Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

IT Essentials v7.0 Examen Practico Final (Capítulos 10-14) Full Respuestas

IT Essentials 7.0 Practice Final Exam (Chapters 10-14) Answers Full

1. ¿Qué dos componentes de la placa base controlan las operaciones de arranque del sistema? (Escoge dos.)

Chip de BIOS

Chip UEFI

Chip de Northbridge

Chip de Southbridge

UPC

2. ¿Qué chip de la placa base controla la comunicación de la CPU de alta velocidad con la RAM y la tarjeta de video?

Puente norte

Southbridge

BIOS

UEFI

3. ¿Qué dos procedimientos pueden ayudar a proteger contra ESD cuando se trabaja en un sistema informático? (Escoge dos.)

el uso de una muñequera antiestática

el uso de herramientas magnetizadas

el uso de una alfombra antiestática

el uso de gafas de seguridad

el uso de ropa de poliéster

4. ¿Qué herramienta de software protegerá contra virus y software espía en una PC con Windows?

Centro de actividades de Windows 8

Scandisk

Windows Defender

Comprobador de archivos del sistema

5. ¿Qué material de limpieza se debe utilizar para limpiar los contactos de los componentes?

alcohol isopropílico

aire comprimido

hisopos y paños de algodón

líquido para lavar platos y agua

6. Un técnico está solucionando un problema en el que muchos sitios web devuelven un error de «certificado no válido». El técnico nota que la fecha y la hora no están actualizadas y las restablece a la configuración correcta. Los sitios web que antes eran inaccesibles ahora son accesibles. Sin embargo, cuando se reinicia la computadora, vuelve a ocurrir el mismo problema. ¿Qué puede hacer el técnico para evitar que se restablezcan la fecha y la hora?

Reinstale el sistema operativo.

Actualice la BIOS.

Cambie la configuración de energía en el BIOS.

Reemplace la batería CMOS.

7. Cuando se instala una nueva placa base, ¿entre qué dos componentes se debe aplicar el compuesto térmico? (Escoge dos.)

UPC

RAM

chasis

disipador de calor

chipset

tarjeta madre

8. Una computadora específica tiene un problema que el técnico de la mesa de ayuda no pudo resolver. El técnico in situ descubre que se han desactivado las actualizaciones de Windows. El técnico vuelve a habilitar el servicio de actualización, configura la computadora para actualizaciones automáticas, descarga e instala todas las actualizaciones faltantes, asegura que la computadora se inicie correctamente y verifica con el cliente que el problema se ha resuelto. ¿Qué paso, si corresponde, es el siguiente?

Documente los hallazgos, las acciones y los resultados.

No se necesita ninguna otra acción.

Establezca un plan de acción para resolver el problema e implementar la solución.

Verifique la funcionalidad completa del sistema y, si corresponde, implemente medidas preventivas.

Pruebe la teoría para determinar la causa.

9. ¿Qué debe hacer un técnico antes de comenzar cualquier paso de solución de problemas en la computadora de un cliente?

Realice una copia de seguridad de los datos.

Documente los hallazgos.

Identifica el problema.

Establece un plan de acción.

10. ¿Qué documento puede ser firmado tanto por un usuario como por un taller de reparación de computadoras para liberar al taller de realizar copias de seguridad de los datos del usuario?

plan de mantenimiento preventivo

orden de trabajo

formulario de exención de responsabilidad

formulario de garantía

11. Un técnico está solucionando un problema de una computadora de 4 años que tarda mucho en arrancar e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué acción solucionaría este problema?

Reemplace la batería CMOS.

Inicie el Administrador de dispositivos para descubrir nuevo hardware.

Reinicie el BIOS usando el puente CMOS.

Inicie la computadora con la última configuración buena conocida.

12. ¿Qué ubicación del disco duro utiliza el BIOS para buscar las instrucciones del sistema operativo para arrancar una PC?

la unidad lógica

la partición activa

la partición de Windows

la partición extendida

13. Se le pide a un técnico que configure un disco duro que admita dos sistemas operativos y que almacene archivos de datos en tres ubicaciones de disco separadas. ¿Qué configuración de partición admitirá estos requisitos?

1 primario, 3 activo, 1 extendido, 2 lógico

2 lógicas, 2 activas, 3 extendidas

2 primarios, 1 activo, 1 extendido, 3 lógicos

3 primarios, 1 activo, 2 extendidos

14. Un usuario instala un nuevo controlador de tarjeta de sonido en una computadora que funciona correctamente. Después de la instalación de los controladores para la nueva tarjeta de sonido, la computadora no se inicia. ¿Qué solución rápida puede implementar el usuario para volver al estado de trabajo anterior?

Arranque en estado de recuperación de emergencia.

Arranque con la última configuración buena conocida.

Arranque en la consola de recuperación.

Arranque para iniciar Windows normalmente.

15. Un técnico usa la función de reducción de volumen de la utilidad de administración de disco y divide la partición. ¿Qué debe hacer el técnico a continuación para aprovechar el nuevo espacio?

Divida el espacio no asignado.

Formatee la partición existente.

Elimine todas las particiones y reinicialice el disco.

Convierta el espacio no asignado en un disco dinámico.

16. Un técnico está utilizando los seis pasos de solución de problemas en un intento de reparar una PC. Después de completar los pasos necesarios para probar una teoría y determinar la causa, el técnico aún no ha resuelto el problema. ¿Qué dos pasos probablemente tomará el técnico a continuación para establecer un plan de acción y resolver el problema? (Escoge dos.)

Realice una búsqueda en Internet.

Pregunte a otros usuarios de la zona.

Acceda a los registros de reparación del servicio de asistencia.

Habla con el supervisor del usuario.

Llame al servicio de asistencia técnica para registrar el problema.

17. En una computadora que no arranca, ¿qué dos acciones se recomiendan en el proceso de solución de problemas después de verificar los problemas obvios, como la alimentación de la computadora y la pantalla, los medios que no son de arranque y las opciones de orden de arranque del BIOS? (Escoge dos.)

Quite los periféricos innecesarios.

Reinstale el sistema operativo.

Restablezca la configuración del BIOS a los valores predeterminados de fábrica.

Utilice la última configuración válida conocida.

Reemplace los componentes de la computadora uno a la vez hasta que se resuelva el problema.

Reinstale las aplicaciones de usuario.

18. ¿Cuál es la limitación de distancia de una sola ejecución de datos para cableado UTP sin agregar dispositivos de red?

33 pies (10 m)

100 pies (31 m)

330 pies (100 m)

500 pies (154 m)

19. ¿Cuál es la máscara de subred predeterminada para una red de Clase A?

0.0.0.255

0.0.255.255

0.255.255.255

255.0.0.0

255.255.0.0

255.255.255.0

20. ¿Qué protocolo de red se utiliza para asignar automáticamente una dirección IP a una computadora en una red?

FTP

DHCP

ICMP

SMTP

APIPA

21. ¿Qué modo de seguridad inalámbrica basado en estándares abiertos admite el nivel más alto de seguridad?

WEP

WPA2

WPA

SALTO

22. ¿Cuáles son los dos requisitos de red necesarios para establecer una conexión VPN entre una computadora remota y la LAN de una empresa privada? (Escoge dos.)

conexión de red de baja latencia

servidor web seguro

acceso a Internet

Acceso PSTN

Cliente VPN

23. La política de seguridad corporativa establece que todas las conexiones remotas utilizan solo túneles seguros para las comunicaciones de datos. ¿Qué técnica de cifrado protege los datos que viajan a través de la Internet pública como si estuvieran viajando a través de la LAN corporativa?

MD5

VPN

WEP

WPA

24. ¿Qué tipo de conexión WAN usaría 3G o 4G?

DSL

satélite

cable

OLLAS

celular

25. ¿Verdadero o falso?
Un sistema de detección de intrusos funciona en línea y tiene la capacidad de eliminar el tráfico malicioso.

cierto

falso

26. ¿Dónde puede un técnico habilitar el modo ACPI en una computadora portátil?

BIOS

Administrador de tareas

Administrador de dispositivos

Personalización

27. ¿Qué dos acciones se deben realizar antes de instalar RAM en una computadora portátil? (Escoge dos.)

Utilice compuesto térmico para conectar la memoria a la placa base.

Antes de instalar la RAM, actualice la configuración de CMOS guardada a la cantidad de RAM recién configurada.

Quite la batería.

Desconecte la pantalla de la parte inferior de la computadora portátil.

Desconecte la energía CA.

Retire los clips de retención del módulo de memoria de las ranuras donde se insertará la nueva RAM.

28. ¿Qué dos elementos formarían parte de un kit de mantenimiento preventivo de una computadora portátil? (Escoge dos.)

aire comprimido

escriba de plástico

Ropa suave

pulsera antiestatica

destornillador de cabeza plana

29. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en una caja de arena?

para permitir que el teléfono ejecute múltiples sistemas operativos

para evitar que programas maliciosos infecten el dispositivo

para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio

para eludir las restricciones del operador de telefonía que impiden el acceso a aplicaciones no autorizadas

30. Un usuario ha instalado una nueva impresora. ¿Qué dos datos sobre el funcionamiento de la impresora se proporcionan al imprimir una página de prueba desde la computadora? (Escoge dos.)

confirmación de que la calibración del color está optimizada

verificación de la configuración de la cola de impresión

confirmación de que la impresión dúplex (doble cara) funciona correctamente

verificación de que el software del controlador funciona correctamente

confirmación de que la impresora y la computadora se están comunicando

31. Un técnico desea agregar una nueva impresora de red compartida a una computadora. La impresora no se muestra en la lista de impresoras disponibles. ¿Qué dos acciones puede realizar el técnico para agregar la impresora? (Escoge dos.)

Ingrese el modelo de impresora.

Ingrese la dirección IP de la impresora.

Acceda a un símbolo del sistema y use el comando net use para ubicar la impresora y la ruta de la impresora.

Busque la impresora en la red.

Ingrese el nombre de la computadora utilizada para compartir la impresora.

32. Un técnico está instalando una nueva impresora en un ambiente fresco y húmedo. Una vez que se ha realizado el cableado de la impresora y se han instalado el software y el controlador de impresión, la página de prueba de la impresora se atasca. ¿Cuál es la causa más probable del error de impresión?

controlador de impresora incorrecto

demasiada humedad

no hay suficiente memoria en la impresora

cables de impresora sueltos

33. ¿Qué tipo de ataque de seguridad se lanza cuando un pirata informático llama a una empresa para obtener información de inicio de sesión de la computadora y finge ser un empleado?

software espía

suplantación de identidad

adware

Troyano

Ingeniería social

34. ¿Qué dos aspectos de una computadora se pueden proteger configurando la contraseña del BIOS? (Escoge dos.)

método de asignación de dirección de red

configuración del disco duro

inicio de sesión del sistema operativo

arranque del sistema operativo

gestión del sistema de archivos

configuración del cortafuegos

35. Después de iniciar sesión en una computadora, un usuario puede ver archivos pero no puede descargarlos. ¿Qué acción puede tomar el administrador para permitir que el usuario descargue los archivos mientras evita la eliminación de los archivos?

Establezca los permisos de la carpeta en Leer.

Establezca los permisos de archivo en Modificar.

Establezca los permisos de archivo en Control total

Establezca los permisos de archivo en Leer y Ejecutar.

36. La persona de soporte de PC ha oído hablar de un caso en el que las secretarias departamentales van a almorzar y dejan sus computadoras desbloqueadas y permanecen conectadas a su cuenta. ¿Qué función de Windows usaría el técnico para ayudar en esta situación?

Ejecución automática

Contraseña de BIOS / UEFI

tiempo de espera inactivo y bloqueo de pantalla

Firewall de Windows

37. Un cliente está enojado y llama para quejarse de que el servicio programado en la computadora tomó más tiempo de lo esperado. El técnico revisa la orden de trabajo y nota que el servicio fue realizado por un nuevo empleado. ¿Cómo debe responder el técnico?

Verifique que la computadora esté funcionando correctamente ahora.

Escuche la queja y luego disculpe las molestias causadas por el largo servicio en la computadora.

Explique que el técnico de reparación enviado para realizar el servicio no tiene experiencia.

Ponga al cliente en espera hasta que haya un supervisor disponible.

38. Consulte la exposición. 

IT Essentials v7 Practico 10-14 p38

IT Essentials v7 Practico 10-14 p38

Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno requiere la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe el técnico de nivel uno entregar este archivo?

Este archivo no debe compartirse con el técnico de nivel dos.

Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario.

Envíe el archivo tal cual al técnico de nivel dos.

Entregue el archivo solo en formato impreso.

39. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?

El soporte se basa en el SLA para ese cliente.

Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.

Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos.

Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente.

40. Después de resolver una falla intermitente de la unidad de CD-ROM volviendo a conectar firmemente un cable suelto, el técnico decide inspeccionar todas las demás conexiones de cables para evitar que ocurran otras fallas. ¿Qué dos condiciones ayudarán a prevenir futuras fallas de cables y conectores? (Escoge dos.)

No hay pines del conector que falten o estén doblados.

Los cables se tensan firmemente entre los conectores.

Los cables no se doblan bruscamente alrededor de las tarjetas adaptadoras.

Los cables de datos del dispositivo superan las especificaciones del fabricante.

Los tornillos de retención del conector se han apretado demasiado con un destornillador.

41. Se le ha pedido a un técnico que reinstale el sistema operativo en una computadora que tiene un sistema operativo dañado. El técnico inserta el medio de instalación en la unidad óptica. ¿Cuál sería la acción más probable que debería realizar el técnico a continuación?

Cambie la secuencia de arranque en el BIOS.

Cambie la contraseña del BIOS.

Actualice el BIOS para actualizar el firmware.

Cambie la velocidad del reloj en el BIOS.

42. ¿Cuáles son las tres causas comunes de problemas en los sistemas operativos? (Elige tres.)

un registro corrupto

información de dirección IP incorrecta

conexiones de cables sueltas

instalación fallida del paquete de servicio

Problema de la batería CMOS

Infección vírica

43. ¿Qué prueba de diagnóstico de BIOS incorporada ejecutaría un técnico para verificar un problema de arranque de la computadora?

Prueba de Memoria

Prueba POST

iniciar prueba

prueba de batería

44. ¿Cuáles son las tres funciones del GPS en dispositivos móviles? (Elige tres.)

búsqueda de número de teléfono

navegación

resultados de búsqueda especializados

seguimiento del dispositivo

Borrado remoto

cálculos de kilometraje de gasolina

45. En Windows 7, ¿qué ruta dará acceso al control parental?

Inicio> Panel de control> Red e Internet> Opciones de Internet> pestaña Seguridad

Inicio> Panel de control> Cuentas de usuario y protección infantil> Controles parentales

Inicio> Panel de control> Cuentas de usuario y seguridad familiar> Cuentas de usuario> Cambiar la configuración de Control de cuentas de usuario

Inicio> Panel de control> Red e Internet> Opciones de Internet> Enlace de control parental

46. ​​Un usuario llama a la mesa de ayuda informando que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?

Un controlador se ha dañado.

Se ha eliminado GRUB o LILO.

GRUB o LILO se han dañado.

Una aplicación está utilizando un recurso que ya no está disponible.

47. Arrastre las declaraciones de la izquierda al sistema operativo móvil que describen a la derecha. (No se utilizan todos los objetivos). Pregunta

IT Essentials v7 Practico 10-14 p47

IT Essentials v7 Practico 10-14 p47

IT Essentials v7 Practico 10-14 p47-2

IT Essentials v7 Practico 10-14 p47-2

48. Arrastre la descripción a su tipo de cable correspondiente. Pregunta

IT Essentials v7 Practico 10-14 p48

IT Essentials v7 Practico 10-14 p48

IT Essentials v7 Practico 10-14 p48-2

IT Essentials v7 Practico 10-14 p48-2

49. Haga coincidir el problema de la computadora con el área del sistema afectada por el problema. Pregunta

IT Essentials v7 Practico 10-14 p49

IT Essentials v7 Practico 10-14 p49

IT Essentials v7 Practico 10-14 p49-2

IT Essentials v7 Practico 10-14 p49-2

50. Arrastre las declaraciones de la izquierda al sistema operativo móvil que describen a la derecha. (No se utilizan todos los objetivos).

IT Essentials v7 Practico 10-14 p50

IT Essentials v7 Practico 10-14 p50

51. Consulte la exposición. Un usuario emite el comando ls -l en un sistema Linux. Haga coincidir la descripción con el resultado de la salida del comando. (No se utilizan todas las opciones).

IT Essentials v7 Practico 10-14 p51-1

IT Essentials v7 Practico 10-14 p51-1

IT Essentials v7 Practico 10-14 p51-3

IT Essentials v7 Practico 10-14 p51-3

52. Haga coincidir los métodos de autenticación de acceso remoto con la descripción. (No se utilizan todas las opciones).

IT Essentials v7 Practico 10-14 p52

IT Essentials v7 Practico 10-14 p52

53. Haga coincidir el lenguaje de secuencias de comandos con la extensión del nombre del archivo de secuencias de comandos. (No se utilizan todas las opciones).

IT Essentials v7 Practico 10-14 p53

IT Essentials v7 Practico 10-14 p53

Linux Shell Script es .sh
Linux Shell Script utiliza una extensión de archivo de .sh.
El archivo por lotes de Windows utiliza una extensión de archivo .bat.
PowerShell usa una extensión de archivo de .ps1.
Python usa una extensión de archivo de .py.
JavaScript usa una extensión de archivo de .js.
VBScript usa una extensión de archivo .vbs.

54. ¿Cuáles son dos riesgos potenciales que podrían resultar de rootear o hacer jailbreak a un dispositivo móvil? (Elija dos.)

mejorar el rendimiento del dispositivo

no crear o mantener correctamente las características de la zona de pruebas

habilitar el acceso de la aplicación al directorio raíz

permitiendo que la interfaz de usuario se personalice ampliamente

habilitar funciones que están desactivadas por un operador de telefonía celular

Explicación: Los dispositivos móviles de enraizamiento y jailbreak permiten la personalización del sistema operativo, lo que permite que el usuario y la aplicación accedan al directorio raíz. Además, el enraizamiento y el jailbreak pueden hacer que un dispositivo no cree o mantenga correctamente las funciones de espacio aislado. Ambos pueden crear riesgos de seguridad para el dispositivo. Las tres opciones incorrectas se consideran beneficios potenciales de rootear y hacer jailbreak a los dispositivos móviles.

55. Cuáles son las dos tareas que deben realizarse con regularidad para preservar la seguridad y la integridad de los datos y las aplicaciones en los dispositivos móviles. (Escoge dos.)

Proteja con contraseña las cuentas de iTunes o Google Play.

Utilice el modo avión si accede a Internet en un sitio Wi-Fi abierto.

Asegúrese de que el software y las aplicaciones del sistema operativo contengan las últimas actualizaciones.

Desmonte todas las particiones de disco que no se utilicen.

Realice copias de seguridad de los datos del usuario de forma periódica.

Ejecute un restablecimiento de fábrica una vez al mes para eliminar todo el software malicioso no identificado.

Explicación: Para ayudar a asegurar y proteger el software y los datos en los dispositivos móviles, es una buena práctica realizar copias de seguridad frecuentes. Otra práctica recomendada es asegurarse de que todos los parches y actualizaciones se apliquen al software y las aplicaciones. Los parches y actualizaciones generalmente corrigen vulnerabilidades e introducen nuevas funciones.

56. Un usuario nota que un dispositivo móvil consume energía más rápido de lo normal. ¿Cuáles son las tres causas del agotamiento rápido de la batería? (Elige tres.)

La pantalla está configurada con un alto nivel de brillo.

El modo avión está activado.

El dispositivo se conecta a través de una VPN.

Una aplicación no es compatible con el dispositivo.

Una aplicación está usando demasiados recursos.

El dispositivo está en itinerancia entre torres de llamadas.

Explicación: Lo más probable es que el agotamiento rápido de la batería se deba a la itinerancia entre torres de llamadas, una pantalla configurada con un alto nivel de brillo o aplicaciones que utilizan demasiados recursos. Si una aplicación no es compatible con el dispositivo, el sistema operativo del dispositivo se congelará. Si el sistema operativo ha encontrado un error, el dispositivo no responderá.

57. ¿Qué dos operaciones pueden ayudar a evitar que un dispositivo móvil sea rastreado sin permiso? (Escoge dos.)

Desactive o elimine aplicaciones que permitan conexiones al GPS.

Configure el dispositivo para que se conecte solo a redes WiFi conocidas.

Utilice una conexión VPN siempre que sea posible.

Apague el GPS cuando no esté en uso.

Configure el dispositivo para que no almacene credenciales.

Explicación: El seguimiento del dispositivo depende de la función GPS. Apagar el GPS cuando no está en uso y deshabilitar o eliminar aplicaciones que usan la función GPS puede evitar que se rastree un dispositivo.

58. ¿Qué componente usa la mayor cantidad de energía en la mayoría de los dispositivos móviles?

cámara

UPC

reproductor multimedia

pantalla LCD

Explicación: La pantalla LCD consume la mayor cantidad de energía en la mayoría de los dispositivos móviles. La CPU, la cámara y el reproductor multimedia consumen energía, pero menos que la pantalla LCD.

59. ¿Qué herramienta se incluye en Mac OS X para realizar copias de seguridad de discos en archivos de imagen y recuperar imágenes de disco?

Restauración del sistema

Deja Dup

Comprobación de errores de disco

Utilidad de disco

Explicación: La Utilidad de disco de Mac permite a un administrador configurar copias de seguridad de disco automáticas. La herramienta Deja Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de los datos. Disk Error-Checking es una herramienta de Windows para verificar la integridad de archivos y carpetas. La herramienta Restaurar sistema es una herramienta de Windows que permite a un administrador revertir el sistema operativo a una configuración anterior.

60. Cuando un usuario intenta ejecutar un programa, se muestra un mensaje de DLL que falta o está dañado. ¿Cuáles son las dos posibles soluciones a este problema? (Escoge dos.)

Ejecute sfc / scannow en modo seguro.

Utilice el comando msconfig para ajustar la configuración de inicio del programa.

Ejecute la reparación de inicio de Windows.

Reinstale los controladores correctos.

Registre el archivo DLL con el comando regsvr32.

Explicación: Dos posibles soluciones para un informe que falta o está dañado son registrar el archivo DLL con el comando regsvr32 o reiniciar la computadora en modo seguro y ejecutar sfc / scannow. La reparación de inicio de Windows se utiliza para resolver problemas de inicio de Windows. El ajuste de la configuración de inicio del programa mediante msconfig solo se aplica a los programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los programas.

61. Una computadora se bloquea repetidamente sin ningún mensaje de error. ¿Qué dos condiciones pueden ser la causa del problema? (Escoge dos.)

La computadora tiene un virus.

El UAC se ha apagado.

Es necesario actualizar la CPU.

Una actualización ha dañado el sistema operativo.

El servicio de índice no se está ejecutando.

El usuario ha infringido la política de seguridad del usuario.

Explicación: Si una computadora se bloquea sin un mensaje de error, el problema podría ser el hardware o el software. Los problemas pueden incluir los siguientes:

La CPU o el FSB están configurados incorrectamente en la placa base o en el BIOS.

La computadora se está sobrecalentando.

Una actualización ha dañado el sistema operativo.

La RAM está fallando o un módulo de RAM está fallando.

El disco duro está fallando.

La fuente de alimentación está fallando.

La computadora tiene un virus.

62. Un usuario ha enviado un ticket de problema que indica que su computadora muestra el error «Falta BOOTMGR». El técnico de TI replica el error y descubre que ocurre después de la POST de esta máquina con Windows 10. ¿Cuáles son dos posibles soluciones para este problema? (Escoge dos.)

Ejecute el comando bootrec / fixboot.

Ejecute chkdsk / F / R desde la consola de recuperación.

Restaure BOOTMGR utilizando el entorno de recuperación de Windows.

Ejecute un software de eliminación de virus.

Utilice la última configuración buena conocida para iniciar la computadora.

Explicación: El mensaje “Falta BOOTMGR” podría ser un síntoma de un BOOTMGR faltante o dañado, un archivo de datos de configuración de arranque que falta o está dañado, un orden de arranque no configurado correctamente en el BIOS, un MBR dañado o un disco duro defectuoso. Debido a que no se puede ubicar el sistema operativo para iniciar, la solución no se puede realizar con un comando normal.

63. Un usuario llama a la mesa de ayuda e informa que aparecen mensajes de error de disco de sistema inválido o de disco de arranque inválido en la estación de trabajo cuando está encendida. Cuando un técnico llega a la oficina, el usuario menciona que la estación de trabajo estaba funcionando bien el día anterior. El técnico sospecha que el MBR está dañado. ¿Qué proceso puede utilizar el técnico para comprobar y reparar el MBR?

Ejecute el comando bootrec.

Ejecute el comando sfc.

Ejecute el comando chkdsk.

Inicie la estación de trabajo en modo seguro.

Explicación: El comando bootrec se puede utilizar para reparar y solucionar problemas de MBR. El comando chkdsk se puede usar para verificar la integridad de archivos y carpetas escaneando la superficie del disco duro en busca de errores físicos. El comando sfc se puede utilizar para verificar y reemplazar archivos importantes del sistema de Windows.

64. Un técnico está visitando un sitio web y está utilizando Google Chrome en una PC con Windows 10. El técnico está intentando ver la contraseña del sitio web. El técnico usa Credential Manager para ver la contraseña, pero no puede verla. ¿Qué podría ser la causa?

El navegador se bloqueó después de acceder al sitio web.

Credential Manager solo almacenará contraseñas del sistema.

El sitio web visitado colocó una cookie que no permitía el almacenamiento de la contraseña.

Las credenciales web no se guardan para los sitios a los que acceden otros navegadores que no sean Explorer y Edge.

El Administrador de credenciales de Windows solo almacenará las contraseñas de los sitios web que se visiten con Explorer o Edge. Cartas credenciales

Explicación: creado con otros navegadores se debe administrar desde el software del navegador.

65. Un técnico está solucionando un problema de la computadora portátil de un empleado que tiene un problema de conectividad de red cableada. La computadora portátil se puede conectar a Internet cuando se usa dentro de la oficina, pero no se puede conectar a la red cuando se usa en un laboratorio de investigación. La empresa usa DHCP en la oficina, pero no usa DHCP en el laboratorio de investigación. ¿Cómo puede el técnico abordar este problema?

Implemente una dirección IPv4 de configuración alternativa en la computadora portátil.

Modifique la dirección IPv4 del servidor DNS en la computadora portátil.

Modifique la configuración de proxy utilizada en la computadora portátil.

Ajuste la dirección IPv4 de la puerta de enlace predeterminada en la computadora portátil.

Explicación: Al configurar una dirección IPv4 alternativa en la computadora portátil, el usuario podrá moverse entre una red con DHCP y otra red que requiera una dirección IPv4 estática.

66. ¿Qué dos afirmaciones son correctas sobre los técnicos de nivel uno y nivel dos? (Escoge dos.)

Los técnicos de nivel dos preparan una orden de trabajo y la elevan a un técnico de nivel uno si un problema no se puede resolver en diez minutos.

Los técnicos de nivel dos a menudo se denominan «inspectores de incidentes» y los técnicos de nivel uno a menudo se denominan «especialistas de productos».

Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los técnicos de nivel uno.

Los técnicos de nivel dos generalmente responden a las «llamadas inactivas», ya que pueden resolverlas más rápido.

Los técnicos de nivel uno suelen trabajar en los problemas que requieren abrir la carcasa de la computadora.

Explicación: Los centros de llamadas a veces tienen nombres diferentes para los técnicos de nivel uno y nivel dos. Los técnicos de nivel uno pueden ser conocidos como analistas, despachadores o inspectores de incidentes de nivel uno. Los técnicos de nivel dos pueden denominarse especialistas en productos o personal de soporte técnico.

El técnico de nivel dos suele tener más conocimientos que el técnico de nivel uno sobre tecnología, o ha estado trabajando para la empresa durante un período de tiempo más largo. Cuando un problema no se puede resolver dentro de un período de tiempo predeterminado, el técnico de nivel uno prepara una orden de trabajo escalonada.

67. ¿Qué dos roles o tareas están asociados con los técnicos de nivel dos? (Escoge dos.)

escalar un ticket de problema a un técnico de nivel superior

recopilar información del cliente para iniciar una orden de trabajo

Actualización remota de controladores y software en las computadoras de los clientes.

recopilar información de diagnóstico de la computadora de un cliente

priorizar las llamadas entrantes según su gravedad

Explicación: Los técnicos de nivel dos tienen la tarea principal de recibir y trabajar en órdenes de trabajo escaladas. Sus tareas implican el uso de software de acceso remoto para conectarse a la computadora de un cliente para realizar el mantenimiento y las reparaciones.

68. Al realizar análisis forense informático, ¿qué se requiere para probar una cadena de custodia?

una admisión de culpa

procedimientos de documentación adecuados

testimonio experto

evidencia recolectada

Explicación: Una cadena de custodia requiere documentación precisa y completa para rastrear la evidencia recopilada.

69. Un técnico ha copiado varias películas comerciales en un servidor de la empresa para compartirlas con sus colegas. ¿Cómo se clasificaría este comportamiento?

aceptable

éticamente incorrecto e ilegal

ilegal pero ético

éticamente incorrecto pero legal

Explicación: No está permitido instalar, copiar o compartir contenido digital (incluido software, música, texto, imágenes y videos) en violación de los derechos de autor y los acuerdos de software o las leyes aplicables. Esto es legal y éticamente incorrecto.

70. Un técnico del centro de llamadas responde a una llamada de un cliente frecuente que se sabe que es impaciente y carece de experiencia con las computadoras. El cliente tiene un problema con una aplicación que admite el centro de llamadas. El cliente informa al técnico que el problema se había informado antes, pero el técnico original fue grosero, no escuchó y no solucionó el problema. Si el técnico está seguro de que el problema se puede resolver aumentando la cantidad de memoria en la computadora, ¿qué debe hacer el técnico?

Sugiera al cliente que compre una computadora nueva.

Dígale al cliente que instale 2 GB de RAM DDR3 PC3-10600.

Confirme los problemas y proporcione instrucciones detalladas para resolver el problema.

Explique que el técnico original no es bueno y se le informará al supervisor.

Explicación: Al tratar con los clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Al explicar la solución para resolver el problema, un técnico debe proporcionar un sencillo proceso de instrucciones paso a paso. El técnico debe hablar en términos sencillos y evitar la jerga de la industria.

71. Un técnico de un centro de llamadas le pidió a un cliente que realizara una operación simple para solucionar un problema en una computadora. El cliente parece incapaz de realizar la tarea. ¿Qué debe hacer el técnico?

Determine si el cliente preferiría recibir las instrucciones en otra forma, como instrucciones escritas ilustradas enviadas por correo electrónico.

Explique al cliente que es una tarea sencilla y pídale que vuelva a intentarlo.

Dígale al cliente que otro técnico le explicará la tarea.

Pídale al cliente que busque a alguien con más experiencia para realizar la tarea.

Explicación: Al proporcionar una solución para resolver un problema, un técnico debe prepararse para explicar formas alternativas en las que el técnico puede ayudar al cliente, si es necesario, como enviar información por correo electrónico, enviar instrucciones paso a paso por fax o usar software de control remoto para resolver el problema.

72. Un técnico de TI está solucionando un error de archivo en la computadora portátil de un empleado. Mientras trabaja en el directorio de archivos del sistema, el técnico nota que aparece el cuadro Control de cuentas de usuario (UAC) solicitando una contraseña. ¿Qué debe hacer el técnico de TI a continuación?

Llame al empleado y discúlpese por la demora en las reparaciones y solicite la contraseña de administrador por teléfono.

Llame al empleado y pídale que acuda al departamento de TI para ingresar las credenciales necesarias.

Apague la computadora portátil y envíe un correo electrónico al empleado con una solicitud de la contraseña de la cuenta de administrador del supervisor.

Apague la computadora portátil, iníciela desde un CD / USB de arranque y modifique los archivos del sistema para completar la reparación.

Explicación: Es posible que el empleado haya dejado la computadora portátil esperando reparaciones utilizando la cuenta de usuario local. Es importante obtener el permiso del cliente antes de acceder a otras cuentas de computadora, incluida la cuenta de administrador. Si se recopila información privada, como nombres de usuario y contraseñas, es importante mantenerla lo más confidencial posible.

73. ¿Qué dos sistemas operativos de Windows no se pueden actualizar a Windows 8.1 de 64 bits? (Escoge dos.)

Windows 7 de 64 bits

Windows 7 de 32 bits

Windows 8 de 64 bits

Windows XP de 64 bits

Windows Vista de 64 bits

Explicación: ni Windows XP ni Windows 7 de 32 bits se pueden actualizar a Windows 8.1 de 64 bits. Un sistema operativo de 32 bits no se puede actualizar a un sistema operativo de 64 bits. Un sistema Windows XP no se puede actualizar directamente a Windows 8.1. En cualquiera de estos casos, se debe realizar una instalación limpia.

74. Un usuario desea actualizar una PC a Windows 10 desde una PC que ejecuta una versión de 32 bits de Windows 7. ¿Qué dos ediciones de Windows 10 admitirán esta actualización? (Escoge dos).

Versión de 64 bits de Windows 10 Pro

Inicio de Windows de 32 bits

Versión de 32 bits de Windows 10 Pro

Versión de 64 bits de Windows 10 Enterprise

Versión de 64 bits de Windows Home

Explicación: Windows Home, Windows XP y Windows Vista no son compatibles con la ruta de actualización a Windows 10. La versión de 64 bits de Windows 10 Enterprise no se puede degradar a Windows 10.

75. Después de encender una computadora, Windows 7 no se inicia. ¿Qué procedimiento inicial usaría un técnico para lidiar con esta falla?

Presione la tecla F12 durante el proceso de inicio e inicie la computadora en Modo seguro.

Inicie desde un medio de instalación de Windows 7 y acceda a la utilidad Restaurar sistema.

Acceda al Panel de control y elija Restaurar archivos desde la copia de seguridad en el menú Sistema y seguridad.

Cree un disco de reparación del sistema y restaure la imagen.

Explicación: Hay muchas razones que pueden hacer que una PC no se inicie, incluidas fallas de hardware, daños en el MBR, un controlador de hardware que no se instaló correctamente, etc. Un método para solucionar problemas de PC es iniciar la PC con un DVD de instalación de Windows 7 y utilice la utilidad Restaurar sistema para restaurar el sistema. Para acceder al modo seguro, debemos presionar la tecla F8 (no la tecla F12). Las otras dos opciones asumen que la PC puede iniciarse.

76. ¿Qué afirmación es correcta sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64?

Esta combinación proporcionará una mayor seguridad.

El sistema operativo puede utilizar más de 128 GB de memoria.

El sistema operativo funcionará correctamente.

El sistema operativo siempre hará uso de toda la RAM disponible.

Explicación: Un sistema operativo de 32 bits puede ejecutarse en una arquitectura x64, pero no podrá utilizar más de 4 GB de la memoria del sistema. Un sistema operativo de 64 bits incluye funciones que brindan seguridad adicional.

77. Un técnico está intentando crear varias particiones en un disco duro que utiliza el estándar del sector de arranque que admite un tamaño máximo de partición de 2 TB. ¿Cuál es el número máximo de particiones primarias permitidas por disco duro?

128

32

4

2

dieciséis

1

Explicación: El registro de arranque maestro (MBR) es el estándar del sector de arranque que admite una partición primaria máxima de 2 TB. MBR permite cuatro particiones primarias por unidad. El estándar de tabla de particiones de identificador único global (GUID) (GPT) puede admitir particiones enormes con un máximo teórico de 9,4 ZB (9,4 x 10 a los 24 bytes). GPT admite un máximo de 128 particiones primarias por unidad.

78. Un administrador de red tiene la tarea de implementar Windows 10 Pro para una gran cantidad de equipos nuevos en la empresa. El administrador utiliza una PC para realizar una instalación básica junto con las aplicaciones estándar de la empresa. La PC se prueba para que sea completamente funcional. ¿Qué herramienta debe utilizar el administrador para eliminar toda la información específica de la computadora y del usuario antes de crear una imagen desplegable desde el disco?

Murciélago desatendido

Ntoskrnl.exe

Transferencia fácil de Windows

Sysprep.exe

Explicación: Cuando se realiza una instalación básica de un sistema operativo junto con aplicaciones, se incluye información específica de la computadora y el usuario. Esto incluye elementos como SID, cuentas de usuario y zona horaria. Antes de que finalmente se cree una imagen para la implementación, se debe eliminar la información específica. La herramienta de preparación del sistema de Microsoft (sysprep.exe) se puede utilizar para la tarea.

79. Un analista de redes está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

El código en el sector de arranque se ejecuta y el control del proceso de arranque se le da al Administrador de arranque de Windows.

El kernal de Windows se hace cargo del proceso de arranque.

80. Un técnico de la mesa de ayuda observa un aumento en el número de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que las redes de bots están causando el problema. ¿Cuáles son los dos propósitos de las botnets? (Escoge dos.)

para acceder a la parte restringida del sistema operativo

para transmitir virus o spam a equipos de la misma red

retener el acceso a una computadora o archivos hasta que se haya pagado el dinero

para registrar todas y cada una de las pulsaciones de teclas

atacar otras computadoras

Explicación: Las botnets se pueden utilizar para realizar ataques DDoS, obtener datos o transmitir malware a otros dispositivos de la red.

81. Una empresa tiene una política de seguridad que permite la reutilización de unidades borradas en otras computadoras. Las unidades borradas se utilizan a menudo para almacenamiento adicional o como unidad de reemplazo. ¿Cuáles son los dos métodos que podrían usarse para borrar datos? (Escoge dos.)

Cifrado EFS

equipo de desmagnetización

software de borrado de datos

borrado multifactorial

escáner biométrico

Explicación: El software de borrado de datos sobrescribe los datos varias veces. Una varita de desmagnetización o un dispositivo de desmagnetización utiliza magnetismo para destruir datos en un disco duro.

82. Un técnico está configurando una computadora SOHO. El técnico desea crear una cuenta local que requiera una contraseña y desea que aparezca un protector de pantalla si la persona que usa la computadora se aleja por un período de tiempo. ¿Qué dos paneles de control de Windows utilizará el técnico para realizar estas tareas? (Escoge dos.)

Programas

Hardware y sonido

Personalización

Facilidad de acceso

Redes e Internet

Cuentas de usuario

Explicación: El Panel de control de Windows de Cuentas de usuario se utiliza para crear y administrar cuentas de usuarios locales y configurar contraseñas para cada cuenta. El Panel de control de Windows de personalización se utiliza para acceder a la ventana Configuración del protector de pantalla, donde la computadora puede configurarse para mostrar la pantalla de inicio de sesión si no se utiliza durante una cantidad de minutos preconfigurada.

83. Después de confirmar la eliminación de un virus de una computadora, ¿cómo debe el técnico asegurar y verificar la funcionalidad completa del sistema?

Hable con el usuario para determinar la causa del problema.

Busque los últimos parches y actualizaciones del sistema operativo.

Reúna información de varias fuentes para identificar claramente el problema.

Documente el problema y los procedimientos realizados para solucionarlo.

Explicación: Después de resolver un problema de la computadora, el siguiente paso es verificar la funcionalidad completa asegurándose de que el sistema operativo esté actualizado y probando el funcionamiento de la computadora y la red a la que está conectado. Documentar el problema y la solución es el paso final, mientras que recopilar información del usuario y otras fuentes son pasos anteriores en el proceso de resolución de problemas.

84. ¿Cuál es el siguiente paso de solución de problemas después de que se haya establecido una teoría de causa probable?

Documente los hallazgos y los resultados.

Identifica el problema exacto.

Pruebe la teoría para determinar la causa.

Establece un plan de acción.

Explicación: Hay seis pasos en el proceso de resolución de problemas.
1. Identifique el problema.
2. Establezca una teoría de causa probable.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el problema.
5. Verifique la funcionalidad completa del sistema.
6. Documente los hallazgos.

85. Se ha notificado a un técnico de un problema en la red. Después de la investigación, el técnico determina que una computadora interna específica de la empresa está lanzando un ataque a otras computadoras de la empresa. ¿Qué tipo de malware se está utilizando?

rootkit

Troyano

suplantación

DoS

Explicación: Un troyano proxy es un tipo de malware que utiliza una computadora como dispositivo de origen para lanzar ataques a otros dispositivos. El malware evoluciona rápidamente, por lo que es importante obtener las actualizaciones antimalware más recientes como medida de protección.

86. ¿Cuál es la mejor práctica recomendada para un técnico que debe realizar tareas que requieren acceso administrativo?

Pídale al usuario actual que cierre la sesión, reinicie la computadora y luego inicie sesión con la cuenta de administrador.

Evite que la computadora se comunique con el servidor de autenticación de red desactivando la tarjeta de red y luego inicie sesión con una cuenta de administrador.

Cierre la sesión de la computadora y luego inicie sesión con una cuenta con privilegios de administrador.

Use una cuenta estándar con permisos limitados y luego use la opción Ejecutar como administrador para realizar la tarea que requiere privilegios elevados.

Explicación: Además de que los usuarios no técnicos tengan una cuenta de usuario estándar, también es una buena práctica hacer que el personal técnico use una cuenta limitada. Luego, cuando se necesita una tarea administrativa, el técnico usa la opción Ejecutar como administrador y proporciona las credenciales apropiadas de una cuenta que tiene credenciales elevadas para una tarea.

87. Un técnico está solucionando problemas en una PC con Windows 10 que tiene un archivo .dll para una aplicación que no se ha registrado. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

robocopia

escribe

regsvr32

usuario de red

88. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra los virus del sector de arranque. ¿Qué técnica de seguridad debería recomendar el técnico?

cifrado

antimalware

TPM

autenticación dual

89. ¿Verdadero o falso? Cuando un usuario está trabajando en un sistema que usa un sistema de archivos de red, no hay diferencia entre acceder a un archivo almacenado localmente o en otra computadora en la red.

Falso

Cierto

90. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «Para sincronizar un dispositivo móvil con una PC, iTunes debe estar instalado en la PC». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

Androide

iOS

91. Un cliente instaló un nuevo controlador para un dispositivo hace tres semanas; sin embargo, este controlador hace que el sistema se congele ocasionalmente y el cliente desea volver al controlador anterior. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?

Reinicia esta PC.

Utilice la puesta en marcha avanzada.

Vuelva a la compilación inicial de Windows.

Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.

92. Cuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los nuevos usuarios tienen acceso a los recursos de la red más allá de sus funciones laborales normales. Además, los usuarios que se trasladan a diferentes puestos conservan sus permisos anteriores. ¿Qué tipo de infracción está ocurriendo?

privilegios mínimos

contraseña

auditoría

política de red

Explicación: Los usuarios deben tener acceso a la información cuando la necesiten. Cuando un usuario pasa de un puesto de trabajo a otro, se aplica el mismo concepto.

93. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Para ayudar a evitar que programas maliciosos infecten el dispositivo, las aplicaciones de dispositivos móviles se ejecutan en una zona de pruebas que las aísla de otros recursos». ¿Con qué sistema operativo se relaciona esto?

iOS

Androide

o ambos

94. ¿Verdadero o falso? Los discos duros particionados con un registro de arranque maestro (MBR) no pueden tener una partición extendida o unidades lógicas.

Cierto

Falso

95. Un técnico está solucionando un problema de una computadora con Windows 10 que muestra un mensaje de error «Disco de arranque no válido». ¿Cuál debería ser la primera acción que debería tomar el técnico para solucionar el problema?

Cambie el orden de inicio en la configuración de UEFI / BIOS para seleccionar la unidad que tiene el sistema operativo instalado como primer dispositivo de inicio.

Inicie la computadora en modo seguro y ejecute sfc / scanno w.

Utilice la última configuración buena conocida para iniciar la computadora.

Ejecute el comando chkdsk.

Explicación: Lo primero que debe hacer el técnico al abordar un mensaje de error de «Disco de inicio no válido» es asegurarse de que el orden de inicio en la configuración de UEFI / BIOS esté configurado para la unidad que tiene el sistema operativo instalado como primer dispositivo de inicio.

97. Un técnico está solucionando problemas en una PC con Windows 10. La PC tiene una aplicación que muestra un mensaje de error sobre la falta de una DLL. El técnico ha localizado el archivo DLL en la PC y quiere registrarlo. ¿Qué herramienta de línea de comando puede utilizar el técnico para la tarea?

regsvr32

dism

sfc

regedit

Explicación: La herramienta de línea de comandos administrativa regsvr32 en Windows 10 se puede utilizar para registrar y anular el registro de archivos .dll y controles ActiveX en el Registro.

98. Un técnico quiere dividir una partición grande en una unidad en una PC con Windows 10 sin perder ningún dato. ¿Cómo se puede lograr esto?

Reduzca la partición existente y cree una nueva partición a partir del espacio no asignado.

Elimine la partición existente y formatee el disco con dos nuevas particiones.

Reinicialice el disco y cree nuevas particiones.

Elimine la partición existente y cree dos nuevas particiones.

Explicación: Utilice Disk Manage r para reducir el tamaño de la partición existente. Esto crea espacio no asignado que se puede usar para crear una nueva partición sin pérdida de datos en la partición existente.

99. Un técnico de red está solucionando un problema de DHCP para un usuario y ha solicitado ayuda a un técnico superior. El técnico superior proporciona el gráfico para ilustrar las opciones de configuración. ¿Cuál es el propósito de la función de configuración alternativa?

Permite que un administrador elija una tarjeta de interfaz de red secundaria (NIC) para que la utilice la PC si tiene dificultades para comunicarse con un servidor DHCP.

Permite que un administrador especifique la dirección IP de un servidor DHCP cuando una PC tiene problemas para recibir una dirección IP de forma dinámica.

Permite a un administrador configurar una dirección IP alternativa para que la use la PC si no puede contactar a un servidor DHCP.

Permite que un administrador cambie la dirección MAC de la PC para recibir otra dirección IP de un servidor DHCP.

Explicación: La ventana Propiedades del Protocolo de Internet de Windows versión 4 (TCP / IPv4) incluye una pestaña de Configuración alternativa que permite al administrador configurar una dirección IP alternativa para que la PC la utilice si no puede contactar con un servidor DHCP.

100. ¿Qué dos ubicaciones de almacenamiento de datos contienen datos persistentes que pueden utilizar los especialistas en informática forense? (Escoge dos.)

RAM

Registros de CPU

Discos Duros

cache

discos de estado sólido

Explicación: Los datos persistentes son datos almacenados en un disco duro interno o externo, o en una unidad óptica. Los datos se conservan cuando la computadora está apagada.

101. Chad, un técnico de centro de llamadas de nivel uno, recibe una llamada telefónica de un cliente. El cliente tiene un problema que Chad no tiene el conocimiento para responder. El cliente está irritado porque Chad no puede proporcionar asistencia inmediata. ¿Qué dos cosas debería hacer Chad a continuación? (Escoge dos.)

Informe al cliente de la necesidad de volver a llamar más tarde.

Documente la razón por la que el cliente llamó y cree un ticket de soporte.

Escale al cliente a un técnico de nivel dos.

Haga más preguntas al cliente para diagnosticar e intentar solucionar el problema.

Ponga al cliente en espera hasta que tenga tiempo de enfriarse.

Explicación: Cuando un cliente contacta a un centro de llamadas, el técnico de nivel uno siempre debe crear un ticket y documentar el problema que está experimentando el cliente. Si el técnico de nivel uno no puede brindar asistencia, el técnico debe escalar el ticket a un técnico de nivel dos.

102. ¿Cuál es la mejor definición de información de identificación personal (PII)?

Datos que recopilan las empresas para rastrear el comportamiento digital de los consumidores.

Datos que se recopilan de servidores y navegadores web que utilizan cookies para rastrear a un consumidor.

Datos que se recopilan de servidores y sitios web para una navegación anónima.

Datos que recopilan las empresas para distinguir las identidades de las personas.

Explicación: La información de identificación personal (PII) son datos que podrían usarse para distinguir la identidad de un individuo, como el apellido de soltera de la madre, el número de seguro social y / o la fecha de nacimiento.

103. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Las copias de seguridad remotas son un servicio habilitado en la nube para dispositivos móviles». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

iOS

ambos

Androide

104. Una computadora con Windows 10 comenzó repentinamente a experimentar problemas de conectividad de red después de que se completaron las últimas actualizaciones de Windows hace una semana. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?

Utilice la puesta en marcha avanzada.

Reinicia esta PC.

Restaurar usando Sysprep.

Vuelva a la compilación inicial de Windows.

105. Un usuario desea mostrar y cambiar información sobre los usuarios de computadoras. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

diskpart

usuario de red

mstsc

chkdsk

106. Un usuario desea mostrar el contenido de un archivo de texto en un intérprete de comandos. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

escribe

usuario de red

chkdsk

robocopia

107. ¿Verdadero o falso? Los sistemas operativos modernos inician la computadora, administran el sistema de archivos y solo admiten un usuario, tarea o CPU.

Verdadero

Falso

108. Un usuario intenta instalar una aplicación en una PC con Windows 10 Pro pero falla. El usuario intenta desinstalar la aplicación pero falla. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?

Utilice la puesta en marcha avanzada.

Utilice el punto de restauración.

Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.

Reinicie los servicios de Windows Update.

109. ¿Verdadero o falso? La multitarea describe un sistema operativo de computadora que es capaz de ejecutar múltiples aplicaciones al mismo tiempo.

Verdadero

Falso

110. Un técnico está trabajando en una PC con Windows 10 que se congela ocasionalmente después de la actualización de un controlador. La restauración del sistema se ha desactivado. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?

Reinicia esta PC.

Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.

Reinicie los servicios de Windows Update.

Restaurar usando Sysprep.

111. Un técnico está solucionando problemas de una PC con Windows 10 que no realizará ninguna actualización de Windows de forma automática o manual. ¿Qué opción se puede utilizar para abordar este problema sin pérdida de datos o aplicaciones?

Elimine todos los archivos de la carpeta C: \ Windows \ SoftwareDistribution y reinicie la PC.

Realice una reparación de Windows utilizando los medios de instalación.

Reinicie los servicios de Windows Update.

Desinstale y vuelva a instalar el dispositivo mediante el administrador de dispositivos.

112. Un usuario desea verificar un sistema de archivos en busca de errores, incluidos los errores con los medios físicos. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

chkdsk

escribe

usuario de red

robocopia

113. Un técnico desea crear archivos de imagen del sistema personalizados que se instalarán en las computadoras de la red. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

dism

robocopia

escribe

chkdsk

114. Un usuario desea terminar un proceso en ejecución en una computadora. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

Taskkill

robocopia

escribe

chkdsk

115. Un técnico quiere copiar archivos y árboles de directorios completos de un volumen a otro volumen en una PC con Windows 10. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

robocopia

escribe

usuario de red

chkdsk

116. Un técnico está solucionando problemas de una PC con Windows 10 que tiene archivos del sistema dañados. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

sfc

chkdsk

robocopia

diskpart

117. Un usuario desea ver un resumen de la información del software y los componentes del sistema, incluidos los componentes de hardware, en una PC con Windows 10. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

msinfo32

chkdsk

robocopia

diskpart

118. Un técnico acaba de configurar la política de seguridad en una PC con Windows 10 y quiere asegurarse de que la política se implemente de inmediato. ¿Qué herramienta de línea de comandos administrativa o comando se puede utilizar para solucionar este problema?

gpupdate

diskpart

chkdsk

mstsc

119. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra keyloggers. ¿Qué técnica de seguridad debería recomendar el técnico?

antimalware

IPS

cifrado

SSL

120. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas publicitarios. ¿Qué técnica de seguridad debería recomendar el técnico?

antimalware

barrido de ping

cifrado

SSL

121. Un administrador le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debería recomendar el técnico?

antimalware

escaneo de puertos

cifrado

SSL

122. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra los troyanos. ¿Qué técnica de seguridad debería recomendar el técnico?

antimalware

REDADA

autenticación dual

cifrado

123. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra virus de firmware. ¿Qué técnica de seguridad debería recomendar el técnico?

antimalware

TPM

autenticación dual

cifrado

124. ¿Verdadero o falso? Los teléfonos inteligentes requieren un sistema operativo antes de poder funcionar.

Cierto

Falso

125. ¿Verdadero o falso? Cuando se instala un dispositivo de hardware, el sistema operativo necesita usar un controlador de dispositivo para acceder y usar ese hardware.

Verdadero

Falso

126. ¿Verdadero o falso? La versión de Windows 10 de 64 bits se puede instalar en tan solo 1 GB de espacio en el disco duro.

Falso

Verdadero

127. ¿Verdadero o falso? DirectX es una colección de API relacionadas con tareas multimedia para Microsoft Windows.

Verdadero

Falso

128. ¿Verdadero o falso? El registro es una base de datos que solo contiene información sobre los controladores de dispositivos en una computadora.

Falso

Verdadero

129. ¿Verdadero o falso? El subproceso múltiple describe un sistema operativo que puede admitir dos o más CPU.

Falso

Verdadero

130. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «La función de inicio de control por voz se puede realizar con el botón de inicio». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

iOS

ambos

Androide

131. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «Los dispositivos móviles tienen una función llamada Spotlight que es una herramienta de búsqueda que proporciona información de muchas fuentes». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

iOS

ambos

Androide

132. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Los programadores pueden usar este sistema operativo para operar dispositivos como computadoras portátiles, televisores inteligentes y lectores de libros electrónicos». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

Androide

ambos

iOS

133. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor dice: «El icono de la pantalla de inicio es un acceso directo a la aplicación». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

Androide

ambos

iOS

134. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Para ayudar a evitar que programas maliciosos infecten el dispositivo, las aplicaciones de dispositivos móviles se ejecutan en una zona de pruebas que las aísla de otros recursos». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

Androide

iOS

135. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Los puntos de acceso WIFI son una fuente de datos de ubicación que las aplicaciones de localización pueden utilizar para determinar la posición de un dispositivo móvil». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

Androide

iOS

136. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «Las señales de GPS se utilizan para habilitar el geocaching, el geoetiquetado y el seguimiento de dispositivos en estos dispositivos móviles». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

iOS

Androide

137. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles. El instructor afirma: «La interfaz de usuario se puede personalizar ampliamente mediante el enraizamiento o el jailbreak en un dispositivo móvil». ¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

Androide

iOS

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials v7.0 Capítulo 4 Respuestas del Examen
IT Essentials v7.0 Capítulo 4 Respuestas del Examen 1. Un …
It Essentials v7 1 agosto, 2021 No hay comentarios

IT Essentials v7.0 Capítulo 4 Respuestas del Examen

IT Essentials ( Version 7.01) – Examen del capítulo 8 Respuestas
IT Essentials ( Version 7.01) – Examen del capítulo 8 …
It Essentials v7 2 marzo, 2022 No hay comentarios

IT Essentials ( Version 7.01) – Examen del capítulo 8 Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR