1. Un administrador de servidor debe configurar un nuevo servidor con tecnología de tolerancia a fallas de disco. El administrador decide implementar la tecnología RAID 0 + 1. ¿Cuál es la cantidad mínima de discos necesarios para implementar la configuración de la matriz de discos?
2
3
4*
5
6
2. Un usuario ha detectado que una de las máquinas virtuales de una computadora está infectada con un virus. ¿Qué afirmación sobre la situación es probable que sea cierta?
El sistema operativo del host no está necesariamente infectado con un virus.*
El sistema operativo de la máquina host tiene un error.
Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus.
El programa antivirus de la máquina host requiere una actualización.
3. ¿Qué sistema de protección contra incendios sería el mejor para un laboratorio universitario de informática / electrónica?
un sistema de rociadores aéreos
un esparcidor de iones electrónico
un extintor de incendios sin agua*
mantas y supresores de materiales peligrosos para supresión de incendios
4. ¿Por qué un técnico debe evitar abrir la carcasa de una fuente de alimentación?
Las fuentes de alimentación siempre deben reemplazarse, no repararse.
Es posible que haya niveles peligrosos de electricidad dentro de la fuente de alimentación.*
Las fuentes de alimentación son muy frágiles, caras y fáciles de dañar.
Solo el fabricante de la fuente de alimentación puede abrir la carcasa de una fuente de alimentación.
5. ¿Cuál es el primer paso que debe dar un técnico al prepararse para trabajar en el interior de una computadora?
Retire la fuente de alimentación.
Desconecte la computadora de la energía.*
Desconecte la computadora de la red.
Quite los dispositivos externos como un mouse.
6. ¿Qué herramienta se puede utilizar para buscar e intentar corregir errores estructurales de archivos en un disco duro en Windows 7?
Formato
Sfc
Rd
Chkdsk*
7. Un cliente solicita una solución a un problema de impresora que está más allá del nivel de conocimiento del técnico. ¿Qué debe hacer el técnico?
Intente solucionar el problema de todos modos.
Dígale al cliente que llame al fabricante de la impresora para solucionar el problema.
Reúna la mayor cantidad de información posible y escale el problema.*
Pídale al cliente que vuelva a llamar cuando otro técnico pueda proporcionar una solución al problema.
8. ¿Qué afirmación relacionada con la ejecución de software de 64 bits es correcta?
El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits.
El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.*
El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits.
El software de 64 bits se puede ejecutar en un procesador de 32 bits con un sistema operativo de 32 bits, pero el rendimiento del software será más lento.
9. ¿Qué afirmación es correcta sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64?
El sistema operativo siempre hará uso de toda la RAM disponible.
El sistema operativo se ejecutará correctamente.*
El sistema operativo puede utilizar más de 128 GB de memoria.
Esta combinación proporcionará una mayor seguridad.
11. ¿Cuál es una posible situación en la que podría ser necesario iniciar Windows 7 desde un dispositivo USB, un CD o un DVD?
para deshabilitar los servicios en segundo plano
para eliminar claves de registro
particionar el disco duro
para reparar el sistema*
12. ¿Qué tipo de partición tiene la capacidad de crear volúmenes que abarcan más de un disco?
primario
activo
extendido
dinámica*
13. ¿Qué tipo de sistema de archivos permite el uso de archivos de más de 5 GB y se usa principalmente en discos duros internos?
FAT32
FAT64
NTFS*
CDFS
exFAT
14. ¿Qué cuenta de usuario debe usarse solo para realizar la administración del sistema y no como la cuenta para uso regular?
invitado
usuario estándar
administrador*
usuario de poder
15. ¿Qué tipo de cuenta de usuario se crea automáticamente durante una instalación de Windows 8.1?
Administrador*
Invitado
Usuario de escritorio remoto
Usuario estándar
16. Un técnico está intentando reparar una computadora portátil con Windows 7 que tiene un archivo de sistema operativo dañado o faltante que impide que Windows 7 se inicie. El técnico reinicia la computadora portátil y accede a WinRE a través de la tecla F8. ¿Qué opción debe elegir el técnico en el menú Recuperación del sistema para localizar y reparar los archivos del sistema que faltan o están dañados?
Reparación inicial*
Restauración del sistema
Sistema de recuperación de imagen
Diagnóstico de memoria de Windows
17. ¿Cuándo se usaría la opción PXE al reparar una PC?
La pantalla no se puede ver con claridad.
No hay respuesta del mouse o del teclado.
La computadora necesita un sistema operativo de reemplazo.*
Una aplicación recién instalada hizo que el sistema funcionara de manera errática.
18. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que sea utilizable?
Convierta el tipo de disco en dinámico.*
Asegúrese de que el tipo de disco sea básico.
Formatee el disco con el sistema de archivos FAT64.
Divida el nuevo espacio como un disco básico.
19. Un usuario está viendo la utilidad Administración de discos de Windows y nota que uno de los discos está marcado como Externo. ¿Qué significa esto?
Este es un disco básico que acaba de convertirse en un disco dinámico.
Este es un disco dinámico cuya partición ha sido eliminada.
Este es un disco dinámico de otra PC con Windows.*
Este es un disco que no contiene una firma válida.
20. ¿Cuáles son dos atributos de archivo en el entorno de Windows? (Escoge dos.)
detalles
archivo*
solo lectura*
seguridad
general
21. ¿Cuáles son dos funciones de los hipervisores? (Escoge dos.)
particionar el disco duro para ejecutar máquinas virtuales
para proteger el host de la infección de malware de las máquinas virtuales
para administrar máquinas virtuales*
para asignar recursos del sistema físico a máquinas virtuales*
para compartir el software antivirus en las máquinas virtuales
22. ¿Qué utilidad de Windows se puede utilizar para programar una copia de seguridad periódica para el mantenimiento preventivo?
Programador de tareas de Windows*
Administrador de tareas de Windows
Limpieza de disco
Restauración del sistema
23. ¿Qué afirmación es correcta sobre la aplicación de actualizaciones de firmware?
Las actualizaciones de firmware a veces son irreversibles.*
Es posible utilizar la función Revertir para revertir el cambio.
Las actualizaciones de firmware se pueden instalar automáticamente mediante la utilidad Windows Service Pack.
Las actualizaciones de firmware no deben incluirse como parte del programa de mantenimiento preventivo.
24. ¿Qué es cierto acerca de los puntos de restauración?
Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es irreversible.
Los puntos de restauración hacen una copia de seguridad de los archivos de datos personales.
Los puntos de restauración recuperan archivos de datos dañados o eliminados.
Los puntos de restauración siempre deben crearse antes de realizar cambios en un sistema.*
25. Un usuario tiene una computadora infectada con software espía. ¿Qué se debe hacer antes de eliminar el software espía?
Desactive Restaurar sistema.*
Ejecute Windows Update.
Ejecute una desfragmentación de disco.
Crea una copia de seguridad completa.
26. Un técnico está solucionando un problema de una computadora portátil con Windows 7 que tarda mucho más de lo esperado al realizar una búsqueda de archivos. Cual es la posible causa?
El sistema de archivos está dañado.
El tipo de disco es básico.
El tipo de disco es dinámico.
Los permisos de archivo no están configurados.
El servicio de índice no se está ejecutando.*
27. Un usuario informa que una PC está perdiendo archivos, no abre algunos archivos y funciona con lentitud. El técnico sospecha problemas con el disco duro. ¿Qué se debe hacer para proteger los datos que se encuentran en la PC y para determinar la fuente del problema, sin correr el riesgo de fallas totales en la unidad?
Ejecute el comando de formato, luego reemplace el disco duro.
Ejecute chkdsk, luego ejecute format.
Haga una copia de seguridad de todos los archivos importantes y luego reemplace el disco duro.
Haga una copia de seguridad de todos los archivos importantes, luego ejecute chkdsk.*
Ejecute chkdsk, luego haga una copia de seguridad de todos los archivos importantes.
28. Un usuario inicia sesión en Active Directory en una estación de trabajo y el directorio de inicio del usuario no redirige a un recurso compartido de red en un servidor de archivos. Un técnico sospecha que la configuración de la política de grupo es incorrecta. ¿Qué comando puede usar el técnico para verificar la configuración de la política de grupo?
rstrui
correr como
lista de tareas
gpresult*
gpupdate
29. Una empresa ha implementado Active Directory recientemente y ahora una estación de trabajo no puede conectarse a un recurso de red. Un técnico toma medidas correctivas modificando la configuración de la política de grupo. ¿Qué comando debe usar el técnico para sincronizar la estación de trabajo con la nueva configuración?
correr como
rstrui
lista de tareas
gpresult
gpupdate*
30. Una red cableada está experimentando varios cambios que podrían dejarla vulnerable a la conexión de dispositivos no autorizados mientras el trabajo está en progreso. ¿Qué dos medidas temporales permitirían que los dispositivos autorizados continúen teniendo acceso a la red pero evitarían la conexión de dispositivos no autorizados? (Escoge dos.)
Desactivar DNS.
Desactive la transmisión SSID.
Desactive DHCP.*
Divida la red en subredes.
Asigne direcciones IP estáticas a los dispositivos autorizados.
31. Consulte la exposición.
¿En qué situación usaría un técnico esta pestaña?
Cuando el dispositivo no utilizará Internet.
Cuando se usa una computadora portátil tanto en el trabajo con DHCP como en casa con una dirección IP estática.*
Cuando un dispositivo está detrás de un firewall y se utiliza software que necesita acceso a una red remota.
Cuando la computadora usará una conexión VPN y accederá a Internet mientras está conectada a través de la VPN.
32. En una PC que ejecuta Windows 7 Ultimate, un usuario configura un sistema de entretenimiento en el hogar y crea un grupo en el hogar. Luego, el usuario une otras dos PC al grupo de trabajo, una PC con Windows 7 Starter y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y Windows 7 Starter accedan a los recursos compartidos en el sistema de entretenimiento doméstico?
Los usuarios deben agregarse a las cuentas de usuario en la PC de entretenimiento doméstico.
Los usuarios de la PC que ejecuta Windows Starter no pueden unirse al grupo en el hogar.
Los usuarios de la PC que ejecuta Windows Home Basic deberán agregarse manualmente al grupo en el hogar.
Las cuentas de usuario en las tres PC deben agregarse al grupo en el hogar.
No hay nada que hacer. Todas las cuentas de usuario en todas las PC se agregarán automáticamente al grupo en el hogar.*
33. Un usuario informa que un archivo se ha compartido específicamente con otro usuario en la red, pero el otro usuario abre el archivo y no puede guardarlo una vez editado. Cual es la causa probable?
El usuario compartió el documento con permisos de lectura.*
El usuario olvidó compartir la carpeta principal.
El archivo tiene habilitado el atributo Archivo.
El archivo ha sido eliminado.
34. ¿Qué carácter del modelo de nube proporciona un seguimiento, control, informes y facturación sencillos tanto para el proveedor como para los clientes?
elasticidad rápida
Puesta en común de recursos
servicio medido*
amplio acceso a la red
En demanda auto servicio
35. Una organización empresarial está configurando la seguridad en los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que solo los empleados deben acceder a los datos comerciales en dispositivos móviles. ¿Qué función de seguridad del dispositivo móvil se puede utilizar para garantizar mejor que los datos comerciales se vuelvan completamente inaccesibles si el dispositivo se pierde o es robado?
bloqueo remoto
Borrado remoto*
código de bloqueo
salvadera
36. Un asistente administrativo intenta conectar un teclado y un mouse Bluetooth a una computadora. El teclado no funciona, pero el mouse funciona bien. ¿Cuáles son dos problemas que podrían causar esta situación? (Escoge dos.)
Wi-Fi está apagado.
La batería del teclado está agotada.*
Bluetooth está desactivado.
La tecla Bloq Num se ha pulsado inadvertidamente.
El teclado está demasiado lejos de la computadora.*
37. ¿Qué se necesita de Apple y Google para que los programadores individuales desarrollen aplicaciones para dispositivos iOS y Android?
SLA
SDK*
firmware
dispositivo iOS o Android
38. ¿Qué tipo de malware se disfraza de programa legítimo?
adware
gusano
Troyano*
software espía
39. Después de las quejas de los usuarios, un técnico identifica que el servidor web de la universidad funciona muy lentamente. Una verificación del servidor revela que hay una cantidad inusualmente grande de solicitudes TCP provenientes de múltiples ubicaciones en Internet. Cual es el origen del problema?
Hay un ataque DDoS en curso.*
El servidor está infectado con un virus.
No hay ancho de banda suficiente para conectarse al servidor.
Hay un ataque de repetición en curso.
40. ¿Qué amenaza de seguridad oculta los recursos que utiliza de los programas antivirus?
gusano
Troyano
rootkit*
software espía
41. Un usuario recibe un correo electrónico solicitando la verificación de la contraseña que se utiliza para acceder a los archivos bancarios. ¿Qué tipo de amenaza a la seguridad es esta?
virus
Ingeniería social
suplantación de identidad*
malware
42. Un limpiador intenta entrar a un laboratorio de computación, pero la recepcionista le niega la entrada porque no hay limpieza programada para ese día. ¿Qué tipo de ataque se acaba de prevenir?
Troyano
surf de hombro
conducción de guerra
Ingeniería social*
suplantación de identidad
43. ¿Qué dos precauciones pueden ayudar a prevenir la ingeniería social? (Escoge dos.)
Solicite siempre la identificación de personas desconocidas.*
Escolta a todos los visitantes.*
Mantenga su contraseña de forma segura debajo de su teclado.
No permita que ningún cliente ingrese al lugar de trabajo.
Solicite siempre la configuración de un nombre de usuario y una contraseña.
44. Una empresa ha reemplazado cinco computadoras de escritorio en el departamento de contabilidad y finanzas por computadoras nuevas. El plan es donar las computadoras recuperadas en un estado completamente funcional a una organización comunitaria sin fines de lucro. ¿Cómo puede la empresa asegurarse de que no se pueda acceder a datos financieros confidenciales una vez que se donen las computadoras?
Limpie los datos de los discos duros mediante el uso de software especializado.*
Realice un formateo de alto nivel en los discos duros.
Taladre agujeros a través de los discos del disco duro.
Elimina todos los archivos y directorios de los discos duros.
45. Haga coincidir la tarea con la utilidad Panel de control de Windows. (No se utilizan todas las opciones).
46. Haga coincidir la tarea con la utilidad Panel de control de Windows 10. (No se utilizan todas las opciones).
Respuesta
47. Haga coincidir el lenguaje de secuencias de comandos con la extensión del nombre del archivo de secuencias de comandos. (No se utilizan todas las opciones).
Respuesta
It Essentials v7.0 A+ 220-1002 Examen p47-1
Linux Shell Script es .sh
Linux Shell Script utiliza una extensión de archivo de .sh.
El archivo por lotes de Windows utiliza una extensión de archivo .bat.
PowerShell usa una extensión de archivo .ps1.
Python usa una extensión de archivo .py.
JavaScript usa una extensión de archivo de .js.
VBScript utiliza una extensión de archivo .vbs.
48. Haga coincidir el término del sistema de archivos utilizado en Linux con la función.
Respuesta
49. ¿Qué dos ubicaciones de almacenamiento de datos contienen datos persistentes que pueden utilizar los especialistas en informática forense? (Escoge dos.)
cache
RAM
Registros de CPU
Discos Duros*
discos de estado sólido*
50. ¿En qué dos ocasiones es más probable que un técnico tenga que realizar una instalación limpia del sistema operativo si no se ha realizado una copia de seguridad? (Escoge dos.)
El sistema operativo existente está dañado.*
La computadora se está moviendo a una red diferente.
Un usuario requiere acceso a una nueva impresora.
El software de seguridad existente requiere una actualización.
Se instala un nuevo disco duro de reemplazo en una computadora.*
51. ¿Qué tres elementos son dispositivos de seguridad biométrica? (Elige tres.)
tarjeta electrónica
Lector de huellas dactilares*
contraseña
llavero
reconocimiento de voz*
escáner de retina*
52. ¿Qué dos pautas son adecuadas para crear contraseñas seguras? (Escoge dos.)
Incluya letras, números y símbolos.*
Las contraseñas solo deben contener símbolos.
Cambie la contraseña una vez al año.
Utilice al menos ocho caracteres.*
Utilice solo valores numéricos y en mayúsculas en las contraseñas.
53. Un técnico de la mesa de soporte está lidiando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el cliente? (Escoge dos.)
Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.
Deje que el cliente le explique el problema sin interrumpirlo.*
Transferir inmediatamente al cliente a un técnico de nivel superior.
Esfuércese por redirigir la conversación hacia la solución del problema.*
Responda al cliente con el mismo nivel de enfado.
54. Un técnico que trabaja en una computadora descubre lo que se sospecha es una actividad ilegal. ¿Qué tres piezas de información deben documentarse de inmediato? (Elige tres.)
evidencia de la presunta actividad ilegal*
especificaciones técnicas de la computadora
por qué el técnico accedió a la computadora*
ubicación de la computadora*
detalles de todos los usuarios anteriores de la computadora
duración de la presunta actividad ilegal
55. ¿Qué dos roles o tareas están asociados con los técnicos de nivel dos? (Escoge dos.)
priorizar las llamadas entrantes según su gravedad
Actualización remota de controladores y software en las computadoras de los clientes.*
escalar un ticket de problema a un técnico de nivel superior
recopilar información de diagnóstico de la computadora de un cliente*
recopilar información del cliente para iniciar una orden de trabajo
56. Una tienda en un centro comercial utiliza una red inalámbrica para proporcionar acceso a Internet para tres tabletas. La autenticación del enrutador inalámbrico se ha configurado como WEP de 128 bits. Recientemente, los empleados de la tienda notaron que la conexión a Internet se está ralentizando. El administrador de red del centro comercial revisa los registros del enrutador inalámbrico y nota que muchos dispositivos que no pertenecen a la tienda están asociados con el enrutador. ¿Qué dos acciones puede realizar el administrador de la red para mejorar la seguridad del acceso a la red inalámbrica? (Escoge dos.)
Utilice la función de filtrado de direcciones MAC.*
Cambie el protocolo WEP por WPA2.*
Asegúrese de que la clave compartida se genere aleatoriamente.
Utilice un SSID de 32 caracteres.
Cambie al protocolo WEP de 152 bits.
57. Un usuario está de excursión en un parque de la ciudad. El usuario quiere hacer una llamada a casa pero no puede obtener una señal celular confiable. ¿Cuáles son las dos posibles causas de la mala cobertura celular? (Escoge dos.)
La distancia al punto de acceso Wi-Fi más cercano es demasiado grande.
El usuario se encuentra entre las áreas de cobertura del operador.*
El servicio de ubicación está desactivado.
El auricular Bluetooth no está emparejado.
No hay suficientes torres de telefonía celular en el área.*
58. Un usuario compra un nuevo teléfono inteligente y está tratando de usar un auricular Bluetooth de alta calidad en el nuevo dispositivo. Sin embargo, los auriculares no están conectados al teléfono inteligente. ¿Cuáles son las tres configuraciones que el usuario debe verificar para solucionar el problema? (Elige tres.)
La capacidad de la batería del teléfono inteligente es superior al 50%.
El puerto USB de los auriculares está funcionando.
El servicio de autenticación está activado.
La conexión Bluetooth está habilitada en el teléfono inteligente.*
El auricular está encendido.*
El código pin se ingresó correctamente.*
59. Una empresa de seguridad de terceros está realizando una auditoría de seguridad de una empresa y recomienda que la empresa utilice el Protocolo de escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.)
RDP usa una sesión encriptada.*
RDP se conecta en el puerto TCP 3389.*
RDP requiere un cliente de Windows.
RDP es un protocolo de terminal virtual de red de línea de comandos.
RDP se conecta en el puerto TCP 22.
60. Una computadora puede hacer ping con éxito fuera de la red local, pero no puede acceder a ningún servicio de la World Wide Web. ¿Cuál es la causa más probable de este problema?
El Firewall de Windows bloquea el puerto 23 de forma predeterminada.
La tarjeta de interfaz de red de la computadora está defectuosa.
La configuración del BIOS o CMOS está bloqueando el acceso a la web.
El Firewall de Windows está bloqueando el puerto 80.*
61. ¿Qué pregunta sería un ejemplo de una pregunta abierta que un técnico podría hacer al solucionar un problema de seguridad?
¿Ha escaneado su computadora recientemente en busca de virus?
¿Está actualizado su software de seguridad?
¿Abriste algún archivo adjunto de un mensaje de correo electrónico sospechoso?
¿Qué síntomas estás experimentando?*
62. Un técnico está solucionando un problema de seguridad de la computadora. La computadora fue comprometida por un atacante como resultado de que el usuario tenía una contraseña débil. ¿Qué acción debe tomar el técnico como medida preventiva ante este tipo de ataques que se produzcan en el futuro?
Asegúrese de que se cumpla la política de seguridad.*
Verificar la seguridad física de todas las oficinas.
Escanee la computadora con software de protección.
Busque en la computadora los últimos parches y actualizaciones del sistema operativo.
63. Un usuario nota que algunos de los programas instalados antes de actualizar a Windows 7 ya no funcionan correctamente. ¿Qué puede hacer el usuario para solucionar este problema?
Reduzca la configuración de UAC en el cuadro de diálogo Cambiar configuración de control de cuentas de usuario del control Cuentas de usuario.
Reinstale los programas en modo de compatibilidad.*
Actualice el controlador de la tarjeta gráfica.
Cambie el sistema de archivos a FAT16.
64. ¿En qué carpeta se encuentran normalmente los archivos de aplicación para programas de 32 bits en una computadora que ejecuta una edición de 64 bits de Windows 7?
C: \ Usuarios
C: \ Archivos de programa (x86)*
C: \ Datos de la aplicación
C: \ Archivos de programa
65. ¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura WPA?
una clave de cifrado de seguridad*
una dirección MAC
un nombre de usuario y contraseña
un controlador inalámbrico actualizado
66. ¿Qué función puede utilizar un administrador para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?
Filtrado MAC*
Cifrado WPA
firewall de software
servidor proxy
67. Un usuario está configurando un punto de acceso inalámbrico y quiere evitar que los vecinos descubran la red. ¿Qué acción debe realizar el usuario?
Configure un servidor DNS.
Desactive la transmisión SSID.*
Habilite el cifrado WPA.
Configure los ajustes de DMZ.
68. ¿Qué configuración se debe activar para compartir una impresora en Windows 7?
Intercambio
Comparte esta impresora
firewall de Windows
Uso compartido de archivos e impresoras*
69. Un usuario solo puede acceder a los archivos necesarios para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se está aplicando?
principio de privilegio mínimo*
principio de mayor privilegio
principio de privilegios
principio de privilegio necesario
70. Un técnico está solucionando problemas de una estación de trabajo en un dominio que ha sido infectado con un virus. ¿Cuál es el primer paso que debe tomar el técnico para limpiar la estación de trabajo infectada?
Ejecute el software antivirus.
Desactive la restauración del sistema.
Desconecte la estación de trabajo de la red.*
Actualice el software antivirus.
71. Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente después de encender el enrutador inalámbrico?
Desactive la transmisión SSID de la red inalámbrica.
Configure el cifrado en el enrutador inalámbrico y los dispositivos inalámbricos conectados.
Cambie el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico.*
Habilite el filtrado de direcciones MAC en el enrutador inalámbrico.
72. Una empresa tiene una política de mantenimiento preventivo que requiere que cada computadora tenga un nuevo punto de restauración creado cada seis meses. Para computadoras que usan el sistema operativo Windows 7, ¿cómo puede un técnico crear el punto de restauración?
Desde la CLI ingrese el comando restore / cn.
Elija Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.
Elija Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Siguiente.*
Haga clic con el botón derecho en Mi PC y luego elija Propiedades> Restaurar> Crear punto de restauración.
73. ¿Qué aporta la memoria virtual a un sistema operativo?
la creación de particiones virtuales en el disco duro
un aumento en el almacenamiento de datos
un aumento en la velocidad de acceso a la RAM
un almacenamiento temporal de datos hasta que haya suficiente RAM disponible para procesarlos*
74. ¿Por qué un administrador usaría el Escritorio remoto de Windows y el Asistente remoto de Windows?
para proporcionar acceso remoto seguro a los recursos en otra red
para conectarse a una computadora remota a través de la red para controlar sus aplicaciones y datos*
para conectarse a una red empresarial a través de una conexión no segura y actuar como un cliente local de esa red
para permitir compartir archivos y presentaciones con un grupo de usuarios a través de Internet
75. Un técnico debe verificar la configuración del sistema en una computadora remota para asegurarse de que sea compatible con una nueva actualización de software que se enviará. El técnico utilizará una cuenta de administrador para iniciar sesión e iniciar una sesión de usuario en la PC remota. ¿Qué herramienta de Windows utilizará el técnico para lograr esto?
Servicios de intercambio de archivos de Windows
Cliente de acceso remoto VPN de Windows
Escritorio remoto de Windows*
Asistente de actualización de Windows
76. Un viajero de negocios se conecta a una red inalámbrica con autenticación abierta. ¿Qué debe hacer el viajero para proteger los datos confidenciales cuando se conecta a los servicios comerciales?
Conéctese con una VPN.*
Cambie el perfil de ubicación de red a público.
Cambie la configuración del firewall de Windows.
Configure manualmente una dirección IP, una máscara de subred y una puerta de enlace predeterminada.
77. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?
Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.
El soporte se basa en el SLA para ese cliente.*
Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.
Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
78. Una corporación se ha expandido para incluir varias oficinas remotas en todo el mundo. ¿Qué tecnología se debe utilizar para permitir que las oficinas remotas se comuniquen y compartan recursos de red de forma privada?
VPN*
Escritorio remoto
Asistencia remota
cuota administrativa
79. Un usuario ha estado usando un teléfono inteligente durante varias horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué acción debe realizar el usuario?
Restaurar el sistema operativo móvil desde una copia de seguridad.
Reconfigure la configuración.
Reinicia el dispositivo.*
Restablece el dispositivo a los valores predeterminados de fábrica.
80. Una auditoría de seguridad para la oficina de recursos humanos encuentra que la mayoría de los empleados dejan información confidencial en la pantalla cuando están fuera de la oficina por un período corto de tiempo. ¿Qué enlace del panel de control de Windows se debe usar para que el monitor muestre un protector de pantalla después de unos minutos de inactividad y requiera que el usuario se vuelva a autenticar?
firewall de Windows
Administrador de dispositivos
Redes y recursos compartidos
Personalización*
81. ¿Qué enunciado describe la mayoría de las licencias de software empresarial?
Los desarrolladores pueden modificar y compartir el código fuente del software.
Una empresa puede utilizar el software en todo el campus.*
Un usuario puede compartir el software con amigos.
Un usuario puede instalar el software en una sola computadora.
82. En un sistema operativo Linux, ¿qué componente interpreta los comandos del usuario y los reenvía al sistema operativo?
Shell*
CLI
programa de aplicación
núcleo
83. En Linux y OS X, ¿qué comando CLI se puede usar para mostrar el nombre del directorio actual?
pwd*
PD
chmod
sudo
84. Al instalar el software de la aplicación en una estación de trabajo con Windows 7, el usuario ve un mensaje de error que indica que la instalación no se realizó correctamente. ¿Qué debería intentar el usuario a continuación?
Ejecute el comando chkdsk / R.
Reinicie el proceso de instalación con la utilidad services.msc.
Utilice el comando bootrec / fixmbr de la opción Recuperación del sistema.
Ejecute la instalación en modo de compatibilidad.*
85. Un virus ha infectado varias computadoras en una pequeña oficina. Se determina que el virus se propagó a través de una unidad USB compartida por los usuarios. ¿Qué se puede hacer para prevenir este problema?
Destruye la unidad USB.
Configure el software antivirus para escanear los medios extraíbles.*
Active el Firewall de Windows.
Cambie las contraseñas en las computadoras.
86. ¿Qué método de cifrado inalámbrico es el menos seguro?
TKIP
AES
WEP*
WPA
87. Un cliente está explicando un problema con una computadora a un técnico. El técnico reconoce el problema antes de que el cliente termine la explicación. ¿Qué debe hacer el técnico?
Interrumpa al cliente y déjele saber que el técnico sabe cuál es el problema.
Pídale al cliente que repita el problema para que el técnico pueda documentarlo y verificar todos los hechos.
Espere cortésmente a que el cliente termine de explicar el problema.*
Empiece a trabajar en la PC mientras escucha al cliente al mismo tiempo.
88. La PC con Windows de un usuario se apagó abruptamente debido a una pérdida repentina de energía. Luego, el usuario informa que la estación de trabajo ha perdido varios archivos. Un técnico de la mesa de ayuda sospecha que parte del disco duro podría estar dañado. ¿Qué utilidad de Windows puede utilizar el técnico para escanear el disco duro y realizar reparaciones si es necesario?
Limpieza de disco
Desfragmentador de disco
Chkdsk*
Comprobación de archivos de sistema
89. Un usuario llama a la mesa de ayuda e informa que la estación de trabajo, cuando se enciende, muestra mensajes de error sobre un disco de sistema no válido o un disco de arranque no válido. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo estaba funcionando bien el día anterior. El técnico revisa la estación de trabajo y se asegura de que el cable esté firmemente conectado entre el disco duro y la placa base. ¿Cuál es otra causa probable del problema?
El servicio de arranque no se inicia.
El MBR / GPT está dañado.*
Algunos de los archivos del sistema operativo pueden estar dañados.
Un controlador de dispositivo instalado recientemente es incompatible con el arranque.
90. Un usuario llama a la mesa de ayuda e informa que aparecen mensajes de error de disco de sistema inválido o disco de arranque inválido en la estación de trabajo cuando está encendida. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo estaba funcionando bien el día anterior. El técnico sospecha que el MBR está dañado. ¿Qué proceso puede utilizar el técnico para comprobar y reparar el MBR?
Ejecute el comando sfc.
Ejecute el comando bootrec.*
Inicie la estación de trabajo en modo seguro.
Ejecute el comando chkdsk.
91. Un estudiante le dice a un maestro que están apareciendo muchos correos electrónicos no deseados en una computadora portátil personal nueva. ¿Cuál es la posible causa del problema?
La computadora portátil debe actualizarse a la última versión del sistema operativo.
El alumno ha pasado demasiado tiempo navegando por la web.
El servidor de correo electrónico de la escuela no funciona correctamente.
La nueva computadora portátil no tiene instalado ningún software antivirus o antispam.*
92. Un representante de ventas se dirige a visitar varios sitios de clientes en la ciudad. El representante se da cuenta de que el teléfono inteligente está agotando la energía de la batería más rápido de lo normal. ¿Cuál es la posible causa del problema?
El cargador de batería no funciona correctamente.
El teléfono inteligente no estaba completamente cargado.
No hay suficientes puntos de acceso Wi-Fi en el área.
El teléfono inteligente se desplaza entre torres de telefonía móvil.*
93. Un usuario asistió a la boda de un compañero de trabajo y tomó fotografías con un teléfono inteligente. El usuario recibe llamadas telefónicas de varios compañeros de trabajo al día siguiente y se sorprende al saber que estas imágenes ahora aparecen en varias páginas web. ¿Cuál es una posible causa del incidente?
El teléfono inteligente está configurado para cargar archivos automáticamente a la carpeta del grupo de compañeros de trabajo.
El código de acceso del teléfono inteligente ha sido pirateado.
El teléfono inteligente envió las imágenes a los sitios web por error.
La cuenta de usuario del servicio en la nube ha sido pirateada.*
94. Un estudiante corre en un parque de la ciudad. El estudiante tiene una aplicación en el teléfono inteligente que rastrea las actividades del ejercicio. El estudiante recibe una notificación de que se ha recibido un nuevo correo electrónico y se detiene para leer el mensaje de correo electrónico. Sin embargo, la aplicación de correo electrónico tarda en responder. ¿Cuál es el motivo de la lentitud de apertura de la aplicación?
El sistema operativo del teléfono inteligente está congelado.
El teléfono inteligente no puede descifrar el mensaje de correo electrónico.
La aplicación de seguimiento del ejercicio utiliza el servicio GPS.*
La aplicación de correo electrónico requiere una gran cantidad de RAM.
95. Un usuario informa que la PC muestra un mensaje de advertencia. El mensaje de advertencia indica que la PC está infectada por un virus. Un técnico viene con una unidad USB que contiene un programa de detección y eliminación de malware. ¿Qué debe hacer el técnico antes de ejecutar el programa?
Desconecta el disco duro.
Cambie la configuración del BIOS para que la unidad USB sea de arranque.
Inicie la PC en modo seguro.*
Haga una copia de seguridad de los datos.
96. Un usuario informa que una PC con Windows 10 muestra un mensaje de advertencia. El mensaje de advertencia indica que la PC está infectada por malware. Un técnico llega a la oficina y se asegura de que la PC esté desconectada de todas las redes cableadas e inalámbricas. ¿Qué debe hacer el técnico a continuación para investigar más a fondo el incidente?
Inicie la PC en modo seguro.
Guarde los archivos de registro en medios extraíbles.*
Desconecta el disco duro.
Mueva el malware a la carpeta Elementos en cuarentena.
97. Todas las computadoras con Windows 10 en una pequeña empresa de publicidad están configuradas con el servicio Restaurar sistema. Una de las PC fue infectada por malware cuando un empleado estaba investigando en Internet. El administrador de TI analiza el sistema y elimina el malware de la carpeta Elementos en cuarentena. ¿Qué debe hacer el administrador a continuación para completar el proceso de reparación?
Elimina todos los puntos de restauración.*
Desactive el servicio Restaurar sistema.
Crea un punto de restauración.
Restaurar el sistema desde una copia de seguridad.
98. Un usuario móvil descarga e instala una aplicación. Una vez que se instala la aplicación, el dispositivo móvil Android se congela. ¿Cuál es la causa del problema?
Es necesario reemplazar el sistema operativo móvil.
Se necesitan aplicaciones adicionales para que la aplicación funcione correctamente.
La aplicación no es compatible con el dispositivo.*
La aplicación necesita una actualización.
99. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje de DLL que falta o está dañado. ¿Cuál es una solución para solucionar el problema?
Utilice el comando msconfig para ajustar la configuración de inicio del programa.
Ejecute la reparación de inicio de Windows.
Ejecute sfc / scannow en modo seguro.*
Reinstale los controladores correctos.
100. Un programador necesita automatizar procesos y tareas en un sistema operativo. ¿Qué herramienta usaría el programador para crear un archivo de secuencia de comandos?
un editor de texto*
un compilador
un operador de comparación
una herramienta de automatización ejecutable
101. Una empresa tiene una red inalámbrica para invitados disponible para los visitantes mientras se encuentran en las instalaciones de la empresa. Un técnico ha notado que usuarios no autorizados se están conectando a esta red inalámbrica desde fuera de las instalaciones. ¿Qué acción se puede tomar para reducir las conexiones no autorizadas a la red inalámbrica para invitados y, al mismo tiempo, permitir que los visitantes se conecten rápida y fácilmente sin ayuda mientras se encuentran en las instalaciones de la empresa?
Habilite el filtrado de direcciones MAC.
Configure el cifrado WPA.
Reducir el nivel de potencia de la radio.*
Desactive la transmisión SSID.
102. ¿Cuál es un ejemplo de una aplicación web que utiliza autenticación multifactor?
Un usuario inicia sesión en un sitio web de compras en línea y utiliza una tarjeta de crédito para realizar un pedido.
Los teletrabajadores deben establecer una conexión VPN con la empresa antes de iniciar sesión en el servidor web interno de la empresa.
Un usuario asiste a una gran conferencia e intenta acceder a Google Gmail en el sitio de la conferencia. El servicio de Gmail envía un código de verificación al teléfono inteligente del usuario.*
Un administrador de red debe deslizar una tarjeta para acceder a la sala de servidores corporativos.
103. Un usuario llama a la mesa de ayuda con la siguiente situación. “Agregué una nueva PC a mi LAN. Puedo hacer ping a otros dispositivos en mi LAN, pero no a ningún dispositivo remoto «. ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?
Configure los permisos de archivo para leer y ejecutar.
Si usa Windows, configure el tiempo de espera inactivo y el bloqueo de pantalla.
Verifique la configuración de la dirección IP en la nueva PC, porque la puerta de enlace predeterminada puede ser incorrecta.*
Cree una máquina virtual con un sistema operativo que admita la aplicación.
104. ¿Qué enunciado describe la partición activa?
Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.
Se utiliza para iniciar un sistema operativo de forma predeterminada.*
A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.
Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.
105. Un técnico acaba de comprar una nueva PC con Windows 10 y desea transferir archivos, carpetas, perfiles y aplicaciones seleccionados de la antigua PC con Windows. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?
Asistente de actualización
Herramienta de migración de estado de usuario
Administrador de tareas de Windows
PCmover Express*
106. Un usuario desea copiar un grupo de archivos de un directorio de Windows a otro. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?
regsrv32
sfc
DISM
robocopia*
lista de tareas
107. Un técnico desea crear archivos de imagen del sistema personalizados que se instalarán en las computadoras de la red. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
msinfo32
mstsc
dism*
diskpart
108. Un usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles son las dos posibles causas de esto? (Escoge dos.)
El archivo de actualización descargado está dañado.*
No se instala una actualización anterior necesaria para la actualización actual.*
El Firewall de Windows está apagado.
Las definiciones de virus están desactualizadas.
El disco duro está fallando.
109. ¿Qué tecla o secuencia de teclas presionada durante el proceso de arranque permitirá a un usuario iniciar una PC con Windows usando la última configuración buena conocida?
F8*
F12
Clave de Windows
Alt-Z
F1
110. Un técnico nota que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de recursos del sistema desde la aplicación que no responde?
Añadir o eliminar programas
Administrador de tareas*
Visor de eventos
Restauración del sistema
111. Un técnico ha eliminado con éxito el malware de una PC y descubre que cuando se reinicia el sistema, aparecen mensajes de error sobre archivos del sistema que faltan o están dañados. ¿Qué utilidad puede utilizar el técnico para reemplazar o reparar los archivos del sistema dañados?
Regedit
ASR
Fixboot
Fixmbr
SFC*
112. ¿Qué herramienta de administración de discos escanea los archivos críticos de un sistema operativo y reemplaza los archivos corruptos?
Optimizar unidades
Limpieza de disco
Chkdsk
Scandisk
Comprobador de archivos del sistema*
113. Un usuario notifica a un técnico informático que no se están creando copias de seguridad automáticas en una computadora Apple. ¿Qué es lo primero que debe comprobar el técnico?
si hay espacio disponible en la unidad local
si Remote Disc está habilitado
si Time Machine está encendido*
configuración correcta de fecha y hora
114. Un usuario informa que una aplicación falló. El técnico prueba algunas otras aplicaciones en la PC y descubre que ninguna de ellas se inicia normalmente o que fallan poco después de iniciarse. ¿Cuál es la posible causa del problema?
Las aplicaciones necesitan actualizaciones de los proveedores de software.
El Firewall de Windows está desactivado para el perfil de redes privadas.
La PC está infectada por un virus.*
El disco duro está fallando.
115. Un usuario llama a la mesa de ayuda e informa que aparece una alerta de seguridad en la pantalla sobre un intento de malware de ingresar a la PC. ¿Qué debe indicar el técnico al usuario que haga?
Detenga la conexión de red inalámbrica o por cable de inmediato.
Cierre el software del cliente de correo electrónico.
Encienda el Firewall de Windows.
Escanee la PC para eliminar cualquier malware.*
116. Un usuario está comprando en un centro comercial y recibe una notificación de que se recibió un nuevo correo electrónico en el teléfono inteligente. El usuario se pregunta cómo se envió el mensaje de correo electrónico porque la función de uso de datos está desactivada. El usuario nota que el teléfono inteligente está conectado a la cafetería dentro del centro comercial mediante Wi-Fi. ¿Qué causó esta conexión?
El punto de acceso Wi-Fi de la cafetería utiliza la configuración personal WPA2.
El teléfono inteligente está configurado para conectarse automáticamente a las redes Wi-Fi disponibles.*
El operador de servicios del teléfono inteligente proporciona conexiones Wi-Fi dentro del centro comercial.
El punto de acceso Wi-Fi en la cafetería usa el mismo canal que usa el teléfono inteligente del usuario.
117. Un programador está creando un script que probará una condición de verdadero o falso. ¿Qué tipo de datos usaría el programador?
float
Bool*
int
char
118. Un usuario tiene una computadora infectada con software espía. ¿Qué se debe realizar después de que el software espía se haya limpiado por completo?
Ejecute Windows Update.
Ejecute una desfragmentación de disco.
Elimina los archivos de restauración del sistema.*
Crea una copia de seguridad completa.
119. Un técnico llama a la mesa de ayuda con la siguiente situación. «Estoy tratando de guardar un archivo en mi unidad RAID pero mi sistema no puede encontrarlo». ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?
Verifique los permisos para este archivo.
Configure los permisos de archivo para leer y ejecutar.
Verifique el controlador RAID, ya que puede ser necesario reemplazarlo.*
Cree una máquina virtual con un sistema operativo que admita la aplicación.
120. ¿Qué enunciado describe una partición primaria?
Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.
Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.*
Se utiliza para iniciar un sistema operativo de forma predeterminada.
A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.
121. Un técnico de soporte desea actualizar un sistema a Windows 10 pero no está seguro de si el hardware y el software del sistema existente son compatibles. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?
Transferencia fácil de Windows
Obtener la aplicación de Windows 10*
Asistente virtual de Cortana
PCmover Express
122. Un usuario está eliminando archivos antiguos y quiere ver todos los archivos en el directorio actual. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?
dir*
Exit
bootrec
ipconfig
diskpart
123. Un técnico está solucionando problemas en una PC con Windows 10 que tiene un archivo .dll para una aplicación que no se ha registrado. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
regsvr32*
net user
type
gpupdate
124. Un técnico de TI de una empresa de servicios ha proporcionado un amplio soporte de TI remoto con la implementación de productos para un cliente. Una vez finalizado el contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de forma diferente el técnico de soporte de TI? (Escoge dos.)
El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.
El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los correos electrónicos.
El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de la empresa.*
El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado en recibir información sobre otros servicios y productos nuevos.*
El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos electrónicos al cliente.
125. Un usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles son las dos posibles causas de esto? (Escoge dos.)
El archivo de actualización descargado está dañado.*
Las definiciones de virus están desactualizadas.
El Firewall de Windows está apagado.
No se instala una actualización anterior necesaria para la actualización actual.*
El disco duro está fallando.
126. Un administrador de servidor necesita configurar de forma remota un dispositivo de red heredado. El dispositivo de red heredado solo admite una conexión de sesión de texto sin formato. ¿Qué herramienta de acceso remoto se debe utilizar?
Cliente SSH
Cliente de asistencia remota de Windows
Cliente Telnet*
Cliente de escritorio remoto de Windows
127. ¿Qué enunciado describe una unidad lógica?
Toma los primeros 512 bytes del disco y contiene el cargador de arranque, un programa ejecutable que permite al usuario elegir entre múltiples sistemas operativos.
Es un estándar para el diseño de la tabla de particiones del disco duro utilizando identificadores únicos a nivel mundial. Todas las particiones son primarias.
Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.*
Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.
128. Un técnico quiere abrir una utilidad de escritorio remoto para conectarse a una computadora remota en una PC con Windows 10. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
diskpart
mstsc*
msinfo32
chkdsk
129. Un técnico debe capturar las cuentas de usuario de la empresa, los archivos, la configuración del sistema operativo y la configuración de la aplicación para la migración a la nueva instalación de Windows 10. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?
Herramienta de migración de estado de usuario*
Asistente de actualización
Transferencia fácil de Windows
WinLoad
130. ¿Qué tecnología permite que un dispositivo móvil gire automáticamente lo que se muestra en la pantalla a medida que cambia la orientación física del dispositivo?
Máquina del tiempo
acelerómetro*
calibración de pantalla
geocaching
131. Después de interrogar a un usuario sobre los problemas que experimenta con el sistema operativo de una PC, el técnico de soporte sospecha que la instalación de un paquete de servicio reciente ha fallado. ¿Qué paso del proceso de resolución de problemas acaba de concluir el técnico?
Pruebe la teoría para determinar la causa del problema.
Establezca un plan de acción para resolver el problema.
Establece una teoría de causa probable.*
Documente los hallazgos, las acciones y los resultados.
132. Se ha instalado una nueva estación de trabajo informática en una pequeña oficina. El usuario de la estación de trabajo puede imprimir un documento utilizando una impresora de red en la LAN, pero no puede acceder a Internet. ¿Cuál es la posible causa del problema?
La pila de TCP / IP no funciona.
La dirección IP de la puerta de enlace está mal configurada.*
La dirección IP del servidor DHCP está mal configurada.
La estación de trabajo está configurada con una dirección IP estática.
133. Un cliente está explicando un problema con una computadora a un técnico. El técnico reconoce el problema antes de que el cliente termine la explicación. ¿Qué debe hacer el técnico?
Interrumpa al cliente y déjele saber que el técnico sabe cuál es el problema.
Empiece a trabajar en la PC mientras escucha al cliente al mismo tiempo.
Pídale al cliente que repita el problema para que el técnico pueda documentarlo y verificar todos los hechos.
Espere cortésmente a que el cliente termine de explicar el problema.*
134. Un técnico debe destruir permanentemente los datos de algunas unidades antes de deshacerse de ellas. ¿Cuál es la mejor manera de hacer esto?
Rompe los discos impulsores con un martillo.*
Sobrescribir las unidades
Particione los discos duros.
Realice un formateo completo.
135. Un usuario nota errores en algunas operaciones de Windows y sospecha que algunos archivos del sistema pueden estar dañados. El usuario desea escanear y verificar la integridad de todos los archivos del sistema y reemplazar los archivos corruptos con versiones correctas. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?
DISM
lista de tareas
sfc*
apagar
sendero
136. Un analista está ejecutando Windows 7 en la PC y planea migrar a Windows 8.1. El analista quiere ayuda para migrar los archivos personales y la configuración a la versión más reciente. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?
PCmover Express
Transferencia fácil de Windows*
Gestor de aplicaciones
Herramienta de migración de estado de usuario
137. ¿Qué enunciado describe una partición de recuperación?
Es una sección del disco, inaccesible para el usuario, que contiene una imagen que puede usarse para restaurar la computadora a su configuración original.*
A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.
Se utiliza para iniciar un sistema operativo de forma predeterminada.
Es una sección física de un disco duro. Puede contener un sistema operativo para iniciar el sistema y no se puede subdividir.
138. Un administrador llama a la mesa de ayuda con la siguiente situación. “Necesito hacer cambios en un archivo. Puedo abrirlo, pero no puedo hacer cambios «. ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?
Cree una máquina virtual con un sistema operativo que admita la aplicación.
Si usa Windows, configure el tiempo de espera inactivo y el bloqueo de pantalla.
Configure los permisos de archivo para leer y ejecutar.
Verifique los permisos para este archivo.*
139. ¿Qué tres tecnologías permiten que los asistentes virtuales interactúen con los usuarios finales mediante comandos de voz? (Elige tres.)
VoIP
multihilo
aprendizaje automático*
reconocimiento de voz*
tolerancia a fallos de datos
inteligencia artificial*
140. ¿Cómo puede un usuario evitar que aplicaciones específicas accedan a una computadora con Windows a través de una red?
Habilite el filtrado de direcciones MAC.
Desactive la asignación automática de direcciones IP.
Bloquear puertos TCP o UDP específicos en el Firewall de Windows.*
Cambie los nombres de usuario y las contraseñas predeterminados.
141. ¿Cuál es el método más utilizado para cerrar una aplicación que parece estar congelada en una computadora con OS X?
Utilice Forzar salida.*
Utilice el Administrador de tareas.
Accede al menú Estado.
Accede al Centro de notificaciones.
142. En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?
cat
man*
grep
crontab
143. Un administrador del sistema emite el comando apt-get en una computadora portátil que tiene Ubuntu instalado. ¿Cuál es la función proporcionada por el comando?
para mostrar o configurar una NIC inalámbrica
para instalar, configurar y eliminar paquetes*
para enumerar las aplicaciones que se están ejecutando actualmente en el sistema
para permitir que un usuario inicie sesión como otro usuario o se convierta en un superusuario
144. Después de consultar los manuales del fabricante, un técnico aplica una serie de soluciones recomendadas que resuelven un problema con una computadora de estación de trabajo. ¿Cuál es el siguiente paso en el proceso de solución de problemas que debe realizar el técnico?
Verifique la solución y confirme la funcionalidad completa del sistema.*
Documente los hallazgos, las acciones y los resultados.
Pon a prueba la teoría de la causa probable.
Determine los próximos pasos para resolver el problema.
145. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje de DLL que falta o está dañado. ¿Cuáles son las dos posibles soluciones a este problema? (Escoge dos.)
Reinstale los controladores correctos.
Utilice el comando msconfig para ajustar la configuración de inicio del programa.
Ejecute la reparación de inicio de Windows.
Ejecute sfc/scannow en modo seguro.*
Registre el archivo DLL con el comando regsvr32.*
146. Un técnico de la mesa de soporte le está haciendo a un cliente una serie de preguntas sobre un problema de conexión a la red. ¿Qué paso del proceso de resolución de problemas está aplicando el técnico?
Identifica el problema.*
Establece una teoría de causa probable.
Establezca un plan de acción para resolver el problema.
Pruebe la teoría para determinar la causa.
147. Un técnico informático ha devuelto satisfactoriamente una computadora portátil a pleno funcionamiento y ha verificado la funcionalidad del sistema. Las acciones que realizó el técnico incluyeron la modificación del registro y la aplicación de parches a los sistemas operativos. ¿Cuál es el siguiente paso en el proceso de solución de problemas que debe realizar el técnico?
Reinicia la computadora.
Documente la solución.*
Consulte los manuales del fabricante y los registros de reparación.
Vuelva a conectar y pruebe todos los periféricos.
148. Un usuario informa que una computadora no puede imprimir en una impresora de inyección de tinta. El técnico ha determinado que no hay papel en la papelera. ¿Cuál es el siguiente paso en el proceso de resolución de problemas?
Establece un plan de acción.*
Determina la causa exacta.
Verifique la funcionalidad del sistema.
Documente los hallazgos.
149. Una PC con Windows formateada con el sistema de archivos NTFS muestra un mensaje de error de DLL que falta o está dañado cuando se ejecuta un programa determinado. ¿Cuál es la causa de esto?
El archivo DLL no se instaló con el programa.
El sistema de archivos NTFS no admite archivos DLL.
El sistema operativo debe ser de 64 bits para admitir la DLL.
El archivo DLL no se registró durante la instalación del programa.*
150. ¿Cuáles son los dos posibles síntomas de corrupción de MBR / GPT en una estación de trabajo? (Escoge dos.)
La estación de trabajo se reinicia continuamente.
La estación de trabajo muestra un error de «Disco de arranque no válido».*
La estación de trabajo muestra una pantalla negra o azul de muerte.
La estación de trabajo muestra un error de «Falta BOOTMGR».*
La estación de trabajo muestra un error de «Dispositivo de arranque inaccesible».
151. ¿Cuál es el resultado cuando los servidores DHCP no están operativos en una red?
A las estaciones de trabajo se les asigna la dirección IP 0.0.0.0.
A las estaciones de trabajo se les asigna la dirección IP 127.0.0.1.
A las estaciones de trabajo se les asignan direcciones IP en la red 10.0.0.0/8.
A las estaciones de trabajo se les asignan direcciones IP en la red 169.254.0.0/16.*
152. Un usuario informa que durante el proceso de inicio de una estación de trabajo con Windows 7, aparece el mensaje «MBR ha sido cambiado o modificado». ¿Cuál es la causa más probable del mensaje?
Un virus ha dañado el MBR.
Un virus ha dañado el sector de arranque.
Un virus del sector de arranque ha cambiado el MBR.*
Un virus dañó los archivos del sistema de Windows.
153. Un usuario ha completado un proyecto y desea borrar o eliminar uno o más archivos de un directorio de Windows. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?
bootrec
del*
history
diskpart
ipconfig
154. Un usuario llama a la mesa de ayuda con la siguiente situación. «Mi sistema operativo Windows se ralentiza cada día más y ahora lleva años cargar una aplicación». ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?
Configure los permisos de archivo para leer y ejecutar.
Cree una máquina virtual con un sistema operativo que admita la aplicación.
Si usa Windows, configure el tiempo de espera inactivo y el bloqueo de pantalla.
Utilice el Desfragmentador de disco para solucionar el problema.*
155. Un usuario desea mostrar el contenido de un archivo de texto en un intérprete de comandos. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
type*
net user
robocopy
gpupdate
156. Un administrador desea instalar Windows 10 directamente en una computadora y necesita ayuda con el proceso de configuración. ¿Qué herramienta o utilidad sería la mejor opción para el usuario?
Asistente de actualización*
Herramienta de migración de estado de usuario
Transferencia fácil de Windows
Gestor de arranque de Windows
157. Un usuario no puede comunicarse con un servidor web familiar y desea verificar la conectividad enviando mensajes de solicitud de eco al servidor con la esperanza de que el servidor responda para confirmar la conectividad. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?
sfc
DISM
recover
task list
ping*
158. ¿Qué enunciado describe la tabla de particiones del identificador único global (GUID) (GPT)?
Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.
Es un estándar para el diseño de la tabla de particiones del disco duro utilizando identificadores únicos a nivel mundial. Todas las particiones son primarias.*
A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.
Se utiliza para iniciar un sistema operativo de forma predeterminada.
159. Un usuario está intentando reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?
path
format
DISM*
bootrec
diskpart
160. Un técnico llama a la mesa de ayuda con la siguiente situación. «Instalé una nueva tarjeta de sonido pero no funciona correctamente». ¿Qué consejo debería dar el agente de la mesa de ayuda a la persona que llama?
Configure los permisos de archivo para leer y ejecutar.
Utilice el Administrador de dispositivos para buscar problemas o problemas con los controladores.*
Verifique los permisos para este archivo.
Cree una máquina virtual con un sistema operativo que admita la aplicación.
161. ¿Qué enunciado describe el formato?
Es un proceso para crear un sistema de archivos en una partición o volumen para el almacenamiento de archivos.*
A menudo se utiliza para organizar el almacenamiento de datos subdividiéndolo en hasta 23 secciones lógicas.
Es una sección de una partición extendida en un MBR. Se puede utilizar para separar información con fines administrativos.
Es una sección del disco, inaccesible para el usuario, que contiene una imagen que puede usarse para restaurar la computadora a su configuración original.
162. Un usuario ha estado usando un teléfono inteligente durante varias horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué acción debe realizar el usuario?
Reinicia el dispositivo.*
Restaurar el sistema operativo móvil desde una copia de seguridad.
Reconfigure la configuración.
Restablece el dispositivo a los valores predeterminados de fábrica.
163. Un técnico quiere abrir un intérprete de comandos separado con comandos para trabajar con particiones de disco. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?
chkdsk
mstsc
diskpart*
msinfo32