Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

It Essentials v7.0 A+ 220-1002 Examen Practico de Certificación

1. Un administrador de servidor debe configurar un nuevo servidor con tecnología de tolerancia a fallas de disco. El administrador decide implementar la tecnología RAID 0 + 1. ¿Cuál es la cantidad mínima de discos necesarios para implementar la configuración de la matriz de discos?

2

3

4*

5

6

Explicación: RAID 0 + 1 combina la creación de bandas de datos y la duplicación de datos. La cantidad mínima de discos necesarios para la creación de bandas de datos es 2 y la cantidad mínima de discos (o conjuntos de discos) para la duplicación de datos también es 2.

2. Un usuario ha detectado que una de las máquinas virtuales de una computadora está infectada con un virus. ¿Qué afirmación sobre la situación es probable que sea cierta?

El sistema operativo del host no está necesariamente infectado con un virus.*

El sistema operativo de la máquina host tiene un error.

Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus.

El programa antivirus de la máquina host requiere una actualización.

Explicación: Las máquinas virtuales funcionan por separado de los sistemas operativos del host, aunque utilizan los mismos recursos del sistema. Las debilidades y vulnerabilidades de una máquina virtual no se propagan a otras máquinas virtuales o al sistema operativo del host.

3. ¿Qué sistema de protección contra incendios sería el mejor para un laboratorio universitario de informática / electrónica?

un sistema de rociadores aéreos

un esparcidor de iones electrónico

un extintor de incendios sin agua*

mantas y supresores de materiales peligrosos para supresión de incendios

4. ¿Por qué un técnico debe evitar abrir la carcasa de una fuente de alimentación?

Las fuentes de alimentación siempre deben reemplazarse, no repararse.

Es posible que haya niveles peligrosos de electricidad dentro de la fuente de alimentación.*

Las fuentes de alimentación son muy frágiles, caras y fáciles de dañar.

Solo el fabricante de la fuente de alimentación puede abrir la carcasa de una fuente de alimentación.

Explicación:Las fuentes de alimentación contienen alto voltaje y solo técnicos altamente capacitados deben intentar repararlas. Una fuente de alimentación puede contener niveles peligrosos de electricidad incluso después de desconectarse de la red eléctrica.

5. ¿Cuál es el primer paso que debe dar un técnico al prepararse para trabajar en el interior de una computadora?

Retire la fuente de alimentación.

Desconecte la computadora de la energía.*

Desconecte la computadora de la red.

Quite los dispositivos externos como un mouse.

Explicación:Antes de realizar cualquier servicio dentro de una computadora, la PC debe apagarse y desconectarse de cualquier fuente de alimentación para reducir el riesgo de descarga.

6. ¿Qué herramienta se puede utilizar para buscar e intentar corregir errores estructurales de archivos en un disco duro en Windows 7?

Formato

Sfc

Rd

Chkdsk*

Explicación:Chkdsk intenta corregir los errores estructurales del archivo. El formato se utiliza para preparar un dispositivo de almacenamiento para que pueda almacenar datos. El verificador de archivos del sistema (sfc) reemplaza los archivos corruptos del sistema operativo. Eliminar directorio (rd) se utiliza para eliminar un directorio de la estructura de archivos.

7. Un cliente solicita una solución a un problema de impresora que está más allá del nivel de conocimiento del técnico. ¿Qué debe hacer el técnico?

Intente solucionar el problema de todos modos.

Dígale al cliente que llame al fabricante de la impresora para solucionar el problema.

Reúna la mayor cantidad de información posible y escale el problema.*

Pídale al cliente que vuelva a llamar cuando otro técnico pueda proporcionar una solución al problema.

Explicación:Intentar solucionar un problema que está más allá del nivel de conocimiento del técnico puede crear problemas adicionales.

8. ¿Qué afirmación relacionada con la ejecución de software de 64 bits es correcta?

El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits.

El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.*

El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits.

El software de 64 bits se puede ejecutar en un procesador de 32 bits con un sistema operativo de 32 bits, pero el rendimiento del software será más lento.

Explicación: El software de 32 bits se puede ejecutar en un procesador de 64 bits que ejecute un sistema operativo de 64 bits. El software de 64 bits solo se puede ejecutar en un procesador de 64 bits que ejecute un sistema operativo de 64 bits.

9. ¿Qué afirmación es correcta sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64?

El sistema operativo siempre hará uso de toda la RAM disponible.

El sistema operativo se ejecutará correctamente.*

El sistema operativo puede utilizar más de 128 GB de memoria.

Esta combinación proporcionará una mayor seguridad.

Explicación:Un sistema operativo de 32 bits puede ejecutarse en una arquitectura x64, pero no podrá utilizar más de 4 GB de la memoria del sistema. Un sistema operativo de 64 bits incluye características que brindan seguridad adicional.

10. ¿Qué acción debe tomar un técnico antes de actualizar las computadoras de Vista a Windows 7?

Ejecute el Analizador de actualizaciones de Vista.

Ejecute el Asesor de actualizaciones de Windows 7.*

Desinstale todos los programas.

Actualice la tarjeta de video.

Explicación:cuando se planea una actualización de Vista a Windows 7, el primer paso es descargar y ejecutar el asesor de actualizaciones de Windows 7. En esa situación, no es necesario desinstalar todos los programas o actualizar la tarjeta de video, ya que los requisitos son los mismos para los dos sistemas operativos.

11. ¿Cuál es una posible situación en la que podría ser necesario iniciar Windows 7 desde un dispositivo USB, un CD o un DVD?

para deshabilitar los servicios en segundo plano

para eliminar claves de registro

particionar el disco duro

para reparar el sistema*

Explicación:Desactivar los servicios en segundo plano, eliminar las claves de registro y particionar el disco duro no requiere reiniciar una PC. Puede ser necesario arrancar una computadora desde una unidad USB para reparar el sistema en algunas situaciones.

12. ¿Qué tipo de partición tiene la capacidad de crear volúmenes que abarcan más de un disco?

primario

activo

extendido

dinámica*

Explicación:La partición primaria contiene los archivos del sistema operativo y suele ser la primera partición. El sistema operativo usa la partición activa para iniciar la computadora. La partición extendida normalmente usa el espacio libre restante en un disco duro o toma el lugar de una partición primaria. Una partición dinámica es el único tipo de partición que permite crear volúmenes que abarcan más de un disco.

13. ¿Qué tipo de sistema de archivos permite el uso de archivos de más de 5 GB y se usa principalmente en discos duros internos?

FAT32

FAT64

NTFS*

CDFS

exFAT

Explicación:El sistema de archivos exFAT, también conocido como FAT64, se usa para abordar algunas de las deficiencias de FAT32 y se usa principalmente para unidades flash USB. CDFS se utiliza para unidades ópticas. FAT32 permite el almacenamiento de archivos de hasta 4 GB de tamaño. NTFS permite el almacenamiento de archivos de hasta 16 TB de tamaño.

14. ¿Qué cuenta de usuario debe usarse solo para realizar la administración del sistema y no como la cuenta para uso regular?

invitado

usuario estándar

administrador*

usuario de poder

Explicación:La cuenta de administrador se usa para administrar la computadora y es muy poderosa. Las mejores prácticas recomiendan que se use solo cuando sea necesario para evitar realizar accidentalmente cambios significativos en el sistema.

15. ¿Qué tipo de cuenta de usuario se crea automáticamente durante una instalación de Windows 8.1?

Administrador*

Invitado

Usuario de escritorio remoto

Usuario estándar

Explicación:Durante una instalación de Windows 8.1, la cuenta de administrador se crea automáticamente. Todas las demás cuentas deben crearse manualmente.

16. Un técnico está intentando reparar una computadora portátil con Windows 7 que tiene un archivo de sistema operativo dañado o faltante que impide que Windows 7 se inicie. El técnico reinicia la computadora portátil y accede a WinRE a través de la tecla F8. ¿Qué opción debe elegir el técnico en el menú Recuperación del sistema para localizar y reparar los archivos del sistema que faltan o están dañados?

Reparación inicial*

Restauración del sistema

Sistema de recuperación de imagen

Diagnóstico de memoria de Windows

Explicación: La reparación de inicio escaneará el disco duro e identificará y reparará los archivos del sistema operativo que falten o estén dañados. También se puede acceder a las opciones de WinRE arrancando desde el medio de instalación o desde un disco de reparación del sistema.

17. ¿Cuándo se usaría la opción PXE al reparar una PC?

La pantalla no se puede ver con claridad.

No hay respuesta del mouse o del teclado.

La computadora necesita un sistema operativo de reemplazo.*

Una aplicación recién instalada hizo que el sistema funcionara de manera errática.

Explicación:La opción de arranque BIOS Preboot eXecution Environment (PXE, pero se pronuncia pixie) se utiliza para instalar un sistema operativo desde una ubicación de red remota.

18. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que sea utilizable?

Convierta el tipo de disco en dinámico.*

Asegúrese de que el tipo de disco sea básico.

Formatee el disco con el sistema de archivos FAT64.

Divida el nuevo espacio como un disco básico.

Explicación:Una partición debe formatearse con el sistema de archivos NTFS para poder ampliarla utilizando el espacio no asignado del disco. Una vez que se ha extendido la partición, el tipo de disco debe convertirse a un disco dinámico para que la nueva partición sea accesible.

19. Un usuario está viendo la utilidad Administración de discos de Windows y nota que uno de los discos está marcado como Externo. ¿Qué significa esto?

Este es un disco básico que acaba de convertirse en un disco dinámico.

Este es un disco dinámico cuya partición ha sido eliminada.

Este es un disco dinámico de otra PC con Windows.*

Este es un disco que no contiene una firma válida.

Explicación:Cuando se quita un disco dinámico de otra PC con Windows y se instala en la PC actual, el administrador de discos lo notará y lo marcará como Externo dentro de la utilidad Administración de discos.

20. ¿Cuáles son dos atributos de archivo en el entorno de Windows? (Escoge dos.)

detalles

archivo*

solo lectura*

seguridad

general

Explicación:Los atributos del archivo son de solo lectura, archivo, oculto y sistema. Detalles, seguridad y general son pestañas en el subprograma Propiedades del archivo.

21. ¿Cuáles son dos funciones de los hipervisores? (Escoge dos.)

particionar el disco duro para ejecutar máquinas virtuales

para proteger el host de la infección de malware de las máquinas virtuales

para administrar máquinas virtuales*

para asignar recursos del sistema físico a máquinas virtuales*

para compartir el software antivirus en las máquinas virtuales

Explicación:El hipervisor no protege el sistema operativo de alojamiento del malware. Tampoco permite compartir software entre máquinas virtuales. No es necesario particionar el disco duro de la computadora de apoyo para ejecutar máquinas virtuales. El hipervisor crea y administra máquinas virtuales en una computadora host y les asigna recursos físicos del sistema.

22. ¿Qué utilidad de Windows se puede utilizar para programar una copia de seguridad periódica para el mantenimiento preventivo?

Programador de tareas de Windows*

Administrador de tareas de Windows

Limpieza de disco

Restauración del sistema

Explicación: El programador de tareas de Windows es una herramienta que ayuda a programar tareas repetitivas, como copias de seguridad, análisis antivirus y más.

23. ¿Qué afirmación es correcta sobre la aplicación de actualizaciones de firmware?

Las actualizaciones de firmware a veces son irreversibles.*

Es posible utilizar la función Revertir para revertir el cambio.

Las actualizaciones de firmware se pueden instalar automáticamente mediante la utilidad Windows Service Pack.

Las actualizaciones de firmware no deben incluirse como parte del programa de mantenimiento preventivo.

Explicación:Las actualizaciones de firmware pueden inutilizar el hardware si no se realizan correctamente. A veces, no es posible volver al firmware original una vez que se ha realizado la actualización debido a cómo se aplican los cambios a la tecnología EPROM.

24. ¿Qué es cierto acerca de los puntos de restauración?

Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es irreversible.

Los puntos de restauración hacen una copia de seguridad de los archivos de datos personales.

Los puntos de restauración recuperan archivos de datos dañados o eliminados.

Los puntos de restauración siempre deben crearse antes de realizar cambios en un sistema.*

Explicación:cualquier cambio de una restauración del sistema es reversible. Un punto de restauración solo contiene información sobre el sistema y la configuración del registro y, por lo tanto, no se puede utilizar para realizar copias de seguridad o recuperar archivos de datos.

25. Un usuario tiene una computadora infectada con software espía. ¿Qué se debe hacer antes de eliminar el software espía?

Desactive Restaurar sistema.*

Ejecute Windows Update.

Ejecute una desfragmentación de disco.

Crea una copia de seguridad completa.

Explicación:Una computadora infectada que realiza una restauración del sistema guardará el virus o el software espía junto con el punto de restauración. Por lo tanto, los archivos de restauración del sistema deben eliminarse antes de eliminar el malware.

26. Un técnico está solucionando un problema de una computadora portátil con Windows 7 que tarda mucho más de lo esperado al realizar una búsqueda de archivos. Cual es la posible causa?

El sistema de archivos está dañado.

El tipo de disco es básico.

El tipo de disco es dinámico.

Los permisos de archivo no están configurados.

El servicio de índice no se está ejecutando.*

Explicación:El servicio de indexación de Windows se utiliza para acelerar las búsquedas de archivos. Una búsqueda lenta puede ser el resultado de que el servicio de indexación no se esté ejecutando o de que no indexe la ubicación correcta.

27. Un usuario informa que una PC está perdiendo archivos, no abre algunos archivos y funciona con lentitud. El técnico sospecha problemas con el disco duro. ¿Qué se debe hacer para proteger los datos que se encuentran en la PC y para determinar la fuente del problema, sin correr el riesgo de fallas totales en la unidad?

Ejecute el comando de formato, luego reemplace el disco duro.

Ejecute chkdsk, luego ejecute format.

Haga una copia de seguridad de todos los archivos importantes y luego reemplace el disco duro.

Haga una copia de seguridad de todos los archivos importantes, luego ejecute chkdsk.*

Ejecute chkdsk, luego haga una copia de seguridad de todos los archivos importantes.

Explicación:Hacer una copia de seguridad de los archivos importantes es el primer paso para proteger los datos existentes. Después de realizar la copia de seguridad, ejecutar chkdsk permitirá al técnico determinar si hay sectores defectuosos en el disco duro, sin perder ningún dato.

28. Un usuario inicia sesión en Active Directory en una estación de trabajo y el directorio de inicio del usuario no redirige a un recurso compartido de red en un servidor de archivos. Un técnico sospecha que la configuración de la política de grupo es incorrecta. ¿Qué comando puede usar el técnico para verificar la configuración de la política de grupo?

rstrui

correr como

lista de tareas

gpresult*

gpupdate

Explicación:Las funciones de los comandos enumerados son las siguientes:

runas : ejecuta un programa o herramienta con diferentes permisos

rstrui : inicia la utilidad Restaurar sistema

gpresult : muestra la configuración de políticas de grupo

gpupdate : actualiza la

lista de tareas de configuración de políticas de grupo : muestra las aplicaciones que se están ejecutando actualmente

29. Una empresa ha implementado Active Directory recientemente y ahora una estación de trabajo no puede conectarse a un recurso de red. Un técnico toma medidas correctivas modificando la configuración de la política de grupo. ¿Qué comando debe usar el técnico para sincronizar la estación de trabajo con la nueva configuración?

correr como

rstrui

lista de tareas

gpresult

gpupdate*

Explicación:Las funciones de los comandos enumerados son las siguientes:

runas : ejecuta un programa o herramienta con diferentes permisos

rstrui : inicia la utilidad Restaurar sistema

gpresult : muestra la configuración de políticas de grupo

gpupdate : actualiza la

lista de tareas de configuración de políticas de grupo : muestra las aplicaciones que se están ejecutando actualmente

30. Una red cableada está experimentando varios cambios que podrían dejarla vulnerable a la conexión de dispositivos no autorizados mientras el trabajo está en progreso. ¿Qué dos medidas temporales permitirían que los dispositivos autorizados continúen teniendo acceso a la red pero evitarían la conexión de dispositivos no autorizados? (Escoge dos.)

Desactivar DNS.

Desactive la transmisión SSID.

Desactive DHCP.*

Divida la red en subredes.

Asigne direcciones IP estáticas a los dispositivos autorizados.

Explicación: La desactivación de DHCP y la asignación de direcciones IP estáticas solo a dispositivos autorizados evitará que los dispositivos no autorizados obtengan automáticamente la información de la dirección IP. Sin la información correcta de la dirección IP, los dispositivos no autorizados no podrán comunicarse a través de la red. La desactivación de DNS hará que todos los dispositivos conectados ya no puedan comunicarse automáticamente con los recursos de red por su nombre (tendrían que usarse direcciones IP), pero no evitará que los dispositivos no autorizados se conecten y permitan que se produzca un acceso potencialmente malintencionado. La división en subredes de la red cambiará el rango de direcciones IP utilizadas, pero no evitará el acceso no autorizado a la red. La desactivación de las transmisiones SSID solo se aplica a las redes inalámbricas, no a las redes cableadas.

31. Consulte la exposición. 

It Essentials v7.0 A+ 220-1002 Examen p31

It Essentials v7.0 A+ 220-1002 Examen p31

¿En qué situación usaría un técnico esta pestaña?

Cuando el dispositivo no utilizará Internet.

Cuando se usa una computadora portátil tanto en el trabajo con DHCP como en casa con una dirección IP estática.*

Cuando un dispositivo está detrás de un firewall y se utiliza software que necesita acceso a una red remota.

Cuando la computadora usará una conexión VPN y accederá a Internet mientras está conectada a través de la VPN.

Explicación:La pestaña Configuración alternativa permite que un dispositivo tenga dos configuraciones de IP. Una configuración puede establecer la tarjeta de red en DCHP usando la pestaña General y luego configurar una dirección IP estática para la red doméstica usando la pestaña Configuración alternativa.

32. En una PC que ejecuta Windows 7 Ultimate, un usuario configura un sistema de entretenimiento en el hogar y crea un grupo en el hogar. Luego, el usuario une otras dos PC al grupo de trabajo, una PC con Windows 7 Starter y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y Windows 7 Starter accedan a los recursos compartidos en el sistema de entretenimiento doméstico?

Los usuarios deben agregarse a las cuentas de usuario en la PC de entretenimiento doméstico.

Los usuarios de la PC que ejecuta Windows Starter no pueden unirse al grupo en el hogar.

Los usuarios de la PC que ejecuta Windows Home Basic deberán agregarse manualmente al grupo en el hogar.

Las cuentas de usuario en las tres PC deben agregarse al grupo en el hogar.

No hay nada que hacer. Todas las cuentas de usuario en todas las PC se agregarán automáticamente al grupo en el hogar.*

Explicación:Cuando las PC con Windows 7 se unen a un grupo en el hogar, todas las cuentas de usuario de todas las PC se agregan al grupo en el hogar. Las PC con Windows 7 Starter y Windows 7 Home Basic pueden unirse al grupo en el hogar, pero no se pueden usar para crear un grupo en el hogar.

33. Un usuario informa que un archivo se ha compartido específicamente con otro usuario en la red, pero el otro usuario abre el archivo y no puede guardarlo una vez editado. Cual es la causa probable?

El usuario compartió el documento con permisos de lectura.*

El usuario olvidó compartir la carpeta principal.

El archivo tiene habilitado el atributo Archivo.

El archivo ha sido eliminado.

Explicación:La configuración de permisos debería haber sido Cambiar o Control total. El permiso de lectura no permite guardar archivos editados.

34. ¿Qué carácter del modelo de nube proporciona un seguimiento, control, informes y facturación sencillos tanto para el proveedor como para los clientes?

elasticidad rápida

Puesta en común de recursos

servicio medido*

amplio acceso a la red

En demanda auto servicio

Explicación:Con el servicio medido del modelo en la nube, el uso de recursos se puede monitorear, controlar, informar y facturar fácilmente para brindar visibilidad completa tanto al proveedor de servicios en la nube como a los clientes.

35. Una organización empresarial está configurando la seguridad en los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que solo los empleados deben acceder a los datos comerciales en dispositivos móviles. ¿Qué función de seguridad del dispositivo móvil se puede utilizar para garantizar mejor que los datos comerciales se vuelvan completamente inaccesibles si el dispositivo se pierde o es robado?

bloqueo remoto

Borrado remoto*

código de bloqueo

salvadera

Explicación:El borrado remoto es una función de seguridad que borra de forma remota todos los datos del usuario del dispositivo para evitar que se vea comprometido de forma malintencionada. El bloqueo remoto y las funciones de bloqueo de contraseña de usuario en dispositivos móviles pueden ayudar a prevenir el robo de información privada, pero los datos permanecen en el dispositivo y se puede acceder a ellos si alguna vez se rompe la contraseña. Sandbox describe la ejecución de aplicaciones móviles independientes del sistema operativo.

36. Un asistente administrativo intenta conectar un teclado y un mouse Bluetooth a una computadora. El teclado no funciona, pero el mouse funciona bien. ¿Cuáles son dos problemas que podrían causar esta situación? (Escoge dos.)

Wi-Fi está apagado.

La batería del teclado está agotada.*

Bluetooth está desactivado.

La tecla Bloq Num se ha pulsado inadvertidamente.

El teclado está demasiado lejos de la computadora.*

Explicación:Tanto Apple como Google lanzan sus propios kits de desarrollo de software (SDK) que permiten a los desarrolladores crear aplicaciones para dispositivos móviles iOS y Android. Los desarrolladores pueden ejecutar el SDK y crear aplicaciones en un simulador. SLA es un acuerdo entre un proveedor de servicios y los clientes.

37. ¿Qué se necesita de Apple y Google para que los programadores individuales desarrollen aplicaciones para dispositivos iOS y Android?

SLA

SDK*

firmware

dispositivo iOS o Android

38. ¿Qué tipo de malware se disfraza de programa legítimo?

adware

gusano

Troyano*

software espía

Explicación:los caballos de Troya se disfrazan de programas legítimos. Los gusanos se replican a sí mismos en una red. El adware puede adjuntarse a un programa legítimo, pero no se oculta. El software espía supervisa las actividades de un usuario.

39. Después de las quejas de los usuarios, un técnico identifica que el servidor web de la universidad funciona muy lentamente. Una verificación del servidor revela que hay una cantidad inusualmente grande de solicitudes TCP provenientes de múltiples ubicaciones en Internet. Cual es el origen del problema?

Hay un ataque DDoS en curso.*

El servidor está infectado con un virus.

No hay ancho de banda suficiente para conectarse al servidor.

Hay un ataque de repetición en curso.

Explicación:El origen del problema no puede ser un virus porque en esta situación el servidor es pasivo y es el receptor del ataque. Un ataque de reproducción utiliza datos interceptados y registrados en un intento de obtener acceso a un servidor no autorizado. Este tipo de ataque no involucra a varios equipos. El problema no es el ancho de banda disponible, sino la cantidad de conexiones TCP que tienen lugar. Recibir una gran cantidad de conexiones desde múltiples ubicaciones es el síntoma principal de un ataque distribuido de denegación de servicio que usa botnets o computadoras zombies.

40. ¿Qué amenaza de seguridad oculta los recursos que utiliza de los programas antivirus?

gusano

Troyano

rootkit*

software espía

Explicación:Los rootkits apuntan a una vulnerabilidad conocida para obtener acceso a nivel de administrador. Esto le da al rootkit la capacidad de ocultarse. Los troyanos, gusanos y software espía no obtienen acceso de nivel de administrador.

41. Un usuario recibe un correo electrónico solicitando la verificación de la contraseña que se utiliza para acceder a los archivos bancarios. ¿Qué tipo de amenaza a la seguridad es esta?

virus

Ingeniería social

suplantación de identidad*

malware

Explicación: El phishing es una forma de ataque que comienza cuando el atacante finge ser una entidad legítima y luego intenta recopilar información que se puede utilizar para realizar el exploit.

42. Un limpiador intenta entrar a un laboratorio de computación, pero la recepcionista le niega la entrada porque no hay limpieza programada para ese día. ¿Qué tipo de ataque se acaba de prevenir?

Troyano

surf de hombro

conducción de guerra

Ingeniería social*

suplantación de identidad

Explicación:La ingeniería social es cuando una persona intenta manipular a otra persona para obtener acceso a información o recursos a los que no tiene derecho.

43. ¿Qué dos precauciones pueden ayudar a prevenir la ingeniería social? (Escoge dos.)

Solicite siempre la identificación de personas desconocidas.*

Escolta a todos los visitantes.*

Mantenga su contraseña de forma segura debajo de su teclado.

No permita que ningún cliente ingrese al lugar de trabajo.

Solicite siempre la configuración de un nombre de usuario y una contraseña.

Explicación:Pedir identificaciones y acompañar a los visitantes son formas efectivas de prevenir la ingeniería social. Los usuarios nunca deben mantener sus contraseñas en el área de trabajo. Eliminar clientes no siempre es práctico para fines comerciales.

44. Una empresa ha reemplazado cinco computadoras de escritorio en el departamento de contabilidad y finanzas por computadoras nuevas. El plan es donar las computadoras recuperadas en un estado completamente funcional a una organización comunitaria sin fines de lucro. ¿Cómo puede la empresa asegurarse de que no se pueda acceder a datos financieros confidenciales una vez que se donen las computadoras?

Limpie los datos de los discos duros mediante el uso de software especializado.*

Realice un formateo de alto nivel en los discos duros.

Taladre agujeros a través de los discos del disco duro.

Elimina todos los archivos y directorios de los discos duros.

Explicación:Limpiar los datos de los discos duros con un software que borrará de forma segura todos los datos garantizará que no se pueda acceder a los datos de la empresa más adelante. Esto puede llevar mucho tiempo, pero para una pequeña cantidad de computadoras esto es más rentable que el gasto de desmagnetización. Eliminar todos los archivos y directorios de los discos duros o realizar un formateo de alto nivel en cada disco dejará a las computadoras vulnerables a que los datos de la empresa se recuperen mediante un software forense específico. Perforar agujeros en los discos del disco duro significaría que las computadoras ya no están en condiciones de funcionamiento.

45. Haga coincidir la tarea con la utilidad Panel de control de Windows. (No se utilizan todas las opciones).

It Essentials v7.0 A+ 220-1002 Examen p45

It Essentials v7.0 A+ 220-1002 Examen p45

46. ​​Haga coincidir la tarea con la utilidad Panel de control de Windows 10. (No se utilizan todas las opciones).

It Essentials v7.0 A+ 220-1002 Examen p46-1

It Essentials v7.0 A+ 220-1002 Examen p46-1

Respuesta

It Essentials v7.0 A+ 220-1002 Examen p46-2

It Essentials v7.0 A+ 220-1002 Examen p46-2

47. Haga coincidir el lenguaje de secuencias de comandos con la extensión del nombre del archivo de secuencias de comandos. (No se utilizan todas las opciones).

It Essentials v7.0 A+ 220-1002 Examen p47-1

It Essentials v7.0 A+ 220-1002 Examen p47-1

Respuesta

It Essentials v7.0 A+ 220-1002 Examen p47-1

It Essentials v7.0 A+ 220-1002 Examen p47-2

It Essentials v7.0 A+ 220-1002 Examen p47-2

Linux Shell Script es .sh
Linux Shell Script utiliza una extensión de archivo de .sh.
El archivo por lotes de Windows utiliza una extensión de archivo .bat.
PowerShell usa una extensión de archivo .ps1.
Python usa una extensión de archivo .py.
JavaScript usa una extensión de archivo de .js.
VBScript utiliza una extensión de archivo .vbs.

48. Haga coincidir el término del sistema de archivos utilizado en Linux con la función.

It Essentials v7.0 A+ 220-1002 Examen p48-1

It Essentials v7.0 A+ 220-1002 Examen p48-1

Respuesta

It Essentials v7.0 A+ 220-1002 Examen p48-2

It Essentials v7.0 A+ 220-1002 Examen p48-2

Los objetivos de la certificación enumeran las palabras «sistema de archivos de intercambio» como un término que se definirá en relación con el sistema de archivos de Linux. El espacio de intercambio, el archivo de intercambio o la partición de intercambio son otras palabras para describir el espacio del disco duro que se usa cuando el sistema necesita más memoria que RAM.

49. ¿Qué dos ubicaciones de almacenamiento de datos contienen datos persistentes que pueden utilizar los especialistas en informática forense? (Escoge dos.)

cache

RAM

Registros de CPU

Discos Duros*

discos de estado sólido*

Explicación: Los datos persistentes son datos almacenados en un disco duro interno o externo, o en una unidad óptica. Los datos se conservan cuando la computadora está apagada.

50. ¿En qué dos ocasiones es más probable que un técnico tenga que realizar una instalación limpia del sistema operativo si no se ha realizado una copia de seguridad? (Escoge dos.)

El sistema operativo existente está dañado.*

La computadora se está moviendo a una red diferente.

Un usuario requiere acceso a una nueva impresora.

El software de seguridad existente requiere una actualización.

Se instala un nuevo disco duro de reemplazo en una computadora.*

51. ¿Qué tres elementos son dispositivos de seguridad biométrica? (Elige tres.)

tarjeta electrónica

Lector de huellas dactilares*

contraseña

llavero

reconocimiento de voz*

escáner de retina*

Explicación: Los lectores de huellas dactilares, los escáneres de retina y el reconocimiento de voz son todos dispositivos biométricos que comparan las características físicas del usuario con los datos almacenados para autenticar al usuario. Las tarjetas inteligentes, los llaveros a distancia y las contraseñas son todas medidas de seguridad, pero no dependen de la biometría.

52. ¿Qué dos pautas son adecuadas para crear contraseñas seguras? (Escoge dos.)

Incluya letras, números y símbolos.*

Las contraseñas solo deben contener símbolos.

Cambie la contraseña una vez al año.

Utilice al menos ocho caracteres.*

Utilice solo valores numéricos y en mayúsculas en las contraseñas.

Explicación: Las contraseñas seguras deben tener al menos ocho caracteres y deben incluir letras mayúsculas y minúsculas, números y símbolos. Aunque las contraseñas deben cambiarse con regularidad como se especifica en la política de seguridad local, la cantidad de tiempo entre cambios no tiene ningún efecto en la creación de contraseñas seguras. Limitar una contraseña a solo símbolos, o solo a números y letras mayúsculas, no proporciona la contraseña más segura posible.

53. Un técnico de la mesa de soporte está lidiando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el cliente? (Escoge dos.)

Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.

Deje que el cliente le explique el problema sin interrumpirlo.*

Transferir inmediatamente al cliente a un técnico de nivel superior.

Esfuércese por redirigir la conversación hacia la solución del problema.*

Responda al cliente con el mismo nivel de enfado.

Explicación: Se debe permitir que los clientes enojados expliquen el problema y luego ser redirigidos para discutir cómo se puede resolver el problema. Transferir al cliente, responder en un tono grosero y hacer preguntas no relacionadas generalmente aumentará, no aliviará, la ira expresada por el cliente.

54. Un técnico que trabaja en una computadora descubre lo que se sospecha es una actividad ilegal. ¿Qué tres piezas de información deben documentarse de inmediato? (Elige tres.)

evidencia de la presunta actividad ilegal*

especificaciones técnicas de la computadora

por qué el técnico accedió a la computadora*

ubicación de la computadora*

detalles de todos los usuarios anteriores de la computadora

duración de la presunta actividad ilegal

Explicación: El motivo inicial para acceder a la computadora, el asunto u operaciones ilegales que se sospecha y la ubicación de la computadora son inmediatamente evidentes para el técnico y deben estar entre los primeros detalles documentados. Los detalles de los usuarios de computadoras anteriores y la duración de la actividad ilegal son asuntos que determinarán los investigadores apropiados. Las especificaciones técnicas de la computadora pueden tener poca relevancia para su uso ilegal.

55. ¿Qué dos roles o tareas están asociados con los técnicos de nivel dos? (Escoge dos.)

priorizar las llamadas entrantes según su gravedad

Actualización remota de controladores y software en las computadoras de los clientes.*

escalar un ticket de problema a un técnico de nivel superior

recopilar información de diagnóstico de la computadora de un cliente*

recopilar información del cliente para iniciar una orden de trabajo

Explicación: Los técnicos de nivel dos tienen la tarea principal de recibir y trabajar en órdenes de trabajo escaladas. Sus tareas implican el uso de software de acceso remoto para conectarse a la computadora de un cliente para realizar el mantenimiento y las reparaciones.

56. Una tienda en un centro comercial utiliza una red inalámbrica para proporcionar acceso a Internet para tres tabletas. La autenticación del enrutador inalámbrico se ha configurado como WEP de 128 bits. Recientemente, los empleados de la tienda notaron que la conexión a Internet se está ralentizando. El administrador de red del centro comercial revisa los registros del enrutador inalámbrico y nota que muchos dispositivos que no pertenecen a la tienda están asociados con el enrutador. ¿Qué dos acciones puede realizar el administrador de la red para mejorar la seguridad del acceso a la red inalámbrica? (Escoge dos.)

Utilice la función de filtrado de direcciones MAC.*

Cambie el protocolo WEP por WPA2.*

Asegúrese de que la clave compartida se genere aleatoriamente.

Utilice un SSID de 32 caracteres.

Cambie al protocolo WEP de 152 bits.

Explicación:  El SSID se utiliza para identificar la LAN inalámbrica y no debe considerarse un método para proteger la WLAN. El cifrado WEP es débil y propenso a ataques con herramientas de piratería inalámbricas. WEP no debe usarse y ha sido reemplazado por el protocolo WPA2 mucho más seguro. El filtrado de direcciones MAC puede garantizar que solo los dispositivos autorizados puedan asociarse con el enrutador inalámbrico.

57. Un usuario está de excursión en un parque de la ciudad. El usuario quiere hacer una llamada a casa pero no puede obtener una señal celular confiable. ¿Cuáles son las dos posibles causas de la mala cobertura celular? (Escoge dos.)

La distancia al punto de acceso Wi-Fi más cercano es demasiado grande.

El usuario se encuentra entre las áreas de cobertura del operador.*

El servicio de ubicación está desactivado.

El auricular Bluetooth no está emparejado.

No hay suficientes torres de telefonía celular en el área.*

Explicación:  Un usuario móvil puede experimentar problemas de señal débil o caída si no hay suficientes torres de telefonía celular alrededor del área o la ubicación no está bien cubierta por el operador.

58. Un usuario compra un nuevo teléfono inteligente y está tratando de usar un auricular Bluetooth de alta calidad en el nuevo dispositivo. Sin embargo, los auriculares no están conectados al teléfono inteligente. ¿Cuáles son las tres configuraciones que el usuario debe verificar para solucionar el problema? (Elige tres.)

La capacidad de la batería del teléfono inteligente es superior al 50%.

El puerto USB de los auriculares está funcionando.

El servicio de autenticación está activado.

La conexión Bluetooth está habilitada en el teléfono inteligente.*

El auricular está encendido.*

El código pin se ingresó correctamente.*

Explicación:  Tres factores contribuyen a un emparejamiento exitoso entre un host compatible con Bluetooth (el teléfono inteligente en este caso) y un dispositivo Bluetooth (los auriculares):

El dispositivo Bluetooth está encendido.

El código pin se ingresó correctamente.

La conexión Bluetooth está habilitada en el dispositivo móvil.

59. Una empresa de seguridad de terceros está realizando una auditoría de seguridad de una empresa y recomienda que la empresa utilice el Protocolo de escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.)

RDP usa una sesión encriptada.*

RDP se conecta en el puerto TCP 3389.*

RDP requiere un cliente de Windows.

RDP es un protocolo de terminal virtual de red de línea de comandos.

RDP se conecta en el puerto TCP 22.

Explicación:  El protocolo de escritorio remoto (RDP) se utiliza para acceder de forma remota a un sistema operativo Windows. Es un protocolo cliente / servidor. El número de puerto para RDP es el puerto TCP 3389 y utiliza cifrado.

60. Una computadora puede hacer ping con éxito fuera de la red local, pero no puede acceder a ningún servicio de la World Wide Web. ¿Cuál es la causa más probable de este problema?

El Firewall de Windows bloquea el puerto 23 de forma predeterminada.

La tarjeta de interfaz de red de la computadora está defectuosa.

La configuración del BIOS o CMOS está bloqueando el acceso a la web.

El Firewall de Windows está bloqueando el puerto 80.*

Explicación:  El protocolo World Wide Web (HTTP) utiliza el puerto 80; Telnet utiliza el puerto 23. Los pings exitosos a otros dispositivos indican que la tarjeta de interfaz de red está funcionando correctamente. La configuración de BIOS y CMOS controla las funciones del hardware del sistema, no las aplicaciones de red como la World Wide Web.

61. ¿Qué pregunta sería un ejemplo de una pregunta abierta que un técnico podría hacer al solucionar un problema de seguridad?

¿Ha escaneado su computadora recientemente en busca de virus?

¿Está actualizado su software de seguridad?

¿Abriste algún archivo adjunto de un mensaje de correo electrónico sospechoso?

¿Qué síntomas estás experimentando?*

Explicación:  Las preguntas cerradas generalmente tienen un conjunto fijo o limitado de posibles respuestas, como «sí» o «no». Las preguntas abiertas no implican un conjunto limitado o fijo de respuestas, sino que, en general, incitan al respondedor a proporcionar comentarios más significativos.

62. Un técnico está solucionando un problema de seguridad de la computadora. La computadora fue comprometida por un atacante como resultado de que el usuario tenía una contraseña débil. ¿Qué acción debe tomar el técnico como medida preventiva ante este tipo de ataques que se produzcan en el futuro?

Asegúrese de que se cumpla la política de seguridad.*

Verificar la seguridad física de todas las oficinas.

Escanee la computadora con software de protección.

Busque en la computadora los últimos parches y actualizaciones del sistema operativo.

Explicación:  Como parte del quinto paso del proceso de resolución de problemas, los técnicos deben aplicar medidas preventivas siempre que sea posible. La mayoría de las políticas de seguridad de la empresa incluyen una sección sobre la complejidad de las contraseñas y los requisitos de longitud. Asegurarse de que se aplique esta política puede ayudar a evitar que los atacantes puedan comprometer los sistemas mediante el descifrado de contraseñas.

63. Un usuario nota que algunos de los programas instalados antes de actualizar a Windows 7 ya no funcionan correctamente. ¿Qué puede hacer el usuario para solucionar este problema?

Reduzca la configuración de UAC en el cuadro de diálogo Cambiar configuración de control de cuentas de usuario del control Cuentas de usuario.

Reinstale los programas en modo de compatibilidad.*

Actualice el controlador de la tarjeta gráfica.

Cambie el sistema de archivos a FAT16.

Explicación:  UAC se utiliza para cambiar la configuración de la cuenta de usuario mientras se convierte el sistema de archivos a FAT16 y la actualización del controlador de la tarjeta gráfica no resolverá el problema. El modo de compatibilidad en Windows 7 permite la ejecución de un programa creado para versiones anteriores del entorno de Windows.

64. ¿En qué carpeta se encuentran normalmente los archivos de aplicación para programas de 32 bits en una computadora que ejecuta una edición de 64 bits de Windows 7?

C: \ Usuarios

C: \ Archivos de programa (x86)*

C: \ Datos de la aplicación

C: \ Archivos de programa

Explicación:  La carpeta C: \ users contiene todos los perfiles de usuario. La carpeta C: \ Application Data contiene datos de la aplicación relacionados con todos los usuarios. Los archivos de programa de 32 bits se encuentran en la carpeta C: \ Archivos de programa (x86), mientras que los archivos de programa de 64 bits se encuentran en la carpeta C: \ Archivos de programa.

65. ¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura WPA?

una clave de cifrado de seguridad*

una dirección MAC

un nombre de usuario y contraseña

un controlador inalámbrico actualizado

Explicación:  Independientemente de los niveles de seguridad configurados en una WLAN, una WLAN protegida por WPA siempre requiere el uso de una clave de cifrado. Sin la clave adecuada, un dispositivo no se puede conectar a la red.

66. ¿Qué función puede utilizar un administrador para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?

Filtrado MAC*

Cifrado WPA

firewall de software

servidor proxy

Explicación:  Limitar un determinado conjunto de direcciones MAC para conectarse a un punto de acceso es una forma de garantizar que solo esos dispositivos puedan usar la red inalámbrica. Se utiliza un servidor de seguridad de software para evitar que otros usuarios accedan a la computadora protegida. La configuración del cifrado WPA no garantiza que el usuario no autorizado no encuentre la forma de conectarse a la red. Un servidor proxy se utiliza principalmente para filtrar el tráfico según el contenido.

67. Un usuario está configurando un punto de acceso inalámbrico y quiere evitar que los vecinos descubran la red. ¿Qué acción debe realizar el usuario?

Configure un servidor DNS.

Desactive la transmisión SSID.*

Habilite el cifrado WPA.

Configure los ajustes de DMZ.

Explicación: La desactivación de la transmisión SSID evita que el punto de acceso anuncie el nombre de la red. La habilitación del cifrado WPA, la configuración de DMZ y la configuración de un servidor DNS realizarán diferentes tareas, pero el nombre de la red aún se anunciará.

68. ¿Qué configuración se debe activar para compartir una impresora en Windows 7?

Intercambio

Comparte esta impresora

firewall de Windows

Uso compartido de archivos e impresoras*

Explicación:  El uso compartido de archivos e impresoras debe estar activado para compartir una impresora en Windows 7. Compartir esta impresora es una configuración de Windows XP. Compartir es una configuración en Windows Vista. No es necesario que el Firewall de Windows esté activado para compartir una impresora.

69. Un usuario solo puede acceder a los archivos necesarios para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se está aplicando?

principio de privilegio mínimo*

principio de mayor privilegio

principio de privilegios

principio de privilegio necesario

Explicación:  Limitar el acceso a archivos o carpetas necesarios para realizar un trabajo específico se conoce como el principio de privilegio mínimo. Las otras opciones no existen.

70. Un técnico está solucionando problemas de una estación de trabajo en un dominio que ha sido infectado con un virus. ¿Cuál es el primer paso que debe tomar el técnico para limpiar la estación de trabajo infectada?

Ejecute el software antivirus.

Desactive la restauración del sistema.

Desconecte la estación de trabajo de la red.*

Actualice el software antivirus.

Explicación:  El primer paso es desconectar la estación de trabajo infectada de la red. Esto pondrá en cuarentena la estación de trabajo infectada y evitará que el virus se propague por la red.

71. Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente después de encender el enrutador inalámbrico?

Desactive la transmisión SSID de la red inalámbrica.

Configure el cifrado en el enrutador inalámbrico y los dispositivos inalámbricos conectados.

Cambie el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico.*

Habilite el filtrado de direcciones MAC en el enrutador inalámbrico.

Explicación:  La primera acción que debe realizar un técnico para asegurar una nueva red inalámbrica es cambiar el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico. La siguiente acción suele ser configurar el cifrado. Luego, una vez que el grupo inicial de hosts inalámbricos se haya conectado a la red, se habilitará el filtrado de direcciones MAC y se deshabilitará la transmisión SSID. Esto evitará que nuevos hosts no autorizados encuentren y se conecten a la red inalámbrica.

72. Una empresa tiene una política de mantenimiento preventivo que requiere que cada computadora tenga un nuevo punto de restauración creado cada seis meses. Para computadoras que usan el sistema operativo Windows 7, ¿cómo puede un técnico crear el punto de restauración?

Desde la CLI ingrese el comando restore / cn.

Elija Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

Elija Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Siguiente.*

Haga clic con el botón derecho en Mi PC y luego elija Propiedades> Restaurar> Crear punto de restauración.

73. ¿Qué aporta la memoria virtual a un sistema operativo?

la creación de particiones virtuales en el disco duro

un aumento en el almacenamiento de datos

un aumento en la velocidad de acceso a la RAM

un almacenamiento temporal de datos hasta que haya suficiente RAM disponible para procesarlos*

Explicación:  El sistema operativo usa memoria virtual cuando una computadora no tiene suficiente RAM disponible para ejecutar un programa. La memoria virtual mueve datos de la RAM y los coloca en un archivo de paginación en el disco duro. Un archivo de paginación es un lugar donde se almacenan los datos hasta que haya suficiente RAM disponible para procesarlos. Este proceso es mucho más lento que acceder directamente a la RAM.

74. ¿Por qué un administrador usaría el Escritorio remoto de Windows y el Asistente remoto de Windows?

para proporcionar acceso remoto seguro a los recursos en otra red

para conectarse a una computadora remota a través de la red para controlar sus aplicaciones y datos*

para conectarse a una red empresarial a través de una conexión no segura y actuar como un cliente local de esa red

para permitir compartir archivos y presentaciones con un grupo de usuarios a través de Internet

Explicación:  Escritorio remoto y Asistente remoto de Windows permiten que un administrador conecte una computadora local con una computadora remota a través de la red e interactúe con ella como si fuera la computadora local. El administrador ve y puede interactuar con el escritorio de la computadora remota. Con Escritorio remoto, el administrador inicia sesión en la computadora remota usando una cuenta de usuario existente e inicia una nueva sesión de usuario. No se requiere ningún usuario en la computadora más remota para permitir este acceso. Con Remote Assistant, el propósito es que un técnico interactúe con una computadora remota con la ayuda de un usuario remoto. El usuario remoto debe permitir el acceso remoto a la sesión de usuario actual y puede observar lo que está haciendo el técnico.

75. Un técnico debe verificar la configuración del sistema en una computadora remota para asegurarse de que sea compatible con una nueva actualización de software que se enviará. El técnico utilizará una cuenta de administrador para iniciar sesión e iniciar una sesión de usuario en la PC remota. ¿Qué herramienta de Windows utilizará el técnico para lograr esto?

Servicios de intercambio de archivos de Windows

Cliente de acceso remoto VPN de Windows

Escritorio remoto de Windows*

Asistente de actualización de Windows

Explicación:  Windows Remote Desktop permite que un técnico inicie sesión en una computadora remota a través de una cuenta de usuario existente. El técnico puede ejecutar programas y ver y manipular archivos dentro del sistema de la computadora remota.

76. Un viajero de negocios se conecta a una red inalámbrica con autenticación abierta. ¿Qué debe hacer el viajero para proteger los datos confidenciales cuando se conecta a los servicios comerciales?

Conéctese con una VPN.*

Cambie el perfil de ubicación de red a público.

Cambie la configuración del firewall de Windows.

Configure manualmente una dirección IP, una máscara de subred y una puerta de enlace predeterminada.

Explicación:  Se utiliza una VPN para formar un túnel seguro a través de una red pública. Esta tecnología permite a los usuarios comunicarse a través de una red insegura y, al mismo tiempo, mantener la confidencialidad de los datos. Cambiar el perfil de ubicación de la red modificará la configuración del firewall en una computadora, pero no aumentará la confidencialidad de los datos que cruzan una red. La modificación de la dirección IP, la máscara de subred y la puerta de enlace predeterminada no cambiará la confidencialidad de los datos que se transmiten en una red.

77. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?

Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.

El soporte se basa en el SLA para ese cliente.*

Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.

Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.

Explicación:  Un técnico del centro de llamadas debe proporcionar el nivel de soporte que se describe en el SLA para ese cliente individual.

78. Una corporación se ha expandido para incluir varias oficinas remotas en todo el mundo. ¿Qué tecnología se debe utilizar para permitir que las oficinas remotas se comuniquen y compartan recursos de red de forma privada?

VPN*

Escritorio remoto

Asistencia remota

cuota administrativa

Explicación:  Se utiliza una red privada virtual (VPN) para conectar sitios remotos de forma segura a través de una red pública.

79. Un usuario ha estado usando un teléfono inteligente durante varias horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué acción debe realizar el usuario?

Restaurar el sistema operativo móvil desde una copia de seguridad.

Reconfigure la configuración.

Reinicia el dispositivo.*

Restablece el dispositivo a los valores predeterminados de fábrica.

Explicación: La restauración de un dispositivo a los valores predeterminados de fábrica solo debe realizarse si alguno de los siguientes o ambos han fallado: reiniciar el dispositivo o apagarlo y volver a encenderlo.

80. Una auditoría de seguridad para la oficina de recursos humanos encuentra que la mayoría de los empleados dejan información confidencial en la pantalla cuando están fuera de la oficina por un período corto de tiempo. ¿Qué enlace del panel de control de Windows se debe usar para que el monitor muestre un protector de pantalla después de unos minutos de inactividad y requiera que el usuario se vuelva a autenticar?

firewall de Windows

Administrador de dispositivos

Redes y recursos compartidos

Personalización*

Explicación:  Utilice Panel de control> Personalización> Ruta del protector de pantalla para seleccionar un protector de pantalla y habilitar la opción Al reanudar, mostrar la pantalla de inicio de sesión .

81. ¿Qué enunciado describe la mayoría de las licencias de software empresarial?

Los desarrolladores pueden modificar y compartir el código fuente del software.

Una empresa puede utilizar el software en todo el campus.*

Un usuario puede compartir el software con amigos.

Un usuario puede instalar el software en una sola computadora.

Explicación: Las licencias de software empresarial permiten que muchos empleados de una organización utilicen una aplicación de software, a menudo sin la necesidad de registrar las instalaciones individuales. Las licencias de software personal están destinadas al uso personal del producto. La mayoría de las licencias de software personal permiten al usuario ejecutar el software en una sola PC. Las licencias de código abierto permiten a los usuarios modificar y compartir el código fuente del software.

82. En un sistema operativo Linux, ¿qué componente interpreta los comandos del usuario y los reenvía al sistema operativo?

Shell*

CLI

programa de aplicación

núcleo

Explicación:  Las funciones de los diferentes componentes de un sistema Linux son las siguientes:

CLI : interfaz de línea de comandos, acepta comandos de usuario

shell : un programa que interpreta los comandos del usuario y los pasa al sistema operativo

kernel : administra la asignación de CPU y RAM a procesos, llamadas al sistema y sistemas de archivos

programa de aplicación : programa para varias aplicaciones

83. En Linux y OS X, ¿qué comando CLI se puede usar para mostrar el nombre del directorio actual?

pwd*

PD

chmod

sudo

Explicación:  Las funciones de los comandos CLI enumerados de los sistemas Linux y OS X son las siguientes:

ps : enumera el proceso que se está ejecutando actualmente en el sistema

pwd : muestra el nombre del directorio actual

sudo : ejecuta un comando como otro usuario

chmod : modifica los permisos del archivo

84. Al instalar el software de la aplicación en una estación de trabajo con Windows 7, el usuario ve un mensaje de error que indica que la instalación no se realizó correctamente. ¿Qué debería intentar el usuario a continuación?

Ejecute el comando chkdsk / R.

Reinicie el proceso de instalación con la utilidad services.msc.

Utilice el comando bootrec / fixmbr de la opción Recuperación del sistema.

Ejecute la instalación en modo de compatibilidad.*

Explicación:  Una posible razón por la que una aplicación no se instala correctamente es que no es compatible con Windows 7. Una aplicación no registra su servicio si no se instala correctamente. El comando chkdsk se usa para verificar y recuperar errores de disco. El comando bootrec se usa para verificar y recuperar el MBR / GPT de un sistema.

85. Un virus ha infectado varias computadoras en una pequeña oficina. Se determina que el virus se propagó a través de una unidad USB compartida por los usuarios. ¿Qué se puede hacer para prevenir este problema?

Destruye la unidad USB.

Configure el software antivirus para escanear los medios extraíbles.*

Active el Firewall de Windows.

Cambie las contraseñas en las computadoras.

Explicación:  Para evitar el problema, el software antivirus debe configurarse para analizar los medios extraíbles. La destrucción de la unidad USB evitará que ese dispositivo propague el virus a otras computadoras, pero no evitará la transmisión futura de virus desde unidades USB. El Firewall de Windows es una herramienta útil, pero no evita la propagación de virus.

86. ¿Qué método de cifrado inalámbrico es el menos seguro?

TKIP

AES

WEP*

WPA

Explicación:  WEP es el método de cifrado más débil. WPA, AES y TKIP se consideran mejoras del estándar WEP y, por lo tanto, son más seguras.

87. Un cliente está explicando un problema con una computadora a un técnico. El técnico reconoce el problema antes de que el cliente termine la explicación. ¿Qué debe hacer el técnico?

Interrumpa al cliente y déjele saber que el técnico sabe cuál es el problema.

Pídale al cliente que repita el problema para que el técnico pueda documentarlo y verificar todos los hechos.

Espere cortésmente a que el cliente termine de explicar el problema.*

Empiece a trabajar en la PC mientras escucha al cliente al mismo tiempo.

Explicación:  Siempre es importante permitir que el cliente termine de explicar el problema en cuestión. Siempre debe estar atento y escuchar activamente al cliente sin interrumpir y reconocer al cliente de vez en cuando para afirmar que lo está escuchando activamente.

88. La PC con Windows de un usuario se apagó abruptamente debido a una pérdida repentina de energía. Luego, el usuario informa que la estación de trabajo ha perdido varios archivos. Un técnico de la mesa de ayuda sospecha que parte del disco duro podría estar dañado. ¿Qué utilidad de Windows puede utilizar el técnico para escanear el disco duro y realizar reparaciones si es necesario?

Limpieza de disco

Desfragmentador de disco

Chkdsk*

Comprobación de archivos de sistema

Explicación:  La utilidad Chkdsk en Windows se puede utilizar para verificar la integridad de archivos y carpetas en un disco duro al escanear el sistema de archivos. También comprueba la superficie del disco en busca de errores físicos e intenta corregirlos.

89. Un usuario llama a la mesa de ayuda e informa que la estación de trabajo, cuando se enciende, muestra mensajes de error sobre un disco de sistema no válido o un disco de arranque no válido. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo estaba funcionando bien el día anterior. El técnico revisa la estación de trabajo y se asegura de que el cable esté firmemente conectado entre el disco duro y la placa base. ¿Cuál es otra causa probable del problema?

El servicio de arranque no se inicia.

El MBR / GPT está dañado.*

Algunos de los archivos del sistema operativo pueden estar dañados.

Un controlador de dispositivo instalado recientemente es incompatible con el arranque.

Explicación:  Estos mensajes de error indican que la estación de trabajo no puede detectar el disco duro como un dispositivo de arranque. Una posible causa es que el MBR / GPT del disco duro está dañado, por lo que la estación de trabajo no puede ubicar una partición válida que contenga los códigos necesarios para iniciar el arranque.

90. Un usuario llama a la mesa de ayuda e informa que aparecen mensajes de error de disco de sistema inválido o disco de arranque inválido en la estación de trabajo cuando está encendida. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo estaba funcionando bien el día anterior. El técnico sospecha que el MBR está dañado. ¿Qué proceso puede utilizar el técnico para comprobar y reparar el MBR?

Ejecute el comando sfc.

Ejecute el comando bootrec.*

Inicie la estación de trabajo en modo seguro.

Ejecute el comando chkdsk.

Explicación:  El comando bootrec se puede utilizar para reparar y solucionar problemas de MBR. El comando chkdsk se puede usar para verificar la integridad de archivos y carpetas escaneando la superficie del disco duro en busca de errores físicos. El comando sfc se puede utilizar para verificar y reemplazar archivos importantes del sistema de Windows.

91. Un estudiante le dice a un maestro que están apareciendo muchos correos electrónicos no deseados en una computadora portátil personal nueva. ¿Cuál es la posible causa del problema?

La computadora portátil debe actualizarse a la última versión del sistema operativo.

El alumno ha pasado demasiado tiempo navegando por la web.

El servidor de correo electrónico de la escuela no funciona correctamente.

La nueva computadora portátil no tiene instalado ningún software antivirus o antispam.*

Explicación:  Una computadora nueva debe tener un antivirus o un filtro anti-spam para el cliente de correo electrónico, o un software anti-spam instalado para protegerse de los spammers.

92. Un representante de ventas se dirige a visitar varios sitios de clientes en la ciudad. El representante se da cuenta de que el teléfono inteligente está agotando la energía de la batería más rápido de lo normal. ¿Cuál es la posible causa del problema?

El cargador de batería no funciona correctamente.

El teléfono inteligente no estaba completamente cargado.

No hay suficientes puntos de acceso Wi-Fi en el área.

El teléfono inteligente se desplaza entre torres de telefonía móvil.*

Explicación:  cuando un dispositivo móvil está en itinerancia entre celdas, el consumo de batería aumenta porque el dispositivo necesita detectar y negociar con las torres de telefonía para las conexiones. Lo que el usuario experimentó aquí es relativo al uso normal. Por lo tanto, los problemas de si el dispositivo está completamente cargado y el estado del cargador de batería son irrelevantes.

93. Un usuario asistió a la boda de un compañero de trabajo y tomó fotografías con un teléfono inteligente. El usuario recibe llamadas telefónicas de varios compañeros de trabajo al día siguiente y se sorprende al saber que estas imágenes ahora aparecen en varias páginas web. ¿Cuál es una posible causa del incidente?

El teléfono inteligente está configurado para cargar archivos automáticamente a la carpeta del grupo de compañeros de trabajo.

El código de acceso del teléfono inteligente ha sido pirateado.

El teléfono inteligente envió las imágenes a los sitios web por error.

La cuenta de usuario del servicio en la nube ha sido pirateada.*

Explicación:  muchos proveedores de servicios ofrecen almacenamiento basado en la nube para que los dispositivos móviles carguen contenido en el servicio en la nube con fines de respaldo. Sin embargo, si la cuenta de usuario del servicio en la nube se ve comprometida, un pirata informático puede acceder a los contenidos libremente.

94. Un estudiante corre en un parque de la ciudad. El estudiante tiene una aplicación en el teléfono inteligente que rastrea las actividades del ejercicio. El estudiante recibe una notificación de que se ha recibido un nuevo correo electrónico y se detiene para leer el mensaje de correo electrónico. Sin embargo, la aplicación de correo electrónico tarda en responder. ¿Cuál es el motivo de la lentitud de apertura de la aplicación?

El sistema operativo del teléfono inteligente está congelado.

El teléfono inteligente no puede descifrar el mensaje de correo electrónico.

La aplicación de seguimiento del ejercicio utiliza el servicio GPS.*

La aplicación de correo electrónico requiere una gran cantidad de RAM.

Explicación:  La aplicación de salud usa el receptor GPS para rastrear ciertas actividades de ejercicio, como trotar y correr. El servicio GPS utiliza muchos recursos del dispositivo para buscar y sincronizar satélites. El receptor GPS se fija en las señales enviadas desde los satélites y calcula constantemente su posición en relación con estos satélites. Una vez determinada la posición, el receptor GPS calcula otra información, como la velocidad, el tiempo y la distancia a un destino programado. Mientras el receptor GPS está funcionando, un dispositivo móvil puede parecer lento en respuesta a otras aplicaciones.

95. Un usuario informa que la PC muestra un mensaje de advertencia. El mensaje de advertencia indica que la PC está infectada por un virus. Un técnico viene con una unidad USB que contiene un programa de detección y eliminación de malware. ¿Qué debe hacer el técnico antes de ejecutar el programa?

Desconecta el disco duro.

Cambie la configuración del BIOS para que la unidad USB sea de arranque.

Inicie la PC en modo seguro.*

Haga una copia de seguridad de los datos.

Explicación:  Arrancar la PC en modo seguro evitará que la mayoría de los controladores y aplicaciones se carguen en el sistema. Estos pueden incluir controladores y programas relacionados con malware. El modo seguro permite que el software antivirus escanee todas las áreas del disco.

96. Un usuario informa que una PC con Windows 10 muestra un mensaje de advertencia. El mensaje de advertencia indica que la PC está infectada por malware. Un técnico llega a la oficina y se asegura de que la PC esté desconectada de todas las redes cableadas e inalámbricas. ¿Qué debe hacer el técnico a continuación para investigar más a fondo el incidente?

Inicie la PC en modo seguro.

Guarde los archivos de registro en medios extraíbles.*

Desconecta el disco duro.

Mueva el malware a la carpeta Elementos en cuarentena.

Explicación:  cuando un programa de protección contra malware detecta que una computadora está infectada, elimina la amenaza o la pone en cuarentena. Sin embargo, lo más probable es que la computadora aún esté en riesgo. El primer paso para remediar una computadora infectada es quitarla de la red para evitar que otras computadoras se infecten. El siguiente paso es seguir las políticas de respuesta a incidentes que estén vigentes. Los archivos de registro deben guardarse en un medio extraíble para su posterior análisis. Reiniciar una PC infectada puede destruir la evidencia de la infección.

97. Todas las computadoras con Windows 10 en una pequeña empresa de publicidad están configuradas con el servicio Restaurar sistema. Una de las PC fue infectada por malware cuando un empleado estaba investigando en Internet. El administrador de TI analiza el sistema y elimina el malware de la carpeta Elementos en cuarentena. ¿Qué debe hacer el administrador a continuación para completar el proceso de reparación?

Elimina todos los puntos de restauración.*

Desactive el servicio Restaurar sistema.

Crea un punto de restauración.

Restaurar el sistema desde una copia de seguridad.

Explicación:  Una vez que se activa el servicio Restaurar sistema, una PC creará puntos de restauración regulares. Cuando la PC está infectada con malware, los puntos de restauración del sistema pueden contener archivos infectados. Eliminar todos los puntos de restauración del sistema después de que el sistema haya sido reparado evita traer archivos infectados al sistema cuando se necesita el servicio Restaurar sistema.

98. Un usuario móvil descarga e instala una aplicación. Una vez que se instala la aplicación, el dispositivo móvil Android se congela. ¿Cuál es la causa del problema?

Es necesario reemplazar el sistema operativo móvil.

Se necesitan aplicaciones adicionales para que la aplicación funcione correctamente.

La aplicación no es compatible con el dispositivo.*

La aplicación necesita una actualización.

Explicación:  Es posible que una nueva aplicación no se haya diseñado correctamente y que no sea compatible con el sistema operativo de un dispositivo Android. Debido a esto, el dispositivo puede parecer congelado.

99. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje de DLL que falta o está dañado. ¿Cuál es una solución para solucionar el problema?

Utilice el comando msconfig para ajustar la configuración de inicio del programa.

Ejecute la reparación de inicio de Windows.

Ejecute sfc / scannow en modo seguro.*

Reinstale los controladores correctos.

Explicación:  Una posible solución a un archivo DLL dañado o faltante informado es reiniciar la computadora en modo seguro y ejecutar sfc / scannow . La reparación de inicio de Windows se utiliza para resolver problemas de inicio de Windows. El ajuste de la configuración de inicio del programa mediante msconfig solo se aplica a los programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los programas.

100. Un programador necesita automatizar procesos y tareas en un sistema operativo. ¿Qué herramienta usaría el programador para crear un archivo de secuencia de comandos?

un editor de texto*

un compilador

un operador de comparación

una herramienta de automatización ejecutable

Explicación:  Un archivo de secuencia de comandos es un archivo de texto simple que se utiliza para automatizar procesos y tareas en varios sistemas operativos. Un «script» puede ser creado por cualquier editor de texto común.

101. Una empresa tiene una red inalámbrica para invitados disponible para los visitantes mientras se encuentran en las instalaciones de la empresa. Un técnico ha notado que usuarios no autorizados se están conectando a esta red inalámbrica desde fuera de las instalaciones. ¿Qué acción se puede tomar para reducir las conexiones no autorizadas a la red inalámbrica para invitados y, al mismo tiempo, permitir que los visitantes se conecten rápida y fácilmente sin ayuda mientras se encuentran en las instalaciones de la empresa?

Habilite el filtrado de direcciones MAC.

Configure el cifrado WPA.

Reducir el nivel de potencia de la radio.*

Desactive la transmisión SSID.

Explicación:  Reducir la potencia de radio transmitida a un nivel que brinde cobertura de red solo dentro de las instalaciones de la empresa permitirá que los visitantes autorizados continúen conectándose a la red de invitados, se conecten rápida y fácilmente sin ayuda, pero evitará la conexión desde fuera de las instalaciones. Habilitar el filtrado de direcciones MAC, configurar el cifrado WPA y deshabilitar la transmisión SSID evitará el acceso no autorizado a la red. Sin embargo, estas acciones también harán que sea más difícil para los visitantes conectarse cuando el requisito es un acceso rápido y fácil sin asistencia.

102. ¿Cuál es un ejemplo de una aplicación web que utiliza autenticación multifactor?

Un usuario inicia sesión en un sitio web de compras en línea y utiliza una tarjeta de crédito para realizar un pedido.

Los teletrabajadores deben establecer una conexión VPN con la empresa antes de iniciar sesión en el servidor web interno de la empresa.

Un usuario asiste a una gran conferencia e intenta acceder a Google Gmail en el sitio de la conferencia. El servicio de Gmail envía un código de verificación al teléfono inteligente del usuario.*

Un administrador de red debe deslizar una tarjeta para acceder a la sala de servidores corporativos.

Explicación:  Cuando se implementa la autenticación multifactor, se utilizan dos o más métodos de autenticación diferentes. La autenticación multifactor se usa a menudo al acceder a servicios en línea. Por ejemplo, cuando un usuario desea acceder a un servicio, una aplicación de autenticación envía un código llamado contraseña de un solo uso (OTP) al teléfono registrado o la dirección de correo electrónico del usuario. El usuario debe proporcionar el nombre de usuario y la contraseña correctos de la cuenta más el código OTP para autenticarse.

103. Un usuario llama a la mesa de ayuda con la siguiente situación. “Agregué una nueva PC a mi LAN. Puedo hacer ping a otros dispositivos en mi LAN, pero no a ningún dispositivo remoto «. ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?

Configure los permisos de archivo para leer y ejecutar.

Si usa Windows, configure el tiempo de espera inactivo y el bloqueo de pantalla.

Verifique la configuración de la dirección IP en la nueva PC, porque la puerta de enlace predeterminada puede ser incorrecta.*

Cree una máquina virtual con un sistema operativo que admita la aplicación.

104. ¿Qué enunciado describe la partición activa?

Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.

Se utiliza para iniciar un sistema operativo de forma predeterminada.*

A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.

Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.

105. Un técnico acaba de comprar una nueva PC con Windows 10 y desea transferir archivos, carpetas, perfiles y aplicaciones seleccionados de la antigua PC con Windows. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?

Asistente de actualización

Herramienta de migración de estado de usuario

Administrador de tareas de Windows

PCmover Express*

106. Un usuario desea copiar un grupo de archivos de un directorio de Windows a otro. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?

regsrv32

sfc

DISM

robocopia*

lista de tareas

107. Un técnico desea crear archivos de imagen del sistema personalizados que se instalarán en las computadoras de la red. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

msinfo32

mstsc

dism*

diskpart

108. Un usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles son las dos posibles causas de esto? (Escoge dos.)

El archivo de actualización descargado está dañado.*

No se instala una actualización anterior necesaria para la actualización actual.*

El Firewall de Windows está apagado.

Las definiciones de virus están desactualizadas.

El disco duro está fallando.

Explicación:  En caso de que el archivo de actualización descargado esté dañado o no se haya instalado una actualización requerida anteriormente, el proceso de actualización de Windows fallará.

109. ¿Qué tecla o secuencia de teclas presionada durante el proceso de arranque permitirá a un usuario iniciar una PC con Windows usando la última configuración buena conocida?

F8*

F12

Clave de Windows

Alt-Z

F1

110. Un técnico nota que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de recursos del sistema desde la aplicación que no responde?

Añadir o eliminar programas

Administrador de tareas*

Visor de eventos

Restauración del sistema

Explicación:  Use la pestaña Rendimiento del Administrador de tareas para ver una representación visual de la utilización de CPU y RAM. Esto es útil para determinar si se necesita más memoria. Utilice la pestaña Aplicaciones para detener una aplicación que no responde.

111. Un técnico ha eliminado con éxito el malware de una PC y descubre que cuando se reinicia el sistema, aparecen mensajes de error sobre archivos del sistema que faltan o están dañados. ¿Qué utilidad puede utilizar el técnico para reemplazar o reparar los archivos del sistema dañados?

Regedit

ASR

Fixboot

Fixmbr

SFC*

Explicación:  ASR se utiliza para recuperar el sistema operativo cuando está totalmente dañado y no arranca. Regedit es un editor de registro, mientras que Fixmbr y Fixboot son utilidades de línea de comandos que se pueden utilizar para reparar registros de arranque corruptos. SFC se utiliza para verificar la integridad de cualquier archivo del sistema que pueda haber sido dañado y repararlo.

112. ¿Qué herramienta de administración de discos escanea los archivos críticos de un sistema operativo y reemplaza los archivos corruptos?

Optimizar unidades

Limpieza de disco

Chkdsk

Scandisk

Comprobador de archivos del sistema*

Explicación:  System File Checker analizará los archivos críticos de un sistema operativo y reemplazará los archivos corruptos. Scandisk y Chkdsk verifican la integridad de los archivos y carpetas en un disco duro. Optimize Drives optimiza el espacio en un disco duro. El Liberador de espacio en disco liberará espacio en un disco duro al buscar archivos que se puedan eliminar.

113. Un usuario notifica a un técnico informático que no se están creando copias de seguridad automáticas en una computadora Apple. ¿Qué es lo primero que debe comprobar el técnico?

si hay espacio disponible en la unidad local

si Remote Disc está habilitado

si Time Machine está encendido*

configuración correcta de fecha y hora

Explicación:  Time Machine es la herramienta de copia de seguridad de OS X. Para verificar si la herramienta está encendida, acceda a Configuración> Time Machine .

114. Un usuario informa que una aplicación falló. El técnico prueba algunas otras aplicaciones en la PC y descubre que ninguna de ellas se inicia normalmente o que fallan poco después de iniciarse. ¿Cuál es la posible causa del problema?

Las aplicaciones necesitan actualizaciones de los proveedores de software.

El Firewall de Windows está desactivado para el perfil de redes privadas.

La PC está infectada por un virus.*

El disco duro está fallando.

Explicación:  Una infección de virus podría causar problemas como un cambio de nombre de archivo, el bloqueo de una o más aplicaciones o la desaparición de archivos en una PC. El disco duro defectuoso y la falta de actualizaciones de los proveedores no deberían causar los mismos problemas para varias aplicaciones. El hecho de que Windows Firewall esté apagado no es una causa directa de tales problemas.

115. Un usuario llama a la mesa de ayuda e informa que aparece una alerta de seguridad en la pantalla sobre un intento de malware de ingresar a la PC. ¿Qué debe indicar el técnico al usuario que haga?

Detenga la conexión de red inalámbrica o por cable de inmediato.

Cierre el software del cliente de correo electrónico.

Encienda el Firewall de Windows.

Escanee la PC para eliminar cualquier malware.*

Explicación:  La alerta de seguridad indica que el software antimalware ha detectado un posible ataque de malware. Podría haber otros ataques de malware hacia la PC. Por lo tanto, el usuario debe ser proactivo y ejecutar un análisis de seguridad exhaustivo para eliminar cualquier malware que encuentre.

116. Un usuario está comprando en un centro comercial y recibe una notificación de que se recibió un nuevo correo electrónico en el teléfono inteligente. El usuario se pregunta cómo se envió el mensaje de correo electrónico porque la función de uso de datos está desactivada. El usuario nota que el teléfono inteligente está conectado a la cafetería dentro del centro comercial mediante Wi-Fi. ¿Qué causó esta conexión?

El punto de acceso Wi-Fi de la cafetería utiliza la configuración personal WPA2.

El teléfono inteligente está configurado para conectarse automáticamente a las redes Wi-Fi disponibles.*

El operador de servicios del teléfono inteligente proporciona conexiones Wi-Fi dentro del centro comercial.

El punto de acceso Wi-Fi en la cafetería usa el mismo canal que usa el teléfono inteligente del usuario.

Explicación:  cuando un dispositivo móvil está configurado para conectarse automáticamente a redes Wi-Fi desconocidas, el dispositivo buscará y se conectará a cualquier red Wi-Fi de acceso abierto.

117. Un programador está creando un script que probará una condición de verdadero o falso. ¿Qué tipo de datos usaría el programador?

float

Bool*

int

char

Explicación:  Los tipos de datos básicos que se utilizan en un script incluyen:

int representa números enteros

char representa personajes

float representa números decimales

strings representan caracteres alfanuméricos

Bool representa verdadero o falso

118. Un usuario tiene una computadora infectada con software espía. ¿Qué se debe realizar después de que el software espía se haya limpiado por completo?

Ejecute Windows Update.

Ejecute una desfragmentación de disco.

Elimina los archivos de restauración del sistema.*

Crea una copia de seguridad completa.

Explicación:  Una computadora infectada que realiza una restauración del sistema guardará el virus o el software espía junto con el punto de restauración. Por lo tanto, los archivos de restauración del sistema deben eliminarse después de eliminar el malware.

119. Un técnico llama a la mesa de ayuda con la siguiente situación. «Estoy tratando de guardar un archivo en mi unidad RAID pero mi sistema no puede encontrarlo». ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?

Verifique los permisos para este archivo.

Configure los permisos de archivo para leer y ejecutar.

Verifique el controlador RAID, ya que puede ser necesario reemplazarlo.*

Cree una máquina virtual con un sistema operativo que admita la aplicación.

120. ¿Qué enunciado describe una partición primaria?

Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.

Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.*

Se utiliza para iniciar un sistema operativo de forma predeterminada.

A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.

121. Un técnico de soporte desea actualizar un sistema a Windows 10 pero no está seguro de si el hardware y el software del sistema existente son compatibles. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?

Transferencia fácil de Windows

Obtener la aplicación de Windows 10*

Asistente virtual de Cortana

PCmover Express

122. Un usuario está eliminando archivos antiguos y quiere ver todos los archivos en el directorio actual. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?

dir*

Exit

bootrec

ipconfig

diskpart

123. Un técnico está solucionando problemas en una PC con Windows 10 que tiene un archivo .dll para una aplicación que no se ha registrado. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

regsvr32*

net user

type

gpupdate

124. Un técnico de TI de una empresa de servicios ha proporcionado un amplio soporte de TI remoto con la implementación de productos para un cliente. Una vez finalizado el contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de forma diferente el técnico de soporte de TI? (Escoge dos.)

El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.

El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los correos electrónicos.

El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de la empresa.*

El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado en recibir información sobre otros servicios y productos nuevos.*

El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos electrónicos al cliente.

Explicación:  Al trabajar con los clientes tanto brevemente como durante un período prolongado de tiempo, es posible entablar relaciones amistosas. Es importante seguir siempre la política de la empresa y nunca enviar mensajes no solicitados a un cliente. Tampoco envíe correos masivos no solicitados o cartas en cadena a los clientes desde una dirección de correo electrónico de la empresa. Cualquier relación personal debe mantenerse a través de cuentas de correo electrónico personales y no debe reflejar la organización de TI del empleador.

125. Un usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles son las dos posibles causas de esto? (Escoge dos.)

El archivo de actualización descargado está dañado.*

Las definiciones de virus están desactualizadas.

El Firewall de Windows está apagado.

No se instala una actualización anterior necesaria para la actualización actual.*

El disco duro está fallando.

Explicación:  En caso de que el archivo de actualización descargado esté dañado o no se haya instalado una actualización requerida anteriormente, el proceso de actualización de Windows fallará.

126. Un administrador de servidor necesita configurar de forma remota un dispositivo de red heredado. El dispositivo de red heredado solo admite una conexión de sesión de texto sin formato. ¿Qué herramienta de acceso remoto se debe utilizar?

Cliente SSH

Cliente de asistencia remota de Windows

Cliente Telnet*

Cliente de escritorio remoto de Windows

Explicación: Es posible que los dispositivos heredados no admitan sesiones de acceso remoto que requieran cifrado. Estos dispositivos pueden depender del uso de sesiones de texto sin formato proporcionadas por el protocolo Telnet en el puerto TCP 23.

127. ¿Qué enunciado describe una unidad lógica?

Toma los primeros 512 bytes del disco y contiene el cargador de arranque, un programa ejecutable que permite al usuario elegir entre múltiples sistemas operativos.

Es un estándar para el diseño de la tabla de particiones del disco duro utilizando identificadores únicos a nivel mundial. Todas las particiones son primarias.

Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.*

Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.

128. Un técnico quiere abrir una utilidad de escritorio remoto para conectarse a una computadora remota en una PC con Windows 10. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

diskpart

mstsc*

msinfo32

chkdsk

129. Un técnico debe capturar las cuentas de usuario de la empresa, los archivos, la configuración del sistema operativo y la configuración de la aplicación para la migración a la nueva instalación de Windows 10. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?

Herramienta de migración de estado de usuario*

Asistente de actualización

Transferencia fácil de Windows

WinLoad

130. ¿Qué tecnología permite que un dispositivo móvil gire automáticamente lo que se muestra en la pantalla a medida que cambia la orientación física del dispositivo?

Máquina del tiempo

acelerómetro*

calibración de pantalla

geocaching

Explicación: un acelerómetro permite que el dispositivo se adapte según la posición del dispositivo. Esta función puede desactivarse o activarse a través de la ruta de opciones Configuración> Pantalla.

131. Después de interrogar a un usuario sobre los problemas que experimenta con el sistema operativo de una PC, el técnico de soporte sospecha que la instalación de un paquete de servicio reciente ha fallado. ¿Qué paso del proceso de resolución de problemas acaba de concluir el técnico?

Pruebe la teoría para determinar la causa del problema.

Establezca un plan de acción para resolver el problema.

Establece una teoría de causa probable.*

Documente los hallazgos, las acciones y los resultados.

Explicación: al sospechar que un paquete de servicio del sistema operativo no se ha instalado correctamente, el técnico ha establecido una teoría de la causa probable del problema. El siguiente paso sería probar la teoría para determinar la causa del problema, seguido de establecer un plan de acción para resolver el problema. La documentación es el paso final y se produciría después de que se haya verificado la solución y se haya restablecido la funcionalidad completa del sistema.

132. Se ha instalado una nueva estación de trabajo informática en una pequeña oficina. El usuario de la estación de trabajo puede imprimir un documento utilizando una impresora de red en la LAN, pero no puede acceder a Internet. ¿Cuál es la posible causa del problema?

La pila de TCP / IP no funciona.

La dirección IP de la puerta de enlace está mal configurada.*

La dirección IP del servidor DHCP está mal configurada.

La estación de trabajo está configurada con una dirección IP estática.

Explicación: El hecho de que la estación de trabajo pueda imprimir en una impresora en red indica que la pila TCP / IP funciona. Sin embargo, el hecho de que la estación de trabajo no pueda comunicarse con redes externas indica que el problema más probable es la dirección de puerta de enlace predeterminada incorrecta. Si la estación de trabajo está configurada para obtener una dirección IP automáticamente, la dirección del servidor DHCP no debe configurarse.

133. Un cliente está explicando un problema con una computadora a un técnico. El técnico reconoce el problema antes de que el cliente termine la explicación. ¿Qué debe hacer el técnico?

Interrumpa al cliente y déjele saber que el técnico sabe cuál es el problema.

Empiece a trabajar en la PC mientras escucha al cliente al mismo tiempo.

Pídale al cliente que repita el problema para que el técnico pueda documentarlo y verificar todos los hechos.

Espere cortésmente a que el cliente termine de explicar el problema.*

Explicación: Siempre es importante permitir que el cliente termine de explicar el problema en cuestión. Siempre debe estar atento y escuchar activamente al cliente sin interrumpir y reconocer al cliente de vez en cuando para afirmar que lo está escuchando activamente.

134. Un técnico debe destruir permanentemente los datos de algunas unidades antes de deshacerse de ellas. ¿Cuál es la mejor manera de hacer esto?

Rompe los discos impulsores con un martillo.*

Sobrescribir las unidades

Particione los discos duros.

Realice un formateo completo.

Explicación: La mejor manera de destruir datos de forma permanente es rompiendo los platos de los discos duros con un martillo.

135. Un usuario nota errores en algunas operaciones de Windows y sospecha que algunos archivos del sistema pueden estar dañados. El usuario desea escanear y verificar la integridad de todos los archivos del sistema y reemplazar los archivos corruptos con versiones correctas. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?

DISM

lista de tareas

sfc*

apagar

sendero

136. Un analista está ejecutando Windows 7 en la PC y planea migrar a Windows 8.1. El analista quiere ayuda para migrar los archivos personales y la configuración a la versión más reciente. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?

PCmover Express

Transferencia fácil de Windows*

Gestor de aplicaciones

Herramienta de migración de estado de usuario

137. ¿Qué enunciado describe una partición de recuperación?

Es una sección del disco, inaccesible para el usuario, que contiene una imagen que puede usarse para restaurar la computadora a su configuración original.*

A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.

Se utiliza para iniciar un sistema operativo de forma predeterminada.

Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.

138. Un administrador llama a la mesa de ayuda con la siguiente situación. “Necesito hacer cambios en un archivo. Puedo abrirlo, pero no puedo hacer cambios «. ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?

Cree una máquina virtual con un sistema operativo que admita la aplicación.

Si usa Windows, configure el tiempo de espera inactivo y el bloqueo de pantalla.

Configure los permisos de archivo para leer y ejecutar.

Verifique los permisos para este archivo.*

139. ¿Qué tres tecnologías permiten que los asistentes virtuales interactúen con los usuarios finales mediante comandos de voz? (Elige tres.)

VoIP

multihilo

aprendizaje automático*

reconocimiento de voz*

tolerancia a fallos de datos

inteligencia artificial*

Explicación: un asistente digital o asistente virtual se basa en la inteligencia artificial, el aprendizaje automático y la tecnología de reconocimiento de voz para comprender los comandos de voz de estilo conversacional.

140. ¿Cómo puede un usuario evitar que aplicaciones específicas accedan a una computadora con Windows a través de una red?

Habilite el filtrado de direcciones MAC.

Desactive la asignación automática de direcciones IP.

Bloquear puertos TCP o UDP específicos en el Firewall de Windows.*

Cambie los nombres de usuario y las contraseñas predeterminados.

Explicación: Las aplicaciones de red tienen puertos TCP o UDP específicos que pueden dejarse abiertos o bloqueados en el Firewall de Windows. La desactivación de la asignación automática de direcciones IP puede provocar que la computadora no pueda conectarse a la red en absoluto. No es posible habilitar el filtrado de direcciones MAC en Windows y solo bloquearía hosts de red específicos, no aplicaciones. El cambio de nombres de usuario y contraseñas predeterminados protegerá la computadora de usuarios no autorizados, no de aplicaciones.

141. ¿Cuál es el método más utilizado para cerrar una aplicación que parece estar congelada en una computadora con OS X?

Utilice Forzar salida.*

Utilice el Administrador de tareas.

Accede al menú Estado.

Accede al Centro de notificaciones.

Explicación: Para usar Forzar salida, haga clic con el botón derecho en el icono de la aplicación que no responde desde el Dock y cierre la aplicación.

142. En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?

cat

man*

grep

crontab

Explicación: Las funciones de los comandos CLI enumerados de un sistema Linux son las siguientes:

cat: enumera el contenido de un archivo
man: muestra la documentación de un comando específico
crontab: administra el servicio cron para programar tareas del sistema
grep: busca cadenas específicas de caracteres dentro de un archivo u otras salidas de comandos

143. Un administrador del sistema emite el comando apt-get en una computadora portátil que tiene Ubuntu instalado. ¿Cuál es la función proporcionada por el comando?

para mostrar o configurar una NIC inalámbrica

para instalar, configurar y eliminar paquetes*

para enumerar las aplicaciones que se están ejecutando actualmente en el sistema

para permitir que un usuario inicie sesión como otro usuario o se convierta en un superusuario

Explicación: La utilidad apt-get (también un comando) es el administrador de paquetes de Ubuntu Linux. Se utiliza para instalar, configurar y eliminar paquetes.

144. Después de consultar los manuales del fabricante, un técnico aplica una serie de soluciones recomendadas que resuelven un problema con una computadora de estación de trabajo. ¿Cuál es el siguiente paso en el proceso de solución de problemas que debe realizar el técnico?

Verifique la solución y confirme la funcionalidad completa del sistema.*

Documente los hallazgos, las acciones y los resultados.

Pon a prueba la teoría de la causa probable.

Determine los próximos pasos para resolver el problema.

Explicación: Una vez aplicadas las soluciones recomendadas para resolver el problema, se debe verificar la funcionalidad completa del sistema e implementar medidas preventivas, si corresponde. A esto le seguiría la documentación de la solución y las acciones. La determinación de los siguientes pasos para resolver el problema y la prueba de la teoría de la causa probable ya se han completado en este escenario.

145. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje de DLL que falta o está dañado. ¿Cuáles son las dos posibles soluciones a este problema? (Escoge dos.)

Reinstale los controladores correctos.

Utilice el comando msconfig para ajustar la configuración de inicio del programa.

Ejecute la reparación de inicio de Windows.

Ejecute sfc/scannow en modo seguro.*

Registre el archivo DLL con el comando regsvr32.*

Explicación: Dos posibles soluciones para un informe que falta o está dañado son registrar el archivo DLL con el regsvr32comando o reiniciar la computadora en Modo seguro y ejecutar sfc/scannow. La reparación de inicio de Windows se utiliza para resolver problemas de inicio de Windows. El ajuste de la configuración de inicio del programa mediante el uso msconfigsolo se aplica a los programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los programas.

146. Un técnico de la mesa de soporte le está haciendo a un cliente una serie de preguntas sobre un problema de conexión a la red. ¿Qué paso del proceso de resolución de problemas está aplicando el técnico?

Identifica el problema.*

Establece una teoría de causa probable.

Establezca un plan de acción para resolver el problema.

Pruebe la teoría para determinar la causa.

Explicación: Antes de que se pueda proponer o probar cualquier solución, primero se debe identificar el problema. Esto se hace recopilando información del cliente, haciendo preguntas y aclarando los detalles del problema.

147. Un técnico informático ha devuelto satisfactoriamente una computadora portátil a pleno funcionamiento y ha verificado la funcionalidad del sistema. Las acciones que realizó el técnico incluyeron la modificación del registro y la aplicación de parches a los sistemas operativos. ¿Cuál es el siguiente paso en el proceso de solución de problemas que debe realizar el técnico?

Reinicia la computadora.

Documente la solución.*

Consulte los manuales del fabricante y los registros de reparación.

Vuelva a conectar y pruebe todos los periféricos.

Explicación: El técnico está listo para concluir el proceso de resolución de problemas documentando la solución. Se consultarían los manuales del fabricante y los registros de reparación para establecer un plan de acción y resolver el problema antes de aplicar la solución. Reiniciar la computadora y volver a conectar y probar todos los periféricos ocurriría durante la etapa de prueba y verificación después de que se haya implementado la solución.

148. Un usuario informa que una computadora no puede imprimir en una impresora de inyección de tinta. El técnico ha determinado que no hay papel en la papelera. ¿Cuál es el siguiente paso en el proceso de resolución de problemas?

Establece un plan de acción.*

Determina la causa exacta.

Verifique la funcionalidad del sistema.

Documente los hallazgos.

Explicación: Lo que acaba de hacer el técnico fue determinar la causa exacta. Lo que sigue en el proceso de resolución de problemas es establecer un plan de acción.

149. Una PC con Windows formateada con el sistema de archivos NTFS muestra un mensaje de error de DLL que falta o está dañado cuando se ejecuta un programa determinado. ¿Cuál es la causa de esto?

El archivo DLL no se instaló con el programa.

El sistema de archivos NTFS no admite archivos DLL.

El sistema operativo debe ser de 64 bits para admitir la DLL.

El archivo DLL no se registró durante la instalación del programa.*

Explicación: Los archivos DLL faltantes o corruptos pueden ocurrir cuando se desinstalan por error cuando se desinstala otro programa o hay una falla en el proceso de registro de la DLL durante la instalación.

150. ¿Cuáles son los dos posibles síntomas de corrupción de MBR / GPT en una estación de trabajo? (Escoge dos.)

La estación de trabajo se reinicia continuamente.

La estación de trabajo muestra un error de «Disco de arranque no válido».*

La estación de trabajo muestra una pantalla negra o azul de muerte.

La estación de trabajo muestra un error de «Falta BOOTMGR».*

La estación de trabajo muestra un error de «Dispositivo de arranque inaccesible».

Explicación: Cuando el MBR / GPT está dañado, la estación de trabajo no puede identificar la partición activa para cargar un sistema operativo válido. El mensaje de error «Dispositivo de arranque inaccesible» indica que la partición activa está determinada. Sin embargo, el controlador de dispositivo es incompatible con el controlador de arranque o BOOTMGR está dañado. La razón por la que una estación de trabajo se reinicia continuamente es probablemente porque la estación de trabajo está configurada para reiniciarse cuando hay una falla o un archivo de inicio se ha dañado. La razón más probable de BSOD es un controlador de dispositivo incompatible o una falla de hardware.

151. ¿Cuál es el resultado cuando los servidores DHCP no están operativos en una red?

A las estaciones de trabajo se les asigna la dirección IP 0.0.0.0.

A las estaciones de trabajo se les asigna la dirección IP 127.0.0.1.

A las estaciones de trabajo se les asignan direcciones IP en la red 10.0.0.0/8.

A las estaciones de trabajo se les asignan direcciones IP en la red 169.254.0.0/16.*

Explicación: Cuando las estaciones de trabajo están configuradas para obtener la dirección IP automáticamente pero los servidores DHCP no están disponibles para responder a las solicitudes, una estación de trabajo puede asignarse una dirección IP desde la red 169.254.0.0/16.

152. Un usuario informa que durante el proceso de inicio de una estación de trabajo con Windows 7, aparece el mensaje «MBR ha sido cambiado o modificado». ¿Cuál es la causa más probable del mensaje?

Un virus ha dañado el MBR.

Un virus ha dañado el sector de arranque.

Un virus del sector de arranque ha cambiado el MBR.*

Un virus dañó los archivos del sistema de Windows.

Explicación: El cambio o modificación del MBR por un virus hace que el sistema muestre el mensaje. Un MBR dañado, un sector de arranque dañado y archivos de sistema de Windows dañados harán que aparezcan diferentes mensajes de error.

153. Un usuario ha completado un proyecto y desea borrar o eliminar uno o más archivos de un directorio de Windows. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?

bootrec

del*

history

diskpart

ipconfig

154. Un usuario llama a la mesa de ayuda con la siguiente situación. «Mi sistema operativo Windows se ralentiza cada día más y ahora lleva años cargar una aplicación». ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?

Configure los permisos de archivo para leer y ejecutar.

Cree una máquina virtual con un sistema operativo que admita la aplicación.

Si usa Windows, configure el tiempo de espera inactivo y el bloqueo de pantalla.

Utilice el Desfragmentador de disco para solucionar el problema.*

155. Un usuario desea mostrar el contenido de un archivo de texto en un intérprete de comandos. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

type*

net user

robocopy

gpupdate

156. Un administrador desea instalar Windows 10 directamente en una computadora y necesita ayuda con el proceso de configuración. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?

Asistente de actualización*

Herramienta de migración de estado de usuario

Transferencia fácil de Windows

Gestor de arranque de Windows

157. Un usuario no puede comunicarse con un servidor web familiar y desea verificar la conectividad enviando mensajes de solicitud de eco al servidor con la esperanza de que el servidor responda para confirmar la conectividad. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?

sfc

DISM

recover

task list

ping*

158. ¿Qué enunciado describe la tabla de particiones del identificador único global (GUID) (GPT)?

Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.

Es un estándar para el diseño de la tabla de particiones del disco duro utilizando identificadores únicos a nivel mundial. Todas las particiones son primarias.*

A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.

Se utiliza para iniciar un sistema operativo de forma predeterminada.

159. Un usuario está intentando reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?

path

format

DISM*

bootrec

diskpart

160. Un técnico llama a la mesa de ayuda con la siguiente situación. «Instalé una nueva tarjeta de sonido pero no funciona correctamente». ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?

Configure los permisos de archivo para leer y ejecutar.

Utilice el Administrador de dispositivos para buscar problemas o problemas con los controladores.*

Verifique los permisos para este archivo.

Cree una máquina virtual con un sistema operativo que admita la aplicación.

161. ¿Qué enunciado describe el formato?

Es un proceso para crear un sistema de archivos en una partición o volumen para el almacenamiento de archivos.*

A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.

Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.

Es una sección del disco, inaccesible para el usuario, que contiene una imagen que puede usarse para restaurar la computadora a su configuración original.

162. Un usuario ha estado usando un teléfono inteligente durante varias horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué acción debe realizar el usuario?

Reinicia el dispositivo.*

Restaurar el sistema operativo móvil desde una copia de seguridad.

Reconfigure la configuración.

Restablece el dispositivo a los valores predeterminados de fábrica.

163. Un técnico quiere abrir un intérprete de comandos separado con comandos para trabajar con particiones de disco. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

chkdsk

mstsc

diskpart*

msinfo32

 

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials ( Version 7.01) – Examen de control de certificación n.º 4 (Capítulos 10 a 11)
IT Essentials ( Version 7.01) – Examen de control de …
It Essentials v7 10 marzo, 2022 No hay comentarios

IT Essentials ( Version 7.01) – Examen de control de certificación n.º 4 (Capítulos 10 a 11)

IT Essentials v7.0 Capítulo 4 Respuestas del Examen
IT Essentials v7.0 Capítulo 4 Respuestas del Examen 1. Un …
It Essentials v7 1 agosto, 2021 No hay comentarios

IT Essentials v7.0 Capítulo 4 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR