Mario Andrée Orrego Zárate
Quiz by , created more than 1 year ago

Acá están todas las preguntas en las que fallé a lo largo del curso.

4335
1
1

GoConqr Review

Excelente test que reúne las preguntas erradas del examen de IT essentials V5. Si estás buscando un repaso de los temas más difíciles de la prueba, este es el cuestionario perfecto para ti.
Mario Andrée Orrego Zárate
Created by Mario Andrée Orrego Zárate almost 8 years ago
Close

Preguntas erradas de IT essensials V5

Question 1 of 72

1

¿Qué tipo de memoria se conoce también como PC3-10600?

Select one of the following:

  • DDR3-1333

  • DDR2-1600

  • DDR2-800

  • DDR3-1600

Explanation

Question 2 of 72

1

¿Qué criterio de especificación de diseño es el más importante al diseñar una PC que será un cliente ligero cuyas aplicaciones se accederán desde un servidor virtual remoto?

Select one of the following:

  • Velocidad de la tarjeta de red

  • Cantidad de núcleos del procesador

  • Cantidad de RAM

  • Cantidad de almacenamiento en el disco duro local

Explanation

Question 3 of 72

1

Un técnico intenta aumentar el brillo de la pantalla de una computadora portátil mediante las teclas de función, pero el intento falla. ¿Cuál podría ser el problema?

Select one of the following:

  • La batería de la computadora portátil es defectuosa.

  • El convertidor presenta una falla.

  • La pantalla de LCD presenta una falla.

  • El controlador de pantalla de video está dañado.

Explanation

Question 4 of 72

1

¿Cuáles son los dos componentes de la motherboard que se conectan al conjunto de chips puente norte? (Elija dos opciones).

Select one or more of the following:

  • NIC

  • RAM

  • Dispositivos USB 2.0

  • Tarjeta de video

  • Dispositivos FireWire

  • Dispositivos USB 3.0

Explanation

Question 5 of 72

1

Una PC tiene una unidad de disquete, dos unidades EIDE y una unidad de DVD EIDE. ¿Cuáles son los dos tipos de conectores que debería haber en la unidad de fuente de energía para alimentar todos estos dispositivos? (Elija dos opciones).

Select one or more of the following:

  • SATA

  • Berg

  • FireWire

  • PS2

  • Molex

Explanation

Question 6 of 72

1

¿Qué nivel de RAID permite la extensión de un volumen dinámico sin ningún tipo de redundancia?

Select one of the following:

  • 1

  • 5

  • 0

  • 4

  • 3

  • 2

Explanation

Question 7 of 72

1


Un técnico está configurando una PC para que tenga el máximo rendimiento y el nivel más alto de protección de datos. ¿Qué configuración de RAID debería utilizar el técnico?

Select one of the following:

  • 0+1

  • 5

  • 3

  • 0

  • 1

Explanation

Question 8 of 72

1

Un usuario necesita conectar un cable a la PC para la transmisión exclusiva de señales de video digitales. ¿Qué tipo de cable debería utilizar?

Select one of the following:

  • Mini HDMI

  • DVI-D

  • VGA

  • Compuesto

  • HDMI

Explanation

Question 9 of 72

1

¿Qué resolución proporciona la mejor calidad visual en un monitor de plasma?

Select one of the following:

  • VGA

  • SVGA

  • Nativa

  • XGA

Explanation

Question 10 of 72

1

¿Qué proceso se lleva a cabo en una impresora láser después de que el tambor se encuentra en condiciones para recibir la nueva imagen latente?

Select one of the following:

  • Carga

  • Exposición

  • Transferencia

  • Fusión

  • Revelado

Explanation

Question 11 of 72

1

¿Qué tipo de impresora requiere que se cambie la cinta cuando produce caracteres borrosos y claros?

Select one of the following:

  • De inyección de tinta

  • Láser

  • Térmica

  • De impacto

Explanation

Question 12 of 72

1

Un técnico informático recomendó un sistema de almacenamiento de datos que combina creación de bandas de datos y paridad. El usuario tiene un presupuesto limitado y está preparado para prescindir de un buen rendimiento en la implementación de este sistema. ¿Qué sistema RAID cumple con estos requisitos?

Select one of the following:

  • RAID 1

  • RAID 0+1

  • RAID 5

  • RAID 0

Explanation

Question 13 of 72

1


¿Cuáles son las dos afirmaciones correctas acerca del convertidor y la luz de fondo de la pantalla de una computadora portátil? (Elija dos opciones).

Select one or more of the following:

  • Los monitores de LED requieren un convertidor.

  • El convertidor convierte la alimentación de CC en alimentación de CA.

  • En algunos tipos de pantalla, la luz de fondo requiere alimentación de CA.

  • El convertidor convierte la alimentación de CA en alimentación de CC.

  • En algunos tipos de pantalla, la luz de fondo requiere alimentación de CC.

Explanation

Question 14 of 72

1


¿Cuáles son las tres tecnologías de conexión que le permiten a un usuario conectar una impresora a una PC mediante una conexión por cable? (Elija tres opciones).

Select one or more of the following:

  • 802.11x

  • USB

  • Bluetooth

  • Infrarrojo

  • Ethernet

  • Paralelo

Explanation

Question 15 of 72

1

Un técnico trabaja en la resolución de problemas de una PC en un entorno laboral y advierte que hay muchas películas piráticas en el disco duro. ¿Qué debe hacer el técnico?

Select one of the following:

  • Realizar una copia de todo el contenido pirático y enviarlo a las autoridades encargadas del cumplimiento de la ley.

  • Informar los hallazgos a través de los canales adecuados.

  • Eliminar el contenido pirático y registrar todo el trabajo realizado.

  • Informar al usuario que descargar contenido pirático es ilegal, por lo que debería evitar hacerlo.

Explanation

Question 16 of 72

1

¿En qué situación sería adecuado que un técnico realice copias de seguridad de datos personales y confidenciales de una PC que pertenece a un cliente?

Select one of the following:

  • Si el cliente se olvida de firmar la solicitud de trabajo.

  • Si el técnico cree que es necesario realizar una copia de seguridad.

  • Si el cliente lo permite.

  • Si se descubre contenido ilegal en la PC del cliente.

Explanation

Question 17 of 72

1

Un técnico que trabaja en una PC descubre algo que sospecha que es actividad ilegal. ¿Cuáles son los tres datos que deben registrarse de inmediato? (Elija tres opciones).

Select one or more of the following:

  • Evidencia de la presunta actividad ilegal.

  • El motivo por el cual el técnico accedió a la PC.

  • Detalles de todos los usuarios anteriores de la PC.

  • Duración de la presunta actividad ilegal.

  • Especificaciones técnicas de la PC.

  • Ubicación de la PC.

Explanation

Question 18 of 72

1

¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en la motherboard?

Select one of the following:

  • RAM

  • Conjunto de chips

  • CMOS

  • BIOS

Explanation

Question 19 of 72

1

¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC? (Elija dos opciones).

Select one or more of the following:

  • El número de indicadores LED ubicados en el frente del gabinete.

  • El número de ubicaciones de unidades internas.

  • El proveedor que fabricó la motherboard.

  • El tamaño de la motherboard y la fuente de energía

  • El tamaño del monitor.

Explanation

Question 20 of 72

1

¿Qué circunstancia aumenta la posibilidad de que se produzcan daños por ESD en una PC?

Select one of the following:

  • Utilizar un destornillador magnético al trabajar en un disco duro.

  • Conectarse a tierra en el gabinete de la PC.

  • Trabajar en lugares con bajo nivel de humedad.

  • Enchufar una impresora a una UPS.

Explanation

Question 21 of 72

1


¿Cuál es un paso importante que se debe seguir al instalar un segundo disco duro PATA en una PC?

Select one of the following:

  • Establecer el número de identificación con el jumper correcto.

  • Asegurarse de que el pin n.° 1 del cable de datos PATA esté correctamente alineado con el conector.

  • Establecer el tamaño del archivo de intercambio en la nueva unidad.

  • Configurar el BIOS para que detecte automáticamente la unidad maestra.

Explanation

Question 22 of 72

1

Una vez que un técnico puso a prueba una teoría sobre causas probables, ¿cuáles son las dos acciones que debe realizar si no logró identificar la causa exacta con la puesta a prueba? (Elija dos opciones).

Select one or more of the following:

  • Realizar pruebas para evaluar todas las posibles causas restantes, empezando por la más compleja.

  • Registrar todas las pruebas realizadas que no resolvieron el problema.

  • Reemplazar componentes al azar de a uno por vez, hasta solucionar el problema.

  • Utilizar un enfoque descendente para aislar la causa del problema.

  • Establecer una nueva teoría de causas probables.

Explanation

Question 23 of 72

1


Un equipo de expedición científica utiliza computadoras portátiles para su trabajo. Las temperaturas en las que trabajan los científicos oscilan entre los –13 ºF (–25 ºC) y los 80 ºF (27 ºC). El nivel de humedad es de alrededor del 40%. Los niveles de ruido son bajos, pero el terreno es irregular y el viento puede alcanzar velocidades de hasta 45 mph (72 km/h). Cuando es necesario, los científicos detienen la marcha e introducen datos en la computadora portátil. ¿Cuál es la condición que más probabilidades tiene de afectar negativamente a las computadoras portátiles que se utilizan en esas condiciones?

Select one of the following:

  • La humedad

  • El terreno irregular

  • El viento

  • La temperatura

Explanation

Question 24 of 72

1


¿Cuáles son los dos elementos que se pueden utilizar para establecer un plan de acción al resolver un problema en una PC? (Elija dos opciones).

Select one or more of the following:

  • Un multímetro

  • El diagnóstico del BIOS

  • El historial de reparaciones de la PC

  • Una conexión de loopback

  • El manual de la PC

Explanation

Question 25 of 72

1

¿Cuáles son los dos problemas comunes de PC que pueden causar un cortocircuito en la motherboard? (Elija dos opciones).

Select one or more of the following:

  • Tarjetas adaptadoras mal asentadas

  • Un ventilador de CPU con polvo

  • Un cable PATA flojo

  • Tornillos del gabinete flojos

  • Pines de cables de unidades doblados

Explanation

Question 26 of 72

1

¿Cuáles son los dos tipos de datos de los que se debe hacer una copia de seguridad antes de realizar la resolución de problemas en la PC de un cliente? (Elija dos opciones).

Select one or more of the following:

  • Los documentos creados por el cliente

  • Los archivos de favoritos de Internet Explorer

  • Los archivos del sistema operativo Windows

  • El archivo del sistema BIOS

  • Los archivos de los controladores del disco duro

Explanation

Question 27 of 72

1

¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? (Elija dos opciones).

Select one or more of the following:

  • Es posible que la partición activa incluya la partición de recuperación del fabricante.

  • A una partición activa se le debe asignar “C:” como letra de unidad.

  • Se pueden marcar como activas hasta cuatro particiones primarias.

  • El sistema operativo utiliza la partición activa para arrancar el sistema.

  • La partición activa debe ser una partición primaria.

Explanation

Question 28 of 72

1

¿A qué categoría de hipervisor pertenece Microsoft Virtual PC?

Select one of the following:

  • Tipo 3

  • Tipo 4

  • Tipo 1

  • Tipo 2

Explanation

Question 29 of 72

1

¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).

Select one or more of the following:

  • El sistema NTFS permite detectar sectores defectuosos automáticamente.

  • El sistema NTFS proporciona más características de seguridad.

  • El sistema NTFS es más fácil de configurar.

  • El sistema NTFS permite un formateado más veloz de las unidades.

  • El sistema NTFS admite archivos más grandes.

  • El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.

Explanation

Question 30 of 72

1

La compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?

Select one of the following:

  • Reemplazar todos los soportes para cable para evitar que se aflojen los puntos de conexión.

  • Desconectar y volver a conectar todos los cables de conexión.

  • Inspeccionar todos los cables de conexión para ver si presentan rupturas.

  • Reemplazar todas las etiquetas de los cables.

Explanation

Question 31 of 72

1


¿Cuál de los siguientes es un ejemplo de mantenimiento de red?

Select one of the following:

  • No realizar un mantenimiento preventivo con regularidad si dicho mantenimiento interrumpe la actividad de la red.

  • Utilizar soportes para cable para identificar los dispositivos a los que están conectados los cables.

  • Apagar de inmediato un dispositivo de red si emite un sonido inusual.

  • Capacitar a los usuarios sobre políticas y procedimientos de TI.

Explanation

Question 32 of 72

1

¿Cuáles son las dos características que describen la tecnología Ethernet? (Elija dos opciones).

Select one or more of the following:

  • Es compatible con los estándares IEEE 802.5.

  • Utiliza el método de control de acceso CSMA/CD.

  • Normalmente utiliza un promedio 16 Mb/s de velocidad de transferencia de datos.

  • Es compatible con los estándares IEEE 802.3.

  • Utiliza topología en anillo.

Explanation

Question 33 of 72

1

Un técnico reemplazó las baterías de todas las computadoras portátiles de una compañía. ¿En qué origen encontrará información sobre los requisitos para la eliminación correcta de las baterías anteriores?

Select one of the following:

  • Página Web de la OSHA

  • Sitio Web del fabricante de la computadora portátil

  • MSDS

  • Normas ambientales locales

Explanation

Question 34 of 72

1

¿Cuáles de las siguientes son tres características principales de un sistema operativo Windows de 64 bits? (Elija tres opciones).

Select one or more of the following:

  • El sistema operativo de 64 bits se ejecuta en una arquitectura de chip RISC.

  • El sistema operativo de 64 bits puede reconocer más de 128 GB de RAM.

  • El sistema operativo de 64 bits tiene menos registros para administrar aplicaciones.

  • El sistema de administración de memoria del sistema operativo de 64 bits mejora el rendimiento de los programas.

  • El sistema operativo de 64 bits tiene características de seguridad adicionales.

  • El sistema operativo de 64 bits tiene un modo de virtualización incorporado.

Explanation

Question 35 of 72

1

¿Qué ubicación del disco duro es utilizada por el BIOS para buscar las instrucciones del sistema operativo para arrancar una PC?

Select one of the following:

  • La partición de Windows

  • La partición activa

  • La unidad lógica

  • La partición extendida

Explanation

Question 36 of 72

1

¿Cuáles de las siguientes son dos consecuencias de establecer un orden de arranque incorrecto en el sistema BIOS? (Elija dos opciones).

Select one or more of the following:

  • Después del POST, la PC muestra el mensaje de error “Disco de arranque no válido”.

  • La PC se bloquea sin mostrar mensajes de error.

  • Después del POST, la PC muestra el mensaje de error “Dispositivo de arranque inaccesible”.

  • Después del POST, la PC muestra el mensaje de error “Falta NTLDR”.

  • La PC se reinicia continuamente sin mostrar el escritorio.

Explanation

Question 37 of 72

1

Una compañía está en el proceso de expandir sus actividades comerciales a otros países. Todas las sucursales deben mantenerse conectadas a la oficina central de la compañía en todo momento. ¿Qué tipo de tecnología de red se requiere para lograrlo?

Select one of the following:

  • MAN

  • WAN

  • WLAN

  • LAN

Explanation

Question 38 of 72

1

Una escuela agrega PC en un aula en la que no hay ninguna. ¿Qué tipo de LAN debería elegir la escuela para aprovechar las tecnologías de conexión por cable comúnmente implementadas?

Select one of the following:

  • 802.11n

  • Ethernet

  • Token Ring

  • WiMAX

Explanation

Question 39 of 72

1

¿Qué paso del proceso de resolución de problemas es importante para evitar repetir procesos de reparación ya realizados?

Select one of the following:

  • Preparación de un plan de acción

  • Registro del problema y de la solución

  • Implementación de la solución

  • Identificación del problema

Explanation

Question 40 of 72

1


En una PC que no arranca, ¿cuáles son las dos acciones del proceso de resolución de problemas que se recomienda llevar a cabo después de verificar los problemas obvios, como la alimentación de la PC y de la pantalla, la presencia de medios que no sean de arranque y las opciones del orden de arranque del BIOS? (Elija dos opciones).

Select one or more of the following:

  • Reemplazar los componentes de la PC, de a uno por vez, hasta solucionar el problema.

  • Volver a instalar el sistema operativo.

  • Utilizar la última configuración válida conocida.

  • Restablecer la configuración predeterminada de fábrica del BIOS.

  • Volver a instalar las aplicaciones del usuario.

  • Quitar los periféricos que no sean necesarios.

Explanation

Question 41 of 72

1

¿A qué partición del disco duro de Windows se la conoce comúnmente como “unidad C:”?

Select one of the following:

  • La primera partición primaria

  • La primera partición lógica

  • La primera partición extendida

  • La primera partición de volumen

Explanation

Question 42 of 72

1

¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).

Select one or more of the following:

  • El directorio raíz del dispositivo se bloquea.

  • Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.

  • Un OS personalizado puede disminuir las características de espacio seguro.

  • Se puede personalizar ampliamente la interfaz de usuario.

  • Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.

Explanation

Question 43 of 72

1

¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por código de acceso en dispositivos móviles? (Elija dos opciones).

Select one or more of the following:

  • Bloquear el dispositivo de forma remota si fuera robado.

  • Restablecer el estado predeterminado de fábrica del dispositivo.

  • Borrar toda la información personal del dispositivo.

  • Ayudar a evitar el robo de información privada.

  • Restablecer y volver a sincronizar el dispositivo.

  • Colocar el dispositivo en un estado de ahorro de energía.

Explanation

Question 44 of 72

1

¿Cuáles de las siguientes son dos características de las pantallas táctiles utilizadas por la mayoría de los dispositivos móviles? (Elija dos opciones).

Select one or more of the following:

  • Cuando el usuario toca la pantalla, se interrumpe un campo eléctrico en ella.

  • Poseen dos capas transparentes hechas de un material capaz de conducir electricidad.

  • Poseen tres capas responsables de conducir electricidad, separadas entre sí por un pequeño espacio de aire.

  • Consisten en una pantalla de vidrio recubierta con un capacitor.

  • Poseen dos capas de color hechas de un material capaz de conducir electricidad.

Explanation

Question 45 of 72

1

A un usuario se le cae el dispositivo móvil en una piscina. ¿Qué medidas correctivas se deben tomar?

Select one of the following:

  • Abrir el dispositivo y reemplazar los componentes dañados.

  • Utilizar un secador de cabello para secar el teléfono.

  • Ponerse en contacto con el fabricante para la reparación o el reemplazo del dispositivo.

  • Si el dispositivo no enciende, desecharlo y adquirir uno nuevo.

Explanation

Question 46 of 72

1

Un iPhone no enciende después de haber estado muchas horas dentro de un automóvil en un día caluroso. ¿Qué debe hacer el usuario para solucionar el problema?

Select one of the following:

  • Desarmar el teléfono y buscar daños causados por el calor.

  • Adquirir un nuevo botón de encendido y reemplazarlo.

  • Enviar el teléfono al fabricante para su reparación.

  • Colocar el teléfono en un espacio refrigerado y dejar que se enfríe.

Explanation

Question 47 of 72

1


Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?

Select one of the following:

  • Eliminar los datos de forma permanente.

  • Realizar una perforación en la unidad de disco duro.

  • Romper los platos con un martillo.

  • Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio.

Explanation

Question 48 of 72

1

¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?

Select one of the following:

  • Sitios reflejados.

  • Patrones en el código de programación del software en una PC.

  • Un paquete de servicios.

  • Parches que eviten que un virus o gusano descubierto recientemente logre atacar con éxito.

Explanation

Question 49 of 72

1

¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?

Select one of the following:

  • ¿Está actualizado el software de seguridad?

  • ¿Qué síntomas tiene?

  • ¿Realizó un proceso de detección de virus en la PC recientemente?

  • ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso?

Explanation

Question 50 of 72

1


¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un centro de atención telefónica? (Elija dos opciones).

Select one or more of the following:

  • El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.

  • El técnico debe tratar a todos los clientes por igual.

  • El técnico debe ajustar la silla de trabajo a una altura tal que las muñecas se doblen hacia abajo en dirección al teclado.

  • Si un cliente se queja de otro técnico, el técnico que atiende la llamada debe estar de acuerdo con la opinión del cliente.

  • Si un técnico atiende la llamada de un cliente que no le simpatiza, debe derivar la llamada a otro técnico.

Explanation

Question 51 of 72

1

Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno? (el archivo contiene contraseñas visibles).

Select one of the following:

  • Entregar el archivo solo de forma impresa.

  • Enviar el archivo como está al técnico de nivel dos.

  • Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.

  • El archivo no se debe compartir con el técnico de nivel dos.

Explanation

Question 52 of 72

1

¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? (Elija dos opciones).

Select one or more of the following:

  • os técnicos de nivel uno suelen trabajar en los problemas que requieren que se abra el gabinete de la PC.

  • Los técnicos de nivel dos preparan una solicitud de trabajo y la elevan a un técnico de nivel uno si no pueden resolver un problema en diez minutos.

  • Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible que las resuelvan más rápidamente.

  • Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.

  • Con frecuencia, a los técnicos de nivel dos se los llama “detectores de incidentes”, mientras que a los de nivel uno se los conoce como “especialistas en productos”.

Explanation

Question 53 of 72

1

¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense?

Select one of the following:

  • Admisión de culpabilidad

  • Procedimientos de documentación apropiados

  • Testimonio de un perito

  • Evidencia reunida

Explanation

Question 54 of 72

1

Una PC con Windows XP que se formateó con el sistema de archivos NTFS muestra un mensaje de error de DLL faltante o dañada cuando se ejecuta un determinado programa. ¿Cuál es la causa de este problema?

Select one of the following:

  • El sistema de archivos NTFS no admite archivos DLL.

  • El archivo DLL no se instaló con el programa.

  • El archivo DLL no se registró durante la instalación del programa.

  • El OS debe ser de 64 bits para admitir el archivo DLL.

Explanation

Question 55 of 72

1

¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica protegida con WPA?

Select one of the following:

  • Una clave de encriptación de seguridad

  • Una dirección MAC

  • Un controlador inalámbrico actualizado

  • Un nombre de usuario y contraseña

Explanation

Question 56 of 72

1

En una PC con Windows 7 Ultimate, un usuario configura un sistema de entretenimiento doméstico y crea un grupo en el hogar. Luego, el usuario incorpora otras dos PC al grupo en el hogar, una de ellas con Windows 7 Starter, y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y Windows 7 Starter tengan acceso a los recursos compartidos en el sistema de entretenimiento doméstico?

Select one of the following:

  • Los usuarios de la PC con Windows Starter no pueden incorporarse al grupo en el hogar.

  • Deben agregarse los usuarios a las cuentas de usuario en la PC de entretenimiento doméstico.

  • Se deben agregar las cuentas de usuario de las tres PC al grupo en el hogar.

  • Los usuarios de la PC con Windows Home Basic se deben agregar manualmente al grupo en el hoga

  • No debe hacerse nada. Todas las cuentas de usuario de todas las PC se agregan automáticamente al grupo en el hogar.

Explanation

Question 57 of 72

1

¿Cuál de estas afirmaciones relacionadas con la ejecución de software de 64 bits es correcta?

Select one of the following:

  • El software de 64 bits puede ejecutarse en un procesador de 32 bits con un sistema operativo de 32 bits, pero su rendimiento es más lento.

  • El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.

  • El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits.

  • El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits.

Explanation

Question 58 of 72

1


¿Qué tipo de partición puede crear volúmenes que se extienden por más de un disco?

Select one of the following:

  • Extendida

  • Primaria

  • Activa

  • Dinámica

Explanation

Question 59 of 72

1


Un usuario tiene una PC infectada con spyware. ¿Qué debe hacerse antes de eliminar el spyware?

Select one of the following:

  • Ejecutar Windows Update.

  • Realizar una copia de seguridad completa.

  • Deshabilitar Restaurar sistema.

  • Ejecutar una desfragmentación de disco.

Explanation

Question 60 of 72

1

¿Cuáles son los dos componentes de reemplazo de campo de los dispositivos móviles? (Elija dos opciones).

Select one or more of the following:

  • Pantallas táctiles

  • Sensores del acelerómetro

  • SSD internas

  • Tarjeta de módulo de identidad del abonado

  • Batería

Explanation

Question 61 of 72

1

¿Cuáles son los dos tipos de conexión comunes que se utilizan para sincronizar dispositivos móviles con una PC o una computadora portátil? (Elija dos opciones).

Select one or more of the following:

  • USB

  • Wi-Fi

  • SSD

  • GPS

  • Bluetooth

Explanation

Question 62 of 72

1

Un usuario determina que el disco duro de la PC presenta una falla. Antes de que se presentara esa falla, el usuario implementó un programa de copias de seguridad que realizaba una copia de seguridad normal al final de cada mes y copias de seguridad incrementales día por medio. ¿Cuál es la secuencia correcta que debe seguir el usuario para restaurar la copia de seguridad?

Select one of the following:

  • En primer lugar, restaurar la última copia de seguridad normal y luego restaurar las copias de seguridad incrementales en orden.

  • Restaurar las últimas copias de seguridad incrementales en orden inverso y luego restaurar la última copia de seguridad normal.

  • Restaurar la última copia de seguridad incremental y luego restaurar la última copia de seguridad normal.

  • En primer lugar, restaurar la última copia de seguridad normal y luego restaurar la última copia de seguridad incremental.

Explanation

Question 63 of 72

1

¿Cuál de estas afirmaciones sobre la aplicación de actualizaciones de firmware es correcta?

Select one of the following:

  • En ocasiones, las actualizaciones de firmware son irreversibles.

  • Es posible utilizar la característica Revertir para revertir el cambio.

  • Las actualizaciones de firmware se pueden instalar de forma automática con la utilidad Windows Service Pack

  • Las actualizaciones de firmware no se deben incluir en el programa de mantenimiento preventivo.

Explanation

Question 64 of 72

1

Un usuario informa que una impresora láser produce sombras de las letras e imágenes. ¿Qué parte debe reemplazar el técnico para corregir este problema?

Select one of the following:

  • Rodillo de toma de papel

  • Fusor

  • Cable de red

  • Tambor

Explanation

Question 65 of 72

1


¿Cuáles son los dos posibles errores que pueden aparecer cuando una impresora láser no tiene suficiente memoria para procesar el tipo de trabajos de impresión que intentan imprimir los usuarios? (Elija dos opciones).

Select one or more of the following:

  • Memoria insuficiente

  • Tipo de memoria incorrecto

  • Sobrecarga de memoria

  • Ranura de memoria utilizada incorrecta

  • Trabajo de impresión incompleto

  • Desbordamiento del búfer

Explanation

Question 66 of 72

1


Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben?

Select one of the following:

  • Borrado remoto

  • Bloqueo remoto

  • Espacio aislado

  • Bloqueo por código de acceso

Explanation

Question 67 of 72

1

¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones).

Select one or more of the following:

  • Dispositivo de reconocimiento de voz

  • Escáner de retina

  • Tarjeta inteligente

  • Llavero transmisor

  • Contraseña

  • Lector de huellas digitales

Explanation

Question 68 of 72

1

Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se aplica en este caso?

Select one of the following:

  • Principio de privilegios necesarios

  • Principio de privilegios máximos

  • Principio de privilegios mínimos

  • Principio de privilegios

Explanation

Question 69 of 72

1

¿Qué tarjeta de expansión puede ser útil para realizar la resolución de problemas de una PC cuando no hay video disponible?

Select one of the following:

  • Tarjeta del BIOS

  • Tarjeta POST

  • Tarjeta de expansión USB

  • Tarjeta gráfica avanzada

Explanation

Question 70 of 72

1


Un técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio que se infectó con un virus. ¿Cuál es el primer paso que debe dar el técnico para limpiar la estación de trabajo infectada?

Select one of the following:

  • Actualizar el software antivirus.

  • Desconectar la estación de trabajo de la red.

  • Deshabilitar la restauración del sistema.

  • Ejecutar el software antivirus.

Explanation

Question 71 of 72

1

Un técnico lleva a cabo la resolución de problemas en un servidor y desea ver todas las carpetas compartidas abiertas en él. ¿Qué comando puede utilizar el técnico para hacerlo?

Select one of the following:

  • ntstat

  • net file

  • nbtstat

  • net accounts

  • net group

Explanation

Question 72 of 72

1


Cuando se inicia una PC con Windows XP, aparece el mensaje “Falta NTLDR” después del POST. ¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones).

Select one or more of the following:

  • Utilizar la última configuración válida conocida para arrancar la PC.

  • Ejecutar fdisk /mbr en el símbolo del sistema

  • Restaurar el archivo ntdetect.com desde los medios de instalación de Windows.

  • Restaurar el archivo BOOTMGR desde los medios de instalación de Windows.

  • Ejecutar el comando bootrec/fixmbr desde la consola de recuperación del sistema.

Explanation