispositivos móviles con una PC o una computadora portátil? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • USB

  • Wi-Fi

  • SSD

  • GPS

  • Bluetooth

Explicación

Pregunta 62 de 72

1

Un usuario determina que el disco duro de la PC presenta una falla. Antes de que se presentara esa falla, el usuario implementó un programa de copias de seguridad que realizaba una copia de seguridad normal al final de cada mes y copias de seguridad incrementales día por medio. ¿Cuál es la secuencia correcta que debe seguir el usuario para restaurar la copia de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • En primer lugar, restaurar la última copia de seguridad normal y luego restaurar las copias de seguridad incrementales en orden.

  • Restaurar las últimas copias de seguridad incrementales en orden inverso y luego restaurar la última copia de seguridad normal.

  • Restaurar la última copia de seguridad incremental y luego restaurar la última copia de seguridad normal.

  • En primer lugar, restaurar la última copia de seguridad normal y luego restaurar la última copia de seguridad incremental.

Explicación

Pregunta 63 de 72

1

¿Cuál de estas afirmaciones sobre la aplicación de actualizaciones de firmware es correcta?

Selecciona una de las siguientes respuestas posibles:

  • En ocasiones, las actualizaciones de firmware son irreversibles.

  • Es posible utilizar la característica Revertir para revertir el cambio.

  • Las actualizaciones de firmware se pueden instalar de forma automática con la utilidad Windows Service Pack

  • Las actualizaciones de firmware no se deben incluir en el programa de mantenimiento preventivo.

Explicación

Pregunta 64 de 72

1

Un usuario informa que una impresora láser produce sombras de las letras e imágenes. ¿Qué parte debe reemplazar el técnico para corregir este problema?

Selecciona una de las siguientes respuestas posibles:

  • Rodillo de toma de papel

  • Fusor

  • Cable de red

  • Tambor

Explicación

Pregunta 65 de 72

1


¿Cuáles son los dos posibles errores que pueden aparecer cuando una impresora láser no tiene suficiente memoria para procesar el tipo de trabajos de impresión que intentan imprimir los usuarios? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Memoria insuficiente

  • Tipo de memoria incorrecto

  • Sobrecarga de memoria

  • Ranura de memoria utilizada incorrecta

  • Trabajo de impresión incompleto

  • Desbordamiento del búfer

Explicación

Pregunta 66 de 72

1


Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben?

Selecciona una de las siguientes respuestas posibles:

  • Borrado remoto

  • Bloqueo remoto

  • Espacio aislado

  • Bloqueo por código de acceso

Explicación

Pregunta 67 de 72

1

¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Dispositivo de reconocimiento de voz

  • Escáner de retina

  • Tarjeta inteligente

  • Llavero transmisor

  • Contraseña

  • Lector de huellas digitales

Explicación

Pregunta 68 de 72

1

Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se aplica en este caso?

Selecciona una de las siguientes respuestas posibles:

  • Principio de privilegios necesarios

  • Principio de privilegios máximos

  • Principio de privilegios mínimos

  • Principio de privilegios

Explicación

Pregunta 69 de 72

1

¿Qué tarjeta de expansión puede ser útil para realizar la resolución de problemas de una PC cuando no hay video disponible?

Selecciona una de las siguientes respuestas posibles:

  • Tarjeta del BIOS

  • Tarjeta POST

  • Tarjeta de expansión USB

  • Tarjeta gráfica avanzada

Explicación

Pregunta 70 de 72

1


Un técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio que se infectó con un virus. ¿Cuál es el primer paso que debe dar el técnico para limpiar la estación de trabajo infectada?

Selecciona una de las siguientes respuestas posibles:

  • Actualizar el software antivirus.

  • Desconectar la estación de trabajo de la red.

  • Deshabilitar la restauración del sistema.

  • Ejecutar el software antivirus.

Explicación

Pregunta 71 de 72

1

Un técnico lleva a cabo la resolución de problemas en un servidor y desea ver todas las carpetas compartidas abiertas en él. ¿Qué comando puede utilizar el técnico para hacerlo?

Selecciona una de las siguientes respuestas posibles:

  • ntstat

  • net file

  • nbtstat

  • net accounts

  • net group

Explicación

Pregunta 72 de 72

1


Cuando se inicia una PC con Windows XP, aparece el mensaje “Falta NTLDR” después del POST. ¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Utilizar la última configuración válida conocida para arrancar la PC.

  • Ejecutar fdisk /mbr en el símbolo del sistema

  • Restaurar el archivo ntdetect.com desde los medios de instalación de Windows.

  • Restaurar el archivo BOOTMGR desde los medios de instalación de Windows.

  • Ejecutar el comando bootrec/fixmbr desde la consola de recuperación del sistema.

Explicación