Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas

1. Haga coincidir la secuencia de inicio de Windows 10 después de que se cargue el administrador de inicio (bootmgr.exe).

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p1

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p1

2. Haga coincidir la API correcta con su función dentro del entorno de Windows 10.

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p2

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p2

3. ¿Qué dos herramientas están disponibles para transferir datos de usuario y configuraciones de una computadora vieja con Windows a un sistema operativo Windows en una computadora nueva? (Escoge dos.)

Transferencia fácil de Windows

Administrador de usuarios de Windows

Asistente de actualización de Windows

Asesor de actualizaciones de Windows

 Herramienta de migración de estado de usuario *

Explicación: Cuando se instala un nuevo sistema operativo, es necesario migrar la configuración y los datos de usuario existentes del sistema operativo antiguo al nuevo. La herramienta de migración de estado de usuario y la herramienta de transferencia fácil de Windows están disponibles para realizar esta tarea en los sistemas operativos Windows Vista, 7 y 8.

4. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que sea utilizable?

Convierta el tipo de disco en dinámico.

Asegúrese de que el tipo de disco sea básico.

Formatee el disco con el sistema de archivos FAT64.

Divida el nuevo espacio como un disco básico.

Explicación: Una partición debe formatearse con el sistema de archivos NTFS para poder ampliarla utilizando el espacio no asignado del disco. Una vez que se ha extendido la partición, el tipo de disco debe convertirse a un disco dinámico para que la nueva partición sea accesible.

5. ¿Por qué un formato completo es más beneficioso que un formato rápido cuando se prepara para una instalación limpia del sistema operativo?

Un formato completo es el único método para instalar Windows 8.1 en una PC que tiene un sistema operativo instalado actualmente.

Un formato completo eliminará archivos del disco mientras analiza la unidad de disco en busca de errores.

Un formateo completo eliminará todas las particiones del disco duro.

Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un formato rápido usa el sistema de archivos NTFS más lento.

Explicación: Un formato completo elimina archivos de una partición mientras analiza el disco en busca de sectores defectuosos. Un formateo rápido eliminará archivos de una partición, pero no escanea un disco en busca de sectores defectuosos.

6. Un técnico desea preparar las computadoras de la red para la recuperación de desastres. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?

Prepare un disco de recuperación de 64 bits para todas las computadoras.

Prepare un disco de recuperación de 32 bits para todas las computadoras.

Prepare discos de recuperación individuales para todas las computadoras.

Prepare una restauración de imagen para todas las computadoras.

Explicación: Todas las PC son de diferentes proveedores y, por lo tanto, tienen configuraciones de hardware diferentes. Además, todas las PC tienen una variedad de Windows 10 de 32 bits y Windows 10. Debido a que las PC tienen diferentes versiones del sistema operativo y hardware diferente, no puede usar la misma imagen en todas las PC. Para usar una sola imagen, Sysprep debe usarse para eliminar información específica de la máquina, como el SID, y todas las PC deben tener la misma configuración de hardware y la misma versión del sistema operativo Windows.

7. Un técnico desea implementar Windows 10 Pro en varias PC a través del proceso de instalación de red remota. El técnico comienza conectando las nuevas PC a la red y arrancándolas. Sin embargo, la implementación falla porque las PC de destino no pueden comunicarse con el servidor de implementación. Cual es la posible causa?

Los controladores de red incorrectos están cargados en el archivo de imagen.

El SID no se ha cambiado en el archivo de imagen.

Las tarjetas NIC de las nuevas PC no están habilitadas para PXE.

Sysprep no se utilizó antes de crear el archivo de imagen.

Explicación: Las tarjetas NIC de las nuevas PC deben estar habilitadas para PXE para que puedan comunicarse con los servicios de instalación remota en el servidor.

8. ¿Qué condición se requiere cuando se planea instalar Windows en un disco GPT?

La computadora debe estar basada en UEFI.

Solo una partición primaria puede contener un sistema operativo.

El tamaño máximo de la partición no puede superar los 2 TB.

El número máximo de particiones primarias que pueden coexistir es 4.

Explicación: La tabla de particiones (GPT) del identificador único global (GUID) utiliza una serie de técnicas modernas para expandir el esquema de particiones MBR más antiguo. GPT se usa comúnmente en computadoras con firmware UEFI. Para que Windows 10 se instale y arranque desde un disco GPT, se debe usar UEFI.

9. Un técnico desea realizar una instalación de red desatendida personalizada de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?

Partición de recuperación

SIM de Windows

clonación de disco

Restauración del sistema

Explicación: Para realizar una instalación desatendida de Windows personalizada, setup.exe debe ejecutarse con las opciones de usuario que se encuentran en el archivo de respuesta. Se pueden agregar paquetes adicionales, como aplicaciones o controladores, al archivo de respuesta. El Administrador de imágenes del sistema de Windows (SIM) se utiliza para crear el archivo de respuesta de configuración.

10. Una organización ha comprado una aplicación personalizada para el personal de ventas que solo se puede instalar en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?

Cambie la versión de Windows 8.1 de 32 bits a Windows 7 de 64 bits.

Actualice Windows 8.1 de 32 bits a Windows 10 de 64 bits.

Realice una instalación limpia de Windows 10 de 64 bits.

Descargue e instale controladores de hardware de 64 bits en el sistema operativo actual.

Explicación: Un sistema operativo de 32 bits no se puede actualizar a un sistema operativo de 64 bits. En este caso, una instalación limpia de Windows de 64 bits sería la única opción porque la aplicación requiere un entorno de Windows de 64 bits para funcionar.

11. Haga coincidir las pestañas del Administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p11

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p11

12. Haga coincidir los indicadores de estado de la unidad en la utilidad Administración de discos con su descripción. (No se utilizan todas las opciones).

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p12

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p12

13. Haga coincidir la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones).

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p13

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p13

14. ¿Cuáles son las dos posibles soluciones para cualquier computadora con Windows que se reinicie continuamente y nunca muestre el escritorio? (Escoge dos.)

Actualice el procesador.

Presione F8 para abrir el menú Opciones avanzadas y elija Desactivar el reinicio automático en caso de falla del sistema.

Acceda al BIOS y cambie las opciones de orden de arranque.

Ejecute chkdsk / F / R desde la consola de recuperación.

Actualice la tarjeta de video.

Restablezca los puentes del disco duro.

Explicación: Actualizar el procesador, actualizar la tarjeta de video o restablecer el puente del disco duro no solucionaría este problema. La configuración del orden de inicio no puede hacer que el sistema se reinicie continuamente.

15. Un técnico usa la herramienta Microsoft Deployment Image Servicing and Management (DISM) para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo presenta problemas de conectividad de red en terminación. Que podria causar esto?

 El SID de la PC original no se borra al crear la imagen con DISM.

El técnico utilizó la herramienta incorrecta para crear el archivo de imagen.

Los controladores de red no se agregaron al archivo de imagen.

La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen.

Explicación: El técnico debe usar Sysprep para limpiar la configuración local específica, como el SID; de lo contrario, los sistemas clonados no funcionarán correctamente.

16. Un usuario se queja de que los archivos de usuario no se pueden sincronizar con el servidor de archivos de red mientras el usuario está viajando fuera de la oficina. El usuario tenía acceso a Internet pero no al servidor de red de la empresa. ¿Cómo se puede abordar esto?

Asegúrese de que el usuario solo utilice un dispositivo único y no varios dispositivos cuando acceda a archivos en red.

Desactive la activación de la función Archivos sin conexión en el Centro de sincronización.

Configure una asociación de sincronización con la ubicación del archivo en red.

Configure una asociación de sincronización entre el servidor de red, Microsoft OneDrive y el usuario.

Explicación: Debido a que el usuario tiene acceso a Internet, es posible acceder al servicio basado en la nube de Microsoft OneDrive y, por lo tanto, el usuario puede sincronizar con Microsoft OneDrive, que a su vez puede sincronizarse con el servidor de red de la empresa desde Internet.

17. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows 10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?

Inicialice el nuevo disco duro.

Extienda la partición de un disco duro existente al nuevo disco duro.

Ejecute chkdsk en el nuevo disco duro.

Monte el nuevo disco duro.

Explicación: Es necesario inicializar el nuevo disco duro antes de poder utilizarlo en Windows. Esto implicará formatear el disco que borrará cualquier dato existente en la unidad.

18. ¿Qué servicio proporciona PRINT $?

Proporciona un recurso compartido de red para acceder a impresoras compartidas.

Proporciona controladores de impresora para administradores de impresoras.

Proporciona un grupo de impresoras ocultas a las que solo los usuarios administrativos tienen permiso para enviar trabajos de impresión.

Proporciona un recurso compartido de impresora administrativa accesible para todas las cuentas de usuario locales.

Explicación: PRINT $ es un recurso compartido oculto para los controladores de impresora. Se comparte de forma predeterminada y se utiliza para acceder a impresoras compartidas remotas o proporcionar controladores a los clientes cuando se comparte una impresora.

19. Un técnico está solucionando un problema de una computadora portátil con Windows 10 infectada con un virus que ha dañado el registro de inicio maestro. El técnico ha iniciado la computadora portátil utilizando los medios de instalación y está intentando reparar la computadora portátil desde la interfaz de línea de comandos. ¿Qué comando puede usar el técnico para reparar el registro de inicio maestro corrupto?

bootrec / fixmbr

chkdsk

msconfig

sfc / scannow

Explicación: El comando sfc / scannow se usa para verificar la integridad de los archivos del sistema. El comando msconfig permite ver el modo de configuración de inicio, mientras que el comando chkdsk se usa para reparar el sistema de archivos de Windows. El comando bootrec / fixmbr se utiliza para reparar un registro de arranque maestro dañado en un entorno de Windows 10.

20. Un usuario informa que una PC con Windows 10 muestra el mensaje de error «Disco de arranque no válido» durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error aparece inmediatamente después de la POST. ¿Cuál podría ser la posible causa?

Un controlador de dispositivo instalado recientemente es incompatible con el controlador de arranque.

BOOTMGR está dañado.

El MBR / GPT está dañado.

Un servicio no pudo iniciarse durante el proceso de inicio.

Explicación: El mensaje «Disco de arranque no válido» podría ser un síntoma de un MBR / GPT faltante o dañado, un archivo de datos de configuración de arranque faltante o dañado, un virus del sector de arranque, un orden de arranque no configurado correctamente en el BIOS, medios sin un sistema operativo estar en una unidad, un disco duro no detectado o dañado, o la ausencia de un sistema operativo instalado.

21. ¿Qué número de puerto utiliza Virtual Network Computing (VNC) para compartir la pantalla de forma remota entre dispositivos?

22

23

389

3389

5900

Explicación: Virtual Network Computing (VNC) es un producto gratuito que es similar en funcionalidad a RDP y funciona a través del puerto 5900.

22. ¿Qué función se incluye con macOS y ofrece la posibilidad de que un usuario remoto vea y cambie archivos, carpetas y aplicaciones en la computadora local?

Compartir pantalla

Asistencia remota

Computación en red virtual

Escritorio remoto

Explicación: En macOS, la función de uso compartido de pantalla proporciona la funcionalidad de acceso remoto, que se basa en Virtual Network Computing (VNC). VNC es un producto gratuito que tiene una funcionalidad similar a RDP y funciona a través del puerto 5900.

23. ¿Qué área de preocupación se incluye en la categoría de operaciones y planificación en la documentación de TI?

la gestión del inventario

políticas y procedimientos de recuperación ante desastres

diagramas de topología de red lógica y física

manual de usuario final para hardware y software

Explicación: Hay cuatro categorías generales de documentación de TI: políticas, operaciones, proyectos y documentación del usuario. Operaciones se ocupa de la gestión de inventarios.

24. Empareje los idiomas individuales con su clasificación correspondiente.

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p24

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p24

Explicación: Los lenguajes de secuencias de comandos incluyen archivos por lotes de Windows, PowerShell, secuencias de comandos de shell de Linux, VBScript, JavaScript y Python. Los lenguajes compilados incluyen C, C ++, C # y Java.

25. ¿Qué dos acciones debe tomar un técnico si se descubre contenido ilegal, como pornografía infantil, en el disco duro de la computadora de un cliente? (Escoge dos.)

Confronte al cliente de inmediato.

Retire y destruya el disco duro.

Comuníquese con un socorrista.

Apague la computadora hasta que lleguen las autoridades.

Documente tanta información como sea posible.

Explicación: Si se encuentra contenido ilegal, comience la documentación para construir una cadena de custodia y comuníquese con un socorrista de inmediato.

26. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe recopilar de un cliente? (Elige tres.)

Información del contacto

Descripción del problema

detalles de cualquier cambio reciente en la computadora

salida del software de diagnóstico

salida de una conexión remota a la computadora del cliente

configuración actual de CMOS

Explicación: Un técnico de nivel uno debe recopilar información del cliente y resolver problemas simples. Para diagnósticos más avanzados, abrir la carcasa de la computadora, ejecutar software de diagnóstico y realizar conexiones remotas, el problema debe escalar a un técnico de nivel dos.

27. ¿Cuáles son las dos acciones apropiadas que debe realizar un técnico de soporte al ayudar a los clientes? (Escoge dos.)

Interrumpa a los clientes si comienzan a resolver sus propios problemas.

Consuele a un cliente minimizando el problema del cliente.

Deje que un cliente termine de hablar antes de hacer preguntas adicionales.

Si tiene que poner al cliente en espera, pídale permiso.

Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente nivel.

Explicación: Al tratar con los clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Un técnico debe observar el proceso antes de poner a un cliente en espera. Primero, deje que el cliente termine de hablar. Luego, explique que es necesario poner al cliente en espera por un período corto y pídale permiso para hacerlo. Dígale al cliente que serán solo unos minutos y explíquele lo que hará durante el período. Cuando el cliente acepte ser puesto en espera, agradezca al cliente.

28. Un técnico de la mesa de soporte está lidiando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el cliente? (Escoge dos.)

Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.

Trabaje para redirigir la conversación hacia la solución del problema.

Transfiera inmediatamente al cliente a un técnico de nivel superior.

Responda al cliente con el mismo nivel de enfado.

Deje que el cliente le explique el problema sin interrumpirlo.

Explicación: Se debe permitir que los clientes enojados expliquen el problema y luego ser redirigidos para discutir cómo se puede resolver el problema. Transferir al cliente, responder en un tono grosero y hacer preguntas no relacionadas generalmente aumentará, no aliviará, la ira que expresa el cliente.

29. ¿Qué dos tipos de problemas se deben escalar de un técnico de nivel uno a un técnico de nivel dos? (Escoge dos.)

problemas que requieren reiniciar el equipo

problemas que se pueden resolver en poco tiempo

problemas que son complicados y que tardarán mucho en resolverse

problemas que no encajan en la categoría «down call»

Problemas que están más allá del alcance del conocimiento del técnico de nivel uno.

Explicación: Un problema se debe escalar a un técnico de nivel dos cuando el problema va a tardar mucho en solucionarse, está afectando a un gran número de usuarios o requiere conocimientos o experiencia que el técnico de nivel uno no posee.

30. Un técnico de TI de una empresa de servicios ha proporcionado un amplio soporte de TI remoto con la implementación de productos para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Escoge dos.)

El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de la empresa.

El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los correos electrónicos.

El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios.

El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado en recibir información sobre otros servicios y productos nuevos.

El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos electrónicos al cliente.

Explicación: Al trabajar con los clientes tanto brevemente como durante un período de tiempo prolongado, es posible entablar relaciones amistosas. Es importante seguir siempre la política de la empresa y nunca enviar mensajes no solicitados a un cliente. Tampoco envíe correos masivos no solicitados o cartas en cadena a los clientes desde una dirección de correo electrónico de la empresa. Cualquier relación personal debe mantenerse a través de cuentas de correo electrónico personales y no debe reflejar la organización de TI del empleador.

31. Una empresa de seguridad de terceros está realizando una auditoría de seguridad de una empresa y recomienda que la empresa utilice el Protocolo de escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.)

RDP se conecta en el puerto TCP 22.

RDP requiere un cliente de Windows.

RDP usa una sesión encriptada.

RDP es un protocolo de terminal virtual de red de línea de comandos.

RDP se conecta en el puerto TCP 3389.

Explicación: El protocolo de escritorio remoto (RDP) se utiliza para acceder de forma remota a un sistema operativo Windows. Es un protocolo cliente / servidor. El número de puerto para RDP es el puerto TCP 3389 y utiliza cifrado.

32. ¿Qué área temática describe la recopilación y el análisis de datos de sistemas informáticos, redes y dispositivos de almacenamiento, como parte de una investigación de una supuesta actividad ilegal?

ley cibernetica

informática forense

criptografía

recuperación de desastres

Explicación: El campo de la informática forense implica recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento.

33. En una investigación forense informática, ¿qué tipo de datos se consideran datos volátiles y se pueden perder si se desconecta la alimentación de la computadora?

datos almacenados en discos magnéticos

datos almacenados en una unidad interna

datos en tránsito entre la RAM y la CPU

datos almacenados en una unidad externa

Explicación: Los datos volátiles son datos que se pierden cuando se apaga la alimentación y se encuentran en un almacenamiento temporal como RAM, caché, CPU o en tránsito entre ellos.

34. Consulte la exposición. 

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p34

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p34

Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno requiere la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe el técnico de nivel uno entregar este archivo?

Este archivo no debe compartirse con el técnico de nivel dos.

Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario.

Envíe el archivo tal cual al técnico de nivel dos.

Entregue el archivo solo en formato impreso.

Explicación: Se debe mantener la privacidad del cliente. La forma más sencilla de conservarlo es eliminar cualquier aparición de contraseñas de la documentación que se envía a otro técnico. Si se requiere una contraseña de cliente para resolver el problema, se debe enviar a otro técnico a través de un documento específico.

35. ¿Qué habilidad es esencial para un técnico de nivel uno?

la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo

la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta información se incluya en la orden de trabajo, escalarla al técnico de nivel dos

la capacidad de traducir una descripción de un problema del cliente en unas pocas oraciones sucintas e ingresarla en la orden de trabajo

capacidad para tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema

Explicación: El técnico de nivel uno debe poder traducir la descripción de un problema del cliente en una o dos oraciones sucintas que se ingresan en la orden de trabajo.

36. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?

cadena de custodia

acuerdo de nivel de servicio

Acuerdo de licencia de usuario final

gestión de derechos digitales

Explicación: La gestión de derechos digitales, o DRM, es un software diseñado para evitar el acceso ilegal a contenido digital.

37. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?

El soporte se basa en el SLA para ese cliente.

Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.

Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.

Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.

Explicación: Un técnico del centro de llamadas debe proporcionar el nivel de soporte que se describe en el SLA para ese cliente individual.

38. Un técnico de banco ingresa a la sala de servidores y encuentra abierta la carcasa de la computadora del servidor de respaldo. Los discos duros que contienen datos médicos del paciente están todos desconectados físicamente de la placa base y los cables de datos SATA cuelgan fuera de la carcasa. ¿Qué paso debe dar el técnico inmediatamente?

Vuelva a conectar los cables de datos SATA para garantizar una copia de seguridad continua de los datos.

Desconecte los cables de alimentación SATA para evitar la pérdida de datos persistentes.

Coloque los discos duros en un gabinete externo y comience a hacer una copia de seguridad de los datos antes de entregar los discos a los socorristas.

Busque un empleado calificado para recolectar evidencia.

Quite el polvo de la carcasa de la computadora del servidor en busca de huellas dactilares.

Explicación: Cuando se encuentra una posible escena del crimen, se debe observar y seguir una cadena de custodia. El técnico debe ubicar inmediatamente a otro empleado que esté calificado para recolectar evidencia. Desconectar o volver a conectar las unidades o intentar mover datos puede afectar negativamente a la cadena de custodia.

39. ¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?

Los lenguajes de secuencias de comandos deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan.

Los lenguajes compilados son ejecutados por el sistema operativo, mientras que los lenguajes de scripting son ejecutados por la CPU.

Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable.

Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de scripting son ejecutados por la CPU.

Explicación: Un lenguaje de secuencias de comandos es diferente a un lenguaje compilado porque cada línea se interpreta y luego se ejecuta cuando se ejecuta la secuencia de comandos. Los lenguajes compilados deben convertirse en código ejecutable mediante un compilador. Otra diferencia entre los dos tipos de lenguajes es que los lenguajes compilados son ejecutados por la CPU mientras que los lenguajes de scripting son ejecutados por un intérprete de comandos o por el sistema operativo.

40. ¿Qué métodos se pueden utilizar para implementar la autenticación multifactor?

VPN y VLAN

IDS e IPS

contraseñas y huellas digitales

tokens y hashes

Explicación: Un especialista en ciberseguridad debe conocer las tecnologías disponibles que respaldan la tríada de la CIA.

41. Al responder a una llamada de un cliente que tiene problemas con una computadora, el técnico nota que se ha cambiado el nombre de varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones podría implementar el técnico para resolver el problema? (Escoge dos.)

Utilice un software antivirus para eliminar un virus.

Restaurar la computadora desde una copia de seguridad.

Cambie los permisos de carpeta y archivo del usuario.

Restablecer la contraseña del usuario.

Actualice el protocolo de cifrado de archivos.

Explicación: Los archivos de sistema renombrados generalmente son el resultado de un virus en la computadora. Eliminar el virus y restaurar la computadora desde una copia de seguridad son las dos únicas soluciones posibles en este caso.

42. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se pueden realizar para probar las teorías de la causa probable al solucionar problemas de la PC? (Escoge dos.)

Inicie sesión como un usuario diferente.

Desconecte la computadora de la red.

Busque en los registros de reparación del servicio de asistencia técnica para obtener más información.

Discuta las soluciones con el cliente.

Haga al cliente preguntas abiertas sobre el problema.

Explicación: Un técnico puede tomar varias acciones cuando se sospecha que los problemas de seguridad son la posible causa de un problema con una computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa del problema son dos acciones posibles.

43. El CIO quiere proteger los datos de los portátiles de la empresa mediante la implementación de cifrado de archivos. El técnico determina que el mejor método es cifrar cada disco duro con Windows BitLocker. ¿Qué dos cosas se necesitan para implementar esta solución? (Escoge dos.)

al menos dos volúmenes

memoria USB

gestión de contraseñas

TPM

EFS

respaldo

Explicación: Windows proporciona un método para cifrar archivos, carpetas o discos duros completos según sea necesario. Sin embargo, ciertas configuraciones y configuraciones del BIOS son necesarias para implementar el cifrado en todo un disco duro.

44. ¿Cuál es una descripción precisa de la tecnología de cifrado asimétrico?

El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos extremos para asegurarse de que el tráfico no se haya alterado.

Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer la VPN.

Es un protocolo de cifrado que se utiliza para cifrar datos cuando los datos se envían a través de la VPN.

Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar / descifrar datos.

45. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial registrando las pulsaciones de teclas del destinatario del correo electrónico?

adware

Troyano

gusano

virus

gres

Explicación: El adware no registra las pulsaciones de teclas. Un gusano se auto-replica en la red. Un troyano parece ser un programa legítimo que lleva malware, y grayware es un término general para el software que puede ser malware.

46. ​​Un gerente informa que están sucediendo cosas inusuales en una computadora con Windows. El técnico determina que el culpable es el malware. ¿Qué puede hacer el técnico para eliminar el malware rebelde?

Asegúrese de que la computadora esté conectada a la red cableada para que se puedan instalar las actualizaciones antimalware.

Ingrese al modo seguro y realice una restauración del sistema.

Instale protección contra software publicitario.

Capacite al usuario en la identificación de fuentes confiables y no confiables.

Explicación: Arrancar la computadora en modo seguro evita que la mayoría de los controladores se carguen. Luego, se puede instalar software antimalware adicional para eliminar o poner en cuarentena el malware. A veces, se debe limpiar la unidad de almacenamiento, reinstalar el sistema operativo y restaurar los datos desde una copia de seguridad.

47. Un empleado que ha trabajado en la empresa durante muchos años ha iniciado un negocio en el hogar de venta de artesanías. Al salir de una reunión de oficina, un supervisor de la empresa se da cuenta de que el empleado está comprando suministros para el negocio de artesanía personal del empleado. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?

políticas de uso aceptable

políticas de identificación y autenticación

políticas de manejo de incidentes

políticas de acceso remoto

Explicación: La sección de políticas de uso aceptable de una política de seguridad normalmente identifica los recursos y usos de la red que son aceptables para la organización. También pueden indicar las ramificaciones que pueden ocurrir si se viola esta política de seguridad.

48. ¿Qué utilidad de Windows se debe utilizar para configurar reglas de contraseña y políticas de bloqueo de cuentas en un sistema que no es parte de un dominio?

Registro de seguridad del visor de eventos

Herramienta de política de seguridad local

Herramienta de seguridad de Active Directory

Gestión informática

Explicación: Un técnico debe conocer las tecnologías y medidas que se utilizan como contramedidas para proteger a la organización de amenazas y vulnerabilidades. Se usa y aplica una política de seguridad de dominio de Windows cuando un usuario inicia sesión en una computadora que está en una red corporativa. Se utiliza una política de seguridad local de Windows para equipos independientes para hacer cumplir la configuración de seguridad.

49. Un cliente trae una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que se inicie el sistema operativo. ¿Qué tipo de contraseña está habilitada?

BIOS

acceso

multifactor

la red

sincrónico

Explicación: La contraseña del BIOS se configura al ingresar al programa de configuración del BIOS. Si se desconoce, se puede quitar colocando un puente sobre dos pines de la placa base. Algunas placas base admiten la eliminación de la contraseña del BIOS al quitar la batería CMOS, pero si se hace esto, todas las configuraciones del BIOS se restablecerán a los valores predeterminados.

50. Al intentar mejorar el rendimiento del sistema para equipos Linux con una cantidad limitada de memoria, ¿por qué no se considera que aumentar el tamaño del sistema de archivos de intercambio sea la mejor solución?

Un sistema de archivos de intercambio solo admite el sistema de archivos ex2.

Un sistema de archivos de intercambio no tiene un sistema de archivos específico.

Un sistema de archivos de intercambio no se puede montar en una partición MBR.

Un sistema de archivos de intercambio utiliza espacio en el disco duro para almacenar contenido RAM inactivo.

Explicación: Linux utiliza el sistema de archivos de intercambio cuando se queda sin memoria física. Cuando es necesario, el kernel mueve el contenido de RAM inactivo a la partición de intercambio en el disco duro. El almacenamiento y la recuperación de contenido en la partición de intercambio es mucho más lento que la RAM y, por lo tanto, el uso de la partición de intercambio no debe considerarse la mejor solución para mejorar el rendimiento del sistema.

51. ¿Cuáles son las tres funciones del GPS en dispositivos móviles? (Elige tres.)

búsqueda de número de teléfono

navegación

resultados de búsqueda especializados

seguimiento del dispositivo

Borrado remoto

cálculos de kilometraje de gasolina

Explicación: La navegación, los resultados de búsqueda especializados y el seguimiento de dispositivos son funciones del GPS en dispositivos móviles. El borrado remoto puede ser una característica de algunos dispositivos móviles, pero no está relacionada con el GPS. La búsqueda de números de teléfono y los cálculos de consumo de combustible no son funciones de GPS.

52. ¿Qué tres componentes se utilizan para asignar permisos de archivos y directorios en los sistemas Linux? (Elige tres.)

raíz

grupo

dueño

todos los usuarios

super grupo

grupo de administración

Explicación: En Linux, los permisos de archivos y directorios se asignan de la siguiente manera:

Propietario : el usuario propietario del archivo o directorio

Grupo : el grupo de usuarios que se ha asignado al archivo o directorio

Todos los usuarios : todos los demás usuarios del sistema

53. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget se inicia una aplicación. ¿Cuál es una posible causa?

El usuario ha descargado un virus.

El widget está dañado.

La configuración de seguridad del sistema operativo Android se ha visto comprometida.

El widget está asociado con la aplicación y este es el comportamiento normal.

Explicación:  Los widgets son programas que, cuando se instalan, se asocian con la aplicación para la que fueron creados. Esto hará que la aplicación se inicie cuando se toque el ícono del widget en la pantalla táctil del dispositivo Android.

54. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en una caja de arena?

para permitir que el teléfono ejecute múltiples sistemas operativos

para evitar que programas maliciosos infecten el dispositivo

para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio

para eludir las restricciones del operador de telefonía que impiden el acceso a aplicaciones no autorizadas

Explicación: Las aplicaciones de dispositivos móviles se ejecutan en una zona de pruebas que las aísla de otros recursos. Evitar que el operador del teléfono evite el acceso a aplicaciones no autorizadas es hacer jailbreak o rootear el dispositivo.

55. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de seguridad del disco?

Utilidad de disco

Deja Dup

Descubridor

Máquina del tiempo 

Explicación: Time Machine es una utilidad de copia de seguridad automática en Mac OS. La Utilidad de disco de Mac permite a un administrador configurar copias de seguridad en disco. La herramienta Deja Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de los datos. Finder es similar a la herramienta Explorador de archivos de Windows y se utiliza para navegar por el sistema de archivos de Mac OS.

56. Un usuario llama a la mesa de ayuda informando que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?

Un controlador se ha dañado.

Se ha eliminado GRUB o LILO.

GRUB o LILO se han dañado.

Una aplicación está utilizando un recurso que ya no está disponible.

Explicación: Un controlador dañado o un hardware defectuoso podrían causar pánico en el kernel de Linux o Mac OS. La computadora portátil no podrá arrancar correctamente. La corrupción de GRUB o LILO o la eliminación de GRUB o LILO provocaría que la pantalla de detención mostrara un mensaje de «Falta GRUB» o «Falta LILO». Un recurso no disponible para una aplicación hará que la aplicación deje de responder, pero no impedirá que se inicie una computadora portátil.

57. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Qué podría causar este problema?

La pantalla táctil no está calibrada.

Una aplicación no es compatible con el dispositivo.

El sistema operativo está dañado.

Se está ejecutando una aplicación que consume mucha energía en segundo plano.

Explicación: una aplicación que consume mucha energía y que se ejecuta en segundo plano podría consumir la mayoría de los ciclos de la CPU y, por lo tanto, el dispositivo presentaría un rendimiento muy lento para otras aplicaciones. Si una aplicación no es compatible con el dispositivo, el sistema operativo del dispositivo se congelaría. Si el sistema operativo ha encontrado un error, el dispositivo no responderá.

58. ¿Qué término describe una partición que se utiliza para almacenar e iniciar un sistema operativo de forma predeterminada?

unidad lógica

partición activa

disco básico

partición extendida

59. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?

partición extendida

NTFS

unidad lógica

partición activa

60. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?

partición extendida

exFAT

unidad lógica

partición activa

61. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?

unidad lógica

partición extendida

disco básico

partición activa

62. ¿Qué término describe un sistema de archivos para discos ópticos?

partición extendida

CDFS

unidad lógica

partición activa

63. ¿Qué término describe un tipo de partición que solo existiría en un disco duro que tenga un MBR?

partición extendida

unidad lógica

disco básico

partición activa

64. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?

NTFS

disco básico

FAT32

formateo

65. ¿Qué término describe un nombre general para áreas físicas en un disco duro?

NTFS

dividir

FAT32

formateo

66. ¿Qué término describe un esquema de partición que ocupa una parte del espacio en disco de 512 bytes de longitud y que contiene el cargador de arranque?

NTFS

MBR

FAT32

formateo

67. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?

NTFS

disco dinámico

FAT32

formateo

68. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

WINLOGON.EXE muestra la pantalla de bienvenida de Windows.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

69. Un usuario está iniciando una tableta que tiene Windows 10 instalado. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de inicio?

No hay más pasos, el proceso de arranque está completo.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

70. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque actualmente está funcionando en el siguiente paso: POST. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

El BIOS localiza y lee los valores de configuración que están almacenados en la memoria CMOS.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

71. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

72. Un analista de redes está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Se ejecuta el código en el sector de arranque y el control del proceso de arranque se le da al Administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

73. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

74. Un jugador está iniciando un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

El kernel de Windows se hace cargo del proceso de arranque.

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

75. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

El kernel de Windows se hace cargo del proceso de arranque.

76. Un usuario está iniciando una computadora portátil que tiene Windows 10 instalado. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de inicio?

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

El kernel de Windows se hace cargo del proceso de arranque.

77. Un administrador está iniciando una tableta que tiene Windows 8 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

78. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

Inundación SYN

DDoS

Envenenamiento por DNS

Día cero

79. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?

mesa arcoiris

DDoS

Envenenamiento por DNS

Inundación SYN

80. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?

DoS

Envenenamiento por DNS

Inundación SYN

Día cero

81. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?

Día cero

DDoS

Envenenamiento por DNS

Inundación SYN

82. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

DDoS

Envenenamiento por DNS

Inundación SYN

Día cero

83. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

DDoS

Día cero

diccionario

Inundación SYN

84. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?

diccionario

Inundación SYN

Día cero

Envenenamiento por DNS

85. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

Envenenamiento por DNS

Día cero

diccionario

Inundación SYN

86. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?

mesa arcoiris

Inundación SYN

Día cero

Envenenamiento por DNS

87. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

Inundación SYN

Día cero

diccionario

Envenenamiento por DNS

88. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debería recomendar el técnico?

Compra un IPS.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice SSL.

89. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice el modo seguro de Windows.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice SSL.

90. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice el modo seguro de Windows.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice cifrado.

91. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?

Usa un mantrap.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice cifrado.

92. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería recomendar el técnico?

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Deshabilitar puertos.

Implemente la autenticación dual.

93. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería recomendar el técnico?

Implemente un RAID.

Compra un ASA.

Utilice una VPN.

Implemente la autenticación dual.

94. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?

Brindar capacitación en concientización sobre seguridad.

Compra un ASA.

Utilice una VPN.

Emplee barridos de ping.

95. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?

Deshabilitar puertos.

Compra un ASA.

Utilice una VPN.

Emplee barridos de ping.

96. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?

Deshabilitar puertos.

Compra un ASA.

Utilice una VPN.

Ejecute escáneres de vulnerabilidades.

97. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice una VPN.

Compra un ASA.

Deshabilitar puertos.

Ejecute escáneres de vulnerabilidades.

98. ¿Por qué un jugador necesitaría usar el comando de movimiento?

para reubicar un archivo de un directorio de Windows a otro

preparar un disco duro para aceptar archivos de Windows

para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales

para copiar archivos, directorios y subdirectorios de una ubicación a otra

99. ¿Por qué un jugador necesitaría usar el comando de copia?

para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual

preparar un disco duro para aceptar archivos de Windows

para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales

para copiar archivos, directorios y subdirectorios de una ubicación a otra

100. ¿Por qué un estudiante universitario necesitaría usar el comando robocopy?

para copiar un grupo de archivos de un directorio de Windows a otro

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

101. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?

para copiar archivos, directorios y subdirectorios de una ubicación a otra

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

102. ¿Por qué un representante de soporte técnico necesitaría usar el comando de formato?

preparar un disco duro para aceptar archivos de Windows

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

103. ¿Por qué un representante de soporte técnico necesitaría usar el comando bootrec?

para ayudar a reparar el MBR que se sospecha tiene problemas

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

104. ¿Por qué un representante de soporte técnico necesitaría usar el comando ipconfig?

para mostrar la dirección IPv6 de la PC

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

105. ¿Por qué un usuario necesitaría usar el comando netstat?

para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

106. ¿Por qué un usuario necesitaría usar el comando nslookup?

para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de mapeo

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

107. ¿Por qué un administrador necesitaría usar el comando ping?

para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino

para cambiar de la carpeta de trabajo actual a otra carpeta

para crear un nuevo directorio de Windows

para eliminar un directorio vacío

108. ¿Cuáles son las dos causas probables de que un usuario no pueda acceder a los recursos locales, como archivos compartidos o impresoras en una red cableada? (Escoge dos.)

mal cableado

La resolución de nombres DNS no funciona

ISP inactivo

dirección de puerta de enlace incorrecta

mala señal de Wi-Fi

Explicación: Hay muchos problemas que pueden hacer que los recursos locales no estén disponibles. Estos incluyen cableado defectuoso, un conmutador o enrutador que no funciona, un firewall que bloquea el tráfico, la resolución de nombres DNS no funciona o servicios fallidos.

109. El departamento de TI acaba de comprar 15 puntos de acceso inalámbricos para proporcionar una cobertura inalámbrica completa a los 100 empleados de la empresa y está buscando implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?

TACACS +

TKIP

RADIO

WPA2-PSK

Explicación: RADIUS y TACACS + usan un servidor separado que realiza la autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un estándar abierto y proporciona una mayor compatibilidad.

110. Un técnico está actualizando muchas de las PC que se utilizan en la empresa. ¿Cómo debe deshacerse el técnico de un cartucho de impresora de inyección de tinta viejo?

Recicle siguiendo las normativas locales.

Dáselo a tu vecino.

Llévalo a casa.

Selle en una bolsa de plástico antes de tirarla a la basura.

111. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 3389. ¿Qué aplicación de servicio está solicitando el cliente?

RDP

SSH

Telnet

SMTP

112. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 67. ¿Qué aplicación de servicio está solicitando el cliente?

DHCP

SSH

Telnet

SMTP

113. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 443. ¿Qué aplicación de servicio está solicitando el cliente?

HTTPS

SSH

Telnet

SMTP

114. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 69. ¿Qué aplicación de servicio está solicitando el cliente?

TFTP

SSH

Telnet

SMTP

115. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 445. ¿Qué aplicación de servicio está solicitando el cliente?

SMB / CIFS

SSH

Telnet

SMTP

116. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 548. ¿Qué aplicación de servicio está solicitando el cliente?

AFP

HTTP

TFTP

POP3

117. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 80. ¿Qué aplicación de servicio está solicitando el cliente?

HTTP

POP3

TFTP

NetBIOS (NetBT)

118. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 3389. ¿Qué aplicación de servicio está solicitando el cliente?

RDP

HTTP

TFTP

POP3

119. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una pequeña empresa que desea servicios de firewall con estado. ¿Qué técnica de seguridad debería recomendar el técnico?

Compra un ASA.

Deshabilitar puertos.

Utilice una VPN.

Configurar huella.

120. Un jugador está iniciando un escritorio que tiene Windows 10 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

El kernel de Windows se hace cargo del proceso de arranque. *

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque.

121. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

Instale un certificado apropiado.

Verifique la frecuencia de actualización de la pantalla.

Asegúrese de que solo una aplicación esté abierta a la vez.

Asegúrese de que Wi-Fi esté apagado.

122. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

Instale un certificado apropiado.

Reemplace el digitalizador.

Asegúrese de que solo una aplicación esté abierta a la vez.

Asegúrese de que Wi-Fi esté apagado.

123. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?

Instale un certificado apropiado.

Reemplace el digitalizador.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

124. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?

Limpiar con aire comprimido.

Actualice todas las aplicaciones de seguridad.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

125. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?

Limpiar con aire comprimido. *

Asegúrese de que Bluetooth no esté activado.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

126. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

Verifique que el modo avión no esté activado.

Asegúrese de que Bluetooth no esté activado.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

127. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

Verifique que el modo avión no esté activado.

Verifique el ventilador en la GPU.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

128. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

Verifique que el modo avión no esté activado.

Asegúrese de que Wi-Fi esté apagado.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

129. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

Verifique el estado del servicio.

Asegúrese de que Wi-Fi esté apagado.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

130. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?

Verifique el estado del servicio.

Asegúrese de que solo una aplicación esté abierta a la vez.

Recargue la batería.

Verifique la configuración de la pantalla.

131. ¿Por qué un administrador necesitaría usar el comando tracert?

para mostrar una lista de las interfaces del enrutador del lado cercano entre el dispositivo de origen y el dispositivo de destino

para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual

para copiar un grupo de archivos de un directorio de Windows a otro

para reubicar un archivo de un directorio de Windows a otro

132. ¿Por qué un administrador necesitaría usar el comando sfc?

para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas

para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual

para copiar un grupo de archivos de un directorio de Windows a otro

para reubicar un archivo de un directorio de Windows a otro

133. ¿Por qué un técnico necesitaría usar el comando DISM?

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo

para mover ese archivo a un directorio de Windows diferente mientras también deja el archivo en la ubicación actual

para copiar un grupo de archivos de un directorio de Windows a otro

para reubicar un archivo de un directorio de Windows a otro

134. ¿Por qué un técnico necesitaría usar el comando de lista de tareas?

para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota

para crear un nuevo directorio de Windows

para eliminar un directorio vacío

para cambiar de la carpeta de trabajo actual a otra carpeta

135. ¿Por qué un analista necesitaría usar el comando taskkill?

para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen

para crear un nuevo directorio de Windows

para eliminar un directorio vacío

para cambiar de la carpeta de trabajo actual a otra carpeta

136. ¿Por qué un analista necesitaría usar el comando msconfig?

para seleccionar algunos programas que se ejecutarán automáticamente al inicio

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

137. ¿Por qué un analista necesitaría usar el comando dir?

para mostrar todos los archivos en el directorio actual

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?

para hacer que la PC se sincronice con la nueva configuración de políticas de grupo

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

139. ¿Por qué un director de banco necesitaría utilizar el comando gpresult?

para verificar la configuración que se sospecha que es incorrecta

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

140. ¿Por qué un abogado necesitaría usar el comando cd?

para cambiar de la carpeta de trabajo actual a otra carpeta

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

141. El departamento de TI acaba de comprar 15 puntos de acceso inalámbricos con el fin de proporcionar una cobertura inalámbrica completa a los 100 empleados de la empresa y está buscando implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?

TACACS +

TKIP

RADIO

WPA2-PSK

Explicación: RADIUS y TACACS + usan un servidor separado que realiza la autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un estándar abierto y proporciona una mayor compatibilidad.

142. Consulte la exposición. 

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p142

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas p142

¿Qué ocurre con la pantalla de este dispositivo móvil?

Al tocar y mantener presionada la flecha en la parte inferior izquierda, se mostrará la pantalla de inicio.

Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los diferentes mosaicos.

Los iconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono.

Al desanclar una aplicación de esta vista, se desinstalará la aplicación del teléfono.

Los tamaños de los mosaicos dependen del tamaño de la aplicación.

Explicación: La interfaz de Windows Phone usa mosaicos para representar aplicaciones. Los mosaicos son áreas rectangulares de una pantalla que identifican la aplicación y también pueden contener contenido activo como mensajes de texto, noticias y fotos.

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials v7.01 Cuestionario Capítulo 11 Preguntas y Respuestas
IT Essentials v7.01 Cuestionario Capítulo 1 Preguntas y Respuestas 1. …
It Essentials v7 4 diciembre, 2021 No hay comentarios

IT Essentials v7.01 Cuestionario Capítulo 11 Preguntas y Respuestas

IT Essentials v7.0 Examen Final (Capítulos 1-9) Respuestas
IT Essentials v7.0 Examen Final (Capítulos 1-9) Respuestas 1. ¿En …
It Essentials v7 28 septiembre, 2021 No hay comentarios

IT Essentials v7.0 Examen Final (Capítulos 1-9) Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR