APart II

Descripción

Test sobre APart II, creado por TOBAR CABRERA MARIO ALEXANDER el 27/07/2018.
TOBAR CABRERA MARIO ALEXANDER
Test por TOBAR CABRERA MARIO ALEXANDER, actualizado hace más de 1 año
TOBAR CABRERA MARIO ALEXANDER
Creado por TOBAR CABRERA MARIO ALEXANDER hace casi 6 años
28
1

Resumen del Recurso

Pregunta 1

Pregunta
PREGUNTA 1 Un técnico se le indica para configurar una nueva estación de trabajo para arrancar el sistema operativo de la red. ¿El técnico debe permitir que el siguiente primero?
Respuesta
  • A- PXE
  • B- WOL
  • C - WiFi
  • D - UPNP

Pregunta 2

Pregunta
PREGUNTA 2 Un técnico es solución de problemas de un PC con varios volúmenes. ¿Para verificar que son Letras de unidad activa y asignados, el técnico debe usar la función lista de cuál de los siguientes comandos?
Respuesta
  • a- Extracto
  • b- diskpart
  • c - bootrec
  • d- chkdsk

Pregunta 3

Pregunta
PREGUNTA 3 ¿Cuando se utiliza Microsoft Windows 8.1 operativo sistema, cuál de las siguientes características permite secuencias de comandos y fragmentos de código para ejecutar?
Respuesta
  • a - Una unidad de
  • b - XP Mode
  • c - Power Shell
  • d - Firewall de Windows

Pregunta 4

Pregunta
PREGUNTA 4 Un técnico de PC nota que las impresoras implementadas a través de una nueva Política de grupo no se muestran en la estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la PC?
Respuesta
  • A. extract
  • B. robocopy
  • C. gpupdate
  • D. tasklist

Pregunta 5

Pregunta
PREGUNTA 5 Un técnico tiene la tarea de instalar Windows en numerosas PC de red. ¿Cuál de los siguientes es el método MÁS RÁPIDO para obtener una configuración estándar para las PC?
Respuesta
  • A. Imagen pre construida usando PXE
  • B. Unidad de estado sólido / flash simple con archivo de respuesta
  • C. Unidad de imagen intercambiable en caliente
  • D - Partición del disco duro interno con la imagen

Pregunta 6

Pregunta
PREGUNTA 6 Un usuario prefiere un monitor externo, un mouse y un teclado para una computadora portátil. El usuario no quiere usar la pantalla incorporada; sin embargo, cuando la tapa de la computadora portátil está cerrada, pasa al modo de suspensión. ¿Cuál de los siguientes elementos del panel de control puede usarse para desactivar esta función?
Respuesta
  • A. Action Center
  • B. System
  • C. Display Settings
  • D. Power Options

Pregunta 7

Pregunta
PREGUNTA 7 Un técnico se conecta de forma remota a una estación de trabajo utilizando SSH para transferir una revisión de seguridad. ¿Cuál de las siguientes herramientas de línea de comando usaría el técnico para crear un directorio para almacenar la revisión?
Respuesta
  • A. dir
  • B. rd
  • C. cd
  • D. md

Pregunta 8

Pregunta
PREGUNTA 8 Una pequeña oficina experimenta cortes de energía frecuentes. Al reiniciar las estaciones de trabajo de Windows después de cada corte de energía, los usuarios informan que no pueden abrir archivos compartidos. ¿Cuál de los siguientes DEBE configurar un técnico para resolver este problema en el futuro?
Respuesta
  • A. Marque la casilla de verificación "Volver a conectar al iniciar sesión" para la unidad de red asignada
  • B. Conecte todas las computadoras de la oficina a los dispositivos UPS
  • C. Vuelva a mapear la unidad de red asignada con la cuenta de administrador de dominio
  • D. Reemplazar los discos duros en el servidor de archivos que aloja los archivos compartidos

Pregunta 9

Pregunta
PREGUNTA 9 ¿Cuál de las siguientes actualizaciones debería realizarse regularmente para garantizar que el sistema operativo tenga los últimos parches de seguridad?
Respuesta
  • A. Anti-malware updates
  • B. Driver updates
  • C. Windows updates
  • D. Firmware updates

Pregunta 10

Pregunta
PREGUNTA 10 Un técnico está tratando de instalar Windows en una computadora. El proceso de instalación informa que no hay dispositivos de almacenamiento disponibles, pero el BIOS muestra que está instalado un disco duro. ¿Cuál de los siguientes debe hacer el técnico?
Respuesta
  • A. Create a primary partition
  • B. Use NTFS
  • C. Enable PXE
  • D. Install third-party drivers

Pregunta 11

Pregunta
PREGUNTA 11 Un cliente con una PC ha solicitado ayuda para configurar los controles parentales de Windows 7 en el navegador web. El cliente desea limitar la cantidad de tiempo que un niño puede pasar en un sitio web en particular. ¿Cuál de las siguientes pestañas en Opciones de Internet permitirá al usuario crear esas configuraciones?
Respuesta
  • A. Privacidad
  • B. Avanzado
  • C. Seguridad
  • D. Contenido

Pregunta 12

Pregunta
PREGUNTA 12 Un técnico está realizando una instalación limpia de Windows en un nuevo disco duro de un DVD de fábrica, pero la computadora no reconoce el disco óptico. Se observa un "error de disco o disco que no es del sistema". ¿Cuál de los siguientes debe hacer el técnico PRIMERO?
Respuesta
  • A. Actualiza el firmware de la placa base
  • B. Verifique los cables
  • C. Reemplace la unidad óptica
  • D. Verifique la configuración de BIOS

Pregunta 13

Pregunta
PREGUNTA 13 Un administrador tiene una nueva estación de trabajo que se ha cargado con el sistema operativo Windows y se ha configurado con la configuración de IP adecuada. La estación de trabajo debe agregarse al dominio de la corporación. ¿A cuál de las siguientes utilidades tendrá acceso el administrador para configurar esta configuración?
Respuesta
  • A. Propiedades del sistema
  • B. Información del sistema
  • C. Protección del sistema
  • D. Gestión del sistema

Pregunta 14

Pregunta
PREGUNTA 14 Un técnico está intentando eliminar el malware de la estación de trabajo de un cliente. ¿Cuál de las siguientes utilidades del panel de control debe usar el técnico?
Respuesta
  • A. Opciones de carpeta> Ver archivos ocultos
  • B. Sistema> Rendimiento
  • C. Configuración de pantalla> Frecuencia de actualización
  • D. Opciones de Internet> Privacidad

Pregunta 15

Pregunta
PREGUNTA 15 ¿Cuál de los siguientes debe usarse para garantizar que un sistema operativo Windows funciona de manera óptima?
Respuesta
  • A. Actualizaciones del controlador
  • B. Copias de seguridad programadas
  • C. Actualizaciones de aplicaciones
  • D. Puntos de restauración

Pregunta 16

Pregunta
Un técnico debe iniciar sesión en la computadora de un usuario para corregir el perfil local corrupto del usuario. ¿Cuál de las siguientes herramientas de conectividad permitirá al técnico conectarse a la computadora del usuario?
Respuesta
  • A. Asistencia remota
  • B. Red privada virtual
  • C. Administración de computadoras
  • D. Escritorio remoto

Pregunta 17

Pregunta
PREGUNTA 17 Un usuario final necesita volver a instalar Windows 7 por completo en una computadora hogareña, pero no viene con ningún disco OS. ¿Cómo podría un técnico lograr esto?
Respuesta
  • A. Partición de recuperación
  • B. Partición primaria
  • C. Restauración del sistema
  • D. actualización del sistema

Pregunta 18

Pregunta
PREGUNTA 18 Un usuario no puede encontrar la impresora de red predeterminada preferida en la lista de impresoras en el perfil de usuario. ¿Cuál de los siguientes es el PRIMER paso que se debe tomar?
Respuesta
  • A. Impresora de mapas
  • B. reiniciar la computadora
  • C. Verifique si la impresora está encendida
  • D. Inicie sesión como un usuario diferente y vea si la impresora está mapeada

Pregunta 19

Pregunta
PREGUNTA 19 Un técnico necesita realizar una copia de seguridad mientras se está ejecutando un sistema. ¿Cuál de los siguientes servicios permite que se realice esta tarea?
Respuesta
  • A. Robocopy
  • B. Shadow copy
  • C. Xcopy
  • D. Restauración del sistema

Pregunta 20

Pregunta
PREGUNTA 20 Se le ha encomendado a un técnico que cargue el sistema operativo en todas las PC que tengan un disco duro vacío en la red. El técnico desea instalar el sistema operativo con una interacción física mínima con las PC. ¿Cuál de las siguientes es la MEJOR manera de lograr esto?
Respuesta
  • A. Clona el sistema operativo desde una imagen en un medio óptico.
  • B. Use el medio de software original para cargar el sistema operativo en cada PC.
  • C. Configure una imagen central que las PC puedan cargar desde un arranque PXE.
  • D. Cree una imagen y cópiela desde una unidad USB usando un archivo de respuesta desatendida.

Pregunta 21

Pregunta
PREGUNTA 21 Un técnico está navegando a través de un sistema operativo Windows mediante el símbolo del sistema. El técnico necesita mostrar el contenido de una carpeta. ¿Cuál de las siguientes opciones es la MEJOR para realizar esta tarea?
Respuesta
  • A. dir
  • B. ls
  • C. rd
  • D. cmd

Pregunta 22

Pregunta
PREGUNTA 22 Un administrador de red necesita conectarse a recursos desde una ubicación externa mientras se asegura que el tráfico esté protegido. ¿Cuál de los siguientes debe usar el administrador para obtener acceso a la red segura?
Respuesta
  • A. SSH
  • B. VPN
  • C. SFTP
  • D. RDP

Pregunta 23

Pregunta
PREGUNTA 23 Un usuario indica que al escribir direcciones en un sitio web de navegación, el mapa no se puede ver en un navegador web más nuevo. El técnico ejecuta actualizaciones en Java, pero aún no puede ver el mapa. ¿El técnico debe cambiar cuál de las siguientes Opciones de Internet?
Respuesta
  • A. Vista de compatibilidad
  • B. Administrar complementos
  • C. Borrar el caché del navegador
  • D. Bloqueador de pop-ups

Pregunta 24

Pregunta
PREGUNTA 24 Un técnico ha completado con éxito un gpupdate desde una caja CMD de la PC de un usuario y está listo para pasar al siguiente usuario. ¿Cuál de los siguientes es el siguiente paso SIGUIENTE? (Seleccione DOS).
Respuesta
  • A. Ver el proceso de CMD en el Administrador de tareas
  • B. Escriba EXIT en el símbolo del sistema y presione Entrar
  • C. Minimice el cuadro de CMD a la barra de tareas
  • D. Haga clic en la "x" en la esquina superior derecha de la ventana de CMD
  • E. Seleccione Cambiar usuario en la PC

Pregunta 25

Pregunta
PREGUNTA 25 Un administrador está en una sesión de Asistencia remota, compartiendo el escritorio de un usuario. Al intentar asignar una unidad de red compartida para el usuario, se encuentra un error de "acceso denegado" al usar las credenciales del usuario. ¿Cuál de los siguientes debe ser el SIGUIENTE paso del administrador?
Respuesta
  • A. Asegúrese de que la cuenta del usuario no esté bloqueada
  • B. Use el nombre de dominio completo del recurso compartido
  • C. Abra la ubicación con privilegios de administrador
  • D. Intente mapear con una letra de unidad diferente

Pregunta 26

Pregunta
PREGUNTA 26 Ann, una usuaria, descubre que todos sus documentos no se abrirán. Los documentos se abren correctamente en otra computadora. ¿Cuál de las siguientes herramientas será la más rápida para que un técnico la use para permitir que se abran los documentos?
Respuesta
  • A - Una copia de seguridad
  • B. Imagen de recuperación
  • C. chkdsk
  • D. Restauración del sistema

Pregunta 27

Pregunta
PREGUNTA 27 Un técnico tiene la tarea de habilitar TLS versión 1.0, 1.1 y 1.2 en un navegador cliente Internet Explorer. ¿Cuál de las siguientes pestañas de Opciones de Internet debería ver el técnico para habilitar las configuraciones de TLS antes mencionadas?
Respuesta
  • A. Avanzado
  • B. Seguridad
  • C. Privacidad
  • D. Conexiones

Pregunta 28

Pregunta
PREGUNTA 28 ¿Cuál de los siguientes servidores de red MÁS probable proporcionar los servicios necesarios para permitir el acceso de los clientes a las páginas web de Internet?
Respuesta
  • A. Servidor de archivos
  • B. Servidor web
  • C. servidor WINS
  • D. Servidor Proxy

Pregunta 29

Pregunta
PREGUNTA 29 ¿Cuál de las siguientes mejores prácticas se usa para corregir una vulnerabilidad de día cero en Linux?
Respuesta
  • A. Copia de seguridad programada
  • B. Mantenimiento programado del disco
  • C. Gestión de parches
  • D. Actualización de antivirus

Pregunta 30

Pregunta
PREGUNTA 30 ¿Cuál de las siguientes herramientas se usa para escribir o pegar comandos de recuperación directamente en un cuadro de Linux?
Respuesta
  • A. Shell / terminal
  • B. Respaldo / máquina del tiempo
  • C. Comando / cmd
  • D. Restaurar / captura

Pregunta 31

Pregunta
PREGUNTA 31 Un técnico está instalando parlantes Bluetooth en una sala de conferencias. ¿Cuál de los siguientes será el rango operativo promedio de los parlantes?
Respuesta
  • A. 10 pies (3 metros)
  • B. 15 pies (5 metros)
  • C. 30 pies (9 metros)
  • D. 45 pies (14 metros)

Pregunta 32

Pregunta
PREGUNTA 32 Un usuario tiene un sistema operativo Windows 8.1 RT y desea agregar programas adicionales a la computadora. ¿Cuál de los siguientes está disponible para instalar más aplicaciones?
Respuesta
  • A. Microsoft Store
  • B. DVD
  • C. Google Play
  • D. iTunes

Pregunta 33

Pregunta
PREGUNTA 33 ¿Una compañía que administra su propia nube, mientras utiliza un proveedor de terceros para ayudar a administrar el almacenamiento, es implementando cuál de los siguientes tipos de infraestructura?
Respuesta
  • A - Un híbrido
  • B. Comunidad
  • C. Privado
  • D. Público

Pregunta 34

Pregunta
PREGUNTA 34 Un administrador tiene un cliente virtual ejecutándose pero no puede recibir conectividad de red. La estación de trabajo host puede acceder a la red. ¿Cuál de las siguientes opciones verificará el administrador en el host para reparar el problema?
Respuesta
  • A. El cable conectado a la red
  • B. Adaptador de red de host virtual
  • C. Adaptador de host USB
  • D. El dominio de la máquina virtual

Pregunta 35

Pregunta
PREGUNTA 35 ¿Una cuenta de Google en un dispositivo Android de forma predeterminada se sincronizará con cuál de las siguientes ubicaciones?
Respuesta
  • A - Una nube
  • B. SSD
  • C. PC de escritorio
  • D. MicroSD

Pregunta 36

Pregunta
PREGUNTA 36 ¿Cómo podría un técnico instalar el sistema operativo Windows en una computadora MAC OS sin usar un software de terceros?
Respuesta
  • A. Terminal
  • B. Disquete de arranque
  • C. Utilidad de Discos
  • D. Boot Camp

Pregunta 37

Pregunta
PREGUNTA 37 Un usuario desea configurar un teléfono inteligente para guardar todos los archivos adjuntos desde un correo electrónico de Outlook.com a un servicio basado en la nube. ¿Cuál de los siguientes sería MEJOR utilizar para lograr esto?
Respuesta
  • A. Google Drive
  • B. iCloud
  • C. One Drive
  • D. FTP

Pregunta 38

Pregunta
PREGUNTA 38 ¿Las máquinas virtuales brindan a los usuarios la capacidad de hacer cuál de las siguientes opciones?
Respuesta
  • A. Extienda las máquinas de 32 bits a 64 bits
  • B. Compartir recursos de hardware
  • C. Aumenta la velocidad de descarga de la red
  • D. Usa menos memoria en la máquina

Pregunta 39

Pregunta
PREGUNTA 39 ¿Cuál de las siguientes características de un dispositivo móvil opera la pantalla táctil?
Respuesta
  • A. Giroscopio
  • B. Digitalizador
  • C. Acelerómetro
  • D. Geotracking

Pregunta 40

Pregunta
PREGUNTA 40 Un técnico se pone en contacto con el administrador de la red para solicitar una lista de todas las direcciones IP estáticas en el edificio. ¿Cuál de las siguientes funciones de servidor probablemente MÁS probable revisará el técnico para encontrar esa información?
Respuesta
  • A. Servidor DHCP
  • B. Servidor DNS
  • C. Servidor de archivos
  • D. Servidor Proxy

Pregunta 41

Pregunta
PREGUNTA 41 Un técnico tiene la tarea de configurar el correo web de un usuario en una tableta, teléfono y computadora portátil. El usuario desea que los datos se sincronicen con los tres dispositivos. ¿Cuál de los siguientes elementos se puede sincronizar con los dispositivos a través de webmail? (Seleccione TRES).
Respuesta
  • A. Libre / ocupado
  • B. Programas
  • C. Documentos
  • D. Calendario
  • E. Favoritos
  • F. Redes sociales
  • G. Contactos

Pregunta 42

Pregunta
PREGUNTA 42 Un administrador de red no puede instalar programas en una estación de trabajo. ¿Cuál de los siguientes es MÁS probable que sea la razón por la cual el administrador no puede instalar aplicaciones?
Respuesta
  • A. La estación de trabajo es víctima de un ataque de denegación de servicio.
  • B. El nombre de usuario no se está autenticando en la red.
  • C. El nombre de usuario no es parte del grupo de administrador local.
  • D. El administrador no ha aplicado los parches de seguridad apropiados.

Pregunta 43

Pregunta
PREGUNTA 43 Se le ha encomendado a un técnico la tarea de limitar a los usuarios que pueden conectarse a una impresora de red ubicada centralmente dentro de un entorno de oficina. ¿Cuál de las siguientes herramientas sería MEJOR utilizar para lograr este objetivo?
Respuesta
  • A. VPN
  • B. ACL
  • C. RDP
  • D. DLP

Pregunta 44

Pregunta
PREGUNTA 44 Un usuario final ha informado que no recibe correos electrónicos enviados por un cliente específico. ¿Cuál de las siguientes es la causa más probable de este problema?
Respuesta
  • A. El dispositivo HIPS está bloqueando los mensajes
  • B. La lista de control de acceso está bloqueando los mensajes
  • C. El filtro de correo electrónico ha puesto en cuarentena los mensajes
  • D. El firewall está bloqueando la dirección de correo electrónico del remitente

Pregunta 45

Pregunta
PREGUNTA 45 Un nuevo usuario informa que intenta iniciar sesión en una estación de trabajo, pero, al presionar CTRL + ALT + SUPR, se le solicita un PIN. ¿Cuál de los siguientes debe hacerse PRÓXIMO?
Respuesta
  • A. Introduce todas las contraseñas que usaron en el pasado
  • B. Verificar que se haya emitido una tarjeta inteligente
  • C. Verifique el cable de red
  • D. Reinicia la computadora

Pregunta 46

Pregunta
PREGUNTA 46 Una usuaria, Ann, ha informado que perdió una computadora portátil. La computadora portátil tenía información corporativa confidencial que se publicó en Internet. ¿Cuál de los siguientes es el PRIMER paso para implementar una política de seguridad de mejores prácticas?
Respuesta
  • A. Requiere identificación biométrica para iniciar sesión en la computadora portátil.
  • B. Requiere autenticación multifactor para iniciar sesión en la computadora portátil.
  • C. Exigir el cifrado de los discos duros de las computadoras portátiles.
  • D. Requiere que los usuarios cambien su contraseña a intervalos frecuentes.
  • E. Requiere que los usuarios tengan contraseñas seguras.

Pregunta 47

Pregunta
PREGUNTA 47 El tipo de amenaza de seguridad que usa computadoras u otras redes para aceptar y transmitir virus se llama:
Respuesta
  • A. phishing.
  • B. botnets.
  • C. bomba lógica.
  • D. hombre en el medio.

Pregunta 48

Pregunta
PREGUNTA 48 Joe, un usuario, acaba de descargar un juego en el teléfono de su compañía. Cuando no está usando el dispositivo, inesperadamente marca números no reconocidos y descarga contenido nuevo. Joe es la víctima de cuál de los siguientes?
Respuesta
  • A. caballo de Troya
  • B. Spyware
  • C. Ingeniería social
  • D. Gusanos

Pregunta 49

Pregunta
PREGUNTA 49 Un técnico está intentando migrar manualmente el perfil de un usuario de una PC con Windows a otra. Los archivos en la carpeta Mis documentos del usuario no se pueden copiar. Algunos archivos en cuestión tienen letras verdes en los nombres de los archivos. ¿Cuál de los siguientes sistemas de archivos está causando esto?
Respuesta
  • A. exFAT
  • B. COMPRIMIDO
  • C. EFS
  • D. NTFS

Pregunta 50

Pregunta
PREGUNTA 50 Al proteger un dispositivo móvil, ¿cuál de los siguientes tipos de bloqueos de pantalla es el MÁS seguro?
Respuesta
  • A. Cerradura de huella digital
  • B. Bloqueo deslizante
  • C. Bloqueo de código de acceso
  • D. Bloqueo de cara

Pregunta 51

Pregunta
PREGUNTA 51 Un técnico ha actualizado cuatro computadoras y desea reutilizar de forma segura los discos duros para su uso posterior. ¿Cuál de los siguientes debe hacer el técnico a las unidades para prepararlos para un uso posterior?
Respuesta
  • A. chkdsk
  • B. Degauss
  • C. Formato rápido
  • D. Limpie la unidad

Pregunta 52

Pregunta
PREGUNTA 52 Un técnico está configurando un enrutador inalámbrico SOHO para una pequeña empresa con tres empleados. Después de que las computadoras portátiles de los tres empleados se hayan conectado con éxito a la red inalámbrica, la compañía desea evitar el acceso adicional a la red inalámbrica. El técnico habilito WPA2 en el enrutador inalámbrico. ¿Cuál de las siguientes configuraciones adicionales debe cambiar el técnico?
Respuesta
  • A. Habilite el filtrado de MAC
  • B. Deshabilitar la transmisión de SSID
  • C. Reducir el nivel de potencia de radio
  • D. Actualizar el firmware del enrutador

Pregunta 53

Pregunta
PREGUNTA 53 Un técnico está configurando inalámbrico para una oficina en el hogar. El cliente quiere evitar que otros accedan a la red inalámbrica. El cliente tiene una pequeña cantidad de dispositivos en la red y no quiere tener que recordar una contraseña complicada. ¿Cuál de los siguientes debe recomendar el técnico?
Respuesta
  • A. Habilite el filtrado de MAC
  • B. Deshabilitar la transmisión de SSID
  • C. Asignar direcciones IP estáticas
  • D. Activar el filtrado de contenido

Pregunta 54

Pregunta
PREGUNTA 54 Se ha notificado a un técnico que se han descubierto vulnerabilidades recientes relacionadas con un tipo de enrutador SOHO. El técnico ha verificado que todas las conexiones y configuraciones son apropiadas. ¿Cuál de las siguientes acciones debería tomar el técnico SIGUIENTE?
Respuesta
  • A. Cambiar la configuración del firewall del enrutador
  • B. Verifique y aplique una actualización de firmware
  • C. Reconfigurar la configuración de QoS
  • D. Cambiar nombres de usuario y contraseñas del enrutador

Pregunta 55

Pregunta
PREGUNTA 55 Un técnico necesita destruir rápidamente los datos en varios discos duros que ya no se desean. ¿Cuál de los siguientes métodos es MÁS efectivo?
Respuesta
  • A. Destrucción física
  • B. Formato rápido
  • C. Formato de bajo nivel
  • D. Sobrescribir

Pregunta 56

Pregunta
PREGUNTA 56 ¿Cuál de los siguientes ayudará a proteger a una organización de una mayor exposición de datos DESPUÉS de que una lista de contraseñas de usuario ya se haya filtrado debido a una infracción de política? (Seleccione DOS).
Respuesta
  • A. Usa autenticación de múltiples factores
  • B. Requiere contraseñas seguras
  • C. Habilitar el cifrado de archivos
  • D. Educar a los usuarios finales
  • E. Restringir permisos de usuario

Pregunta 57

Pregunta
PREGUNTA 57 Se le ha encomendado a un técnico deshacerse de los discos duros que contienen datos confidenciales de los empleados. ¿Cuál de los siguientes sería el mejor método para deshacerse de estas unidades?
Respuesta
  • A. Reciclaje
  • B. Trituración
  • C. Sobrescritura
  • D. Reformateo

Pregunta 58

Pregunta
PREGUNTA 58 Ann, una ejecutiva, informa que recibió una llamada de alguien que solicitaba información sobre su cuenta de correo electrónico. ¿Cuál de los siguientes tipos de posibles amenazas a la seguridad describe este escenario?
Respuesta
  • A. Ingeniería social
  • B. Spoofing
  • C. Cero día
  • D. Hombre en el medio

Pregunta 59

Pregunta
PREGUNTA 59 Un técnico está configurando una nueva computadora con Windows para una oficina en el hogar. ¿Cuál de los siguientes pasos debería tomar el técnico para asegurar la estación de trabajo? (Seleccione DOS).
Respuesta
  • A. Cambiar el nombre de las cuentas predeterminadas
  • B. Deshabilitar la actualización de Windows
  • C. Configurar el inicio de sesión único
  • D. Ejecute la herramienta gpupdate
  • E. Inhabilitar cuenta de invitado
  • F. Deshabilitar pop-ups del Centro de acción

Pregunta 60

Pregunta
PREGUNTA 60 ¿Cuál de los siguientes métodos de prevención se considera seguridad digital?
Respuesta
  • A. insignia de RFID
  • B. Mantrap
  • C. Biometría
  • D. Cortafuegos
  • E. insignia de identificación

Pregunta 61

Pregunta
PREGUNTA 61 ¿Cuál de las siguientes características de Windows se usaría para encriptar un solo archivo o carpeta?
Respuesta
  • A. EFS
  • B. NTFS
  • C. BitLocker
  • D. Seguridad

Pregunta 62

Pregunta
PREGUNTA 62 ¿Un torniquete es un ejemplo de cuál de las siguientes formas de seguridad física?
Respuesta
  • A. Lista de control de entrada
  • B. Biometría
  • C. Mantrap
  • D. Bloqueo de cifrado

Pregunta 63

Pregunta
PREGUNTA 63 Un usuario desea guardar un archivo en el directorio de otro usuario, pero el archivo guardado es denegado. ¿Cuál de las siguientes es la razón MÁS probable por la que no se puede completar el archivo guardado?
Respuesta
  • A. El usuario debe ser un miembro del grupo de usuarios
  • B. El usuario requiere permisos de escritura para la carpeta
  • C. El usuario requiere permiso de lectura para la carpeta
  • D. El usuario debe ser miembro del grupo Administradores

Pregunta 64

Pregunta
PREGUNTA 64 Un usuario abandona la estación de trabajo con frecuencia y no quiere que se acceda a material confidencial. Además, el usuario no quiere apagar la computadora todas las noches. ¿Cuál de las siguientes es la MEJOR solución para asegurar la estación de trabajo?
Respuesta
  • A. Establezca una contraseña segura que requiera una renovación cada 30 días.
  • B. Ejecute un protector de pantalla después de un minuto de bloqueo de la no-utilización y de huellas dactilares para las horas posteriores.
  • C. Aplique un bloqueo de pantalla después de cinco minutos de restricciones de uso y tiempo de inicio de sesión para más tarde.
  • D. Requiere una contraseña y bloqueo de huellas digitales después de horas.

Pregunta 65

Pregunta
PREGUNTA 65 Un técnico está configurando un enrutador SOHO para garantizar que las computadoras de la red solo puedan usar protocolos seguros en Internet. ¿Cuál de los siguientes puertos debería permitirse?
Respuesta
  • A. 143
  • B. 23
  • C. 443
  • D. 3269

Pregunta 66

Pregunta
PREGUNTA 66 Un usuario final está intentando acceder a un sitio de intercambio de archivos para descargar archivos compartidos por un cliente, pero está recibiendo un mensaje que indica que el sitio ha sido bloqueado. ¿Cuál de las siguientes es la causa más probable de este problema?
Respuesta
  • A. Software antivirus
  • B. Problemas de conectividad a Internet
  • C. infección Ransomware
  • D. Filtrado de contenido

Pregunta 67

Pregunta
PREGUNTA 67 Joe, un usuario final, informa que la PC que usa periódicamente cierra sesión en su cuenta de usuario y muestra un mensaje de que las actualizaciones se están instalando. ¿Cuál de las siguientes es la causa más probable de este problema?
Respuesta
  • A. Las restricciones de la hora del día están habilitadas en la máquina
  • B. Las actualizaciones y los análisis programados de antivirus están habilitados en la máquina
  • C. El escritorio remoto está habilitado y un administrador ha iniciado sesión en la máquina
  • D. Actualización automática de Windows está habilitada en la máquina

Pregunta 68

Pregunta
PREGUNTA 68 Un usuario informa que una computadora muestra ventanas emergentes cuando está conectado a Internet. Después de actualizar y ejecutar el software anti-malware, el problema persiste y el técnico considera que dos procesos fraudulentos no se pueden eliminar. ¿Cuál de los siguientes debe hacerse SIGUIENTE para continuar con la solución del problema?
Respuesta
  • A. Ejecute msconfig para limpiar el inicio de la computadora
  • B. Ejecuta el Visor de eventos para identificar la causa
  • C. Ejecute Restaurar sistema para volver al estado anterior
  • D. Ejecute la consola de recuperación para matar los procesos

Pregunta 69

Pregunta
PREGUNTA 69 Un usuario informa que cualquier URL ingresada redirige a la misma página web. Un técnico concluye que la computadora del usuario se ha visto comprometida. ¿Cuál de las siguientes herramientas usaría el técnico para resolver el problema?
Respuesta
  • A. Última buena configuración conocida
  • B. Anti-malware
  • C. Restauración del sistema
  • D. Rogue antivirus

Pregunta 70

Pregunta
PREGUNTA 70 La bandeja de entrada de correo electrónico de un usuario recibe repentinamente docenas de mensajes de rechazo de varios servidores de correo. ¿Cuál de los siguientes haría el técnico para MEJOR resolver el problema?
Respuesta
  • A. Cambiar la contraseña del correo electrónico del usuario.
  • B. Habilite el filtrado de spam en la cuenta de correo electrónico.
  • C. Cambie la cuenta de correo electrónico de POP a IMAP.
  • D. Deshabilitar la cuenta de correo electrónico del usuario.

Pregunta 71

Pregunta
PREGUNTA 71 Un técnico recibe un ticket de servicio técnico sobre un empleado que tiene un problema al enviar mensajes de texto con un teléfono inteligente Android de la empresa. Se ha determinado que no es un problema de operador. ¿Cuál de los siguientes debe realizar el técnico PRIMERO?
Respuesta
  • A. Verificar la conectividad de datos
  • B. Reformatee la tarjeta MicroSD
  • C. Reemplace la tarjeta SIM
  • D. Realice una restauración suave

Pregunta 72

Pregunta
PREGUNTA 72 Una PC en red ha comenzado a mostrar ventanas emergentes de adware cuando el usuario abre el navegador. ¿Cuál de las siguientes mejores prácticas debería emplear el técnico PRIMERO al responder al problema?
Respuesta
  • A. Deshabilitar la restauración del sistema
  • B. Programar escaneos y ejecutar actualizaciones en modo seguro
  • C. Poner en cuarentena el sistema
  • D. Crear un punto de restauración del sistema

Pregunta 73

Pregunta
PREGUNTA 73 Joe, un usuario, afirma que no puede usar su teléfono Android después de actualizar el sistema operativo. Joe tiene prisa y desea una solución rápida que probablemente solucione el problema. ¿Cuál de los siguientes métodos puede usar el técnico?
Respuesta
  • A. Iniciar un restablecimiento de fábrica
  • B. Realice un restablecimiento completo
  • C. Retire la tarjeta MicroSD
  • D. Revertir la actualización del sistema operativo

Pregunta 74

Pregunta
PREGUNTA 74 Un cliente informa que un teléfono inteligente está experimentando una vida de batería muy corta. El usuario ha estado usando este teléfono por un corto tiempo y ha instalado varias aplicaciones recientemente. ¿Cuál de los siguientes podría ser la causa del problema?
Respuesta
  • A. velocidades de datos lentas
  • B. Tarjeta SD defectuosa
  • C. Acceso raíz no autorizado
  • D. caída de la señal o señal débil

Pregunta 75

Pregunta
PREGUNTA 75 Recientemente, un cliente ha instalado varias aplicaciones en una estación de trabajo con Windows 7 y ahora está experimentando un bajo rendimiento del sistema y reinicios espontáneos. Después de eliminar algunas de las aplicaciones instaladas recientemente, el problema persiste. ¿Cuál de las siguientes herramientas podría usar el técnico para solucionar el problema y evitar la pérdida de datos?
Respuesta
  • A. Restauración de fábrica
  • B. SecureBoot
  • C. msconfig
  • D. diskpart

Pregunta 76

Pregunta
PREGUNTA 76 El teléfono inteligente de un usuario funciona muy lento al final del día. Cuando el usuario reinicia el teléfono por la mañana, funciona a su velocidad normal. ¿Cuál de los siguientes debe hacerse a lo largo del día para MEJOR resolver este problema?
Respuesta
  • A. Restablecer el teléfono inteligente a los valores predeterminados de fábrica.
  • B. Desinstale las aplicaciones no utilizadas.
  • C. Cierre todas las aplicaciones en ejecución.
  • D. Cargue el teléfono inteligente.

Pregunta 77

Pregunta
PREGUNTA 77 Después de instalar una actualización crítica de Windows Update, un usuario escribe accidentalmente una URL incorrecta en el navegador y el malware se instala automáticamente. El malware desactiva el software antivirus de la computadora y la conexión a Internet. ¿Cuál de las siguientes sería la MEJOR herramienta para eliminar el malware sin correr el riesgo de perder los datos del usuario?
Respuesta
  • A. Ejecutar restauración del sistema
  • B. Reinstale Windows con la opción Reparar
  • C. Reinstalar Windows encima de sí mismo
  • D. Ejecutar el Comprobador de archivos del sistema

Pregunta 78

Pregunta
PREGUNTA 78 Joe, un usuario, está usando su teléfono inteligente para navegar mientras conduce. Mientras conduce, un ícono aparece con frecuencia en la pantalla informando al usuario que se requiere información adicional para iniciar sesión. ¿Cuál de los siguientes está causando esto?
Respuesta
  • A. Conexiones WiFi no intencionadas
  • B. Notificaciones de roaming de datos celulares
  • C. Señal celular débil
  • D. Conexiones de Bluetooth no intencionadas

Pregunta 79

Pregunta
PREGUNTA 79 Un ingeniero que trabaja con grandes archivos CAD detallados observa a lo largo del tiempo que la estación de trabajo tarda mucho más en abrir archivos que solían lanzarse rápidamente. Otras aplicaciones funcionan bien, y el ingeniero confirma que todos los datos han sido respaldados la noche anterior. Un técnico determina que la estación de trabajo tiene aproximadamente dos años. ¿Cuál de los siguientes sería el PRIMER paso del técnico para resolver el problema?
Respuesta
  • A. Ejecute la desfragmentación en el disco duro
  • B. Restaurar los archivos CAD desde la copia de seguridad
  • C. Reemplace el disco duro
  • D. Retire y reinstale el software de CAD

Pregunta 80

Pregunta
PREGUNTA 80 Joe, un usuario final, informa que la PC con Windows que está usando se bloquea automáticamente cuando abandona su escritorio y camina hacia una impresora para recuperar documentos. A continuación, Joe debe ingresar su nombre de usuario y contraseña para desbloquear la computadora. El técnico observa la configuración en la PC y nota que las opciones de protector de pantalla y bloqueo de pantalla están atenuadas en la computadora y no se pueden cambiar. ¿Cuál de las siguientes es la causa más probable de este problema?
Respuesta
  • A. Políticas de grupo de nivel de dominio
  • B. Políticas de nivel de dominio antivirus
  • C. Configuraciones de registro dañadas
  • D. Políticas de usuario incorrectas a nivel local

Pregunta 81

Pregunta
PREGUNTA 81 Se sospecha que una estación de trabajo Windows tiene software malicioso que creó un elemento o servicio de inicio infectado. ¿Cuál de las siguientes herramientas usaría un técnico para probar esta teoría?
Respuesta
  • A. chkdsk
  • B. msconfig
  • C. dxdiag
  • D. ipconfig

Pregunta 82

Pregunta
PREGUNTA 82 Un usuario informa que aparecen iconos inesperados en el escritorio. El técnico identifica que los síntomas apuntan a una infección de malware. ¿Cuál de los siguientes procedimientos se realizaría SIGUIENTE?
Respuesta
  • A. Sistema infectado de cuarentena
  • B. Programar escaneos y ejecutar actualizaciones
  • C. Informe el problema al oficial de seguridad de la información
  • D. Desactivar Restaurar sistema (en Windows)
  • E. Educar al usuario final

Pregunta 83

Pregunta
PREGUNTA 83 Un usuario actualiza el controlador de video en la computadora y solicita un reinicio después de la instalación. La computadora nunca pasa la página de carga de Windows sin reiniciar. ¿Cuál de los siguientes debe usar el técnico para resolver este problema sin perder ningún archivo o programa vital?
Respuesta
  • A. Disco de reparación de emergencia
  • B. Restauración de imagen OEM
  • C. Recuperación del sistema
  • D. Restaurar desde la copia de seguridad

Pregunta 84

Pregunta
PREGUNTA 84 Un usuario está teniendo problemas con una computadora con Windows. Al cargar el sistema operativo, aparecen varios mensajes que hacen referencia a un archivo DLL que no se puede encontrar. ¿Cuál de los siguientes sería el MEJOR curso de acción para que el técnico realice NEXT?
Respuesta
  • A. Copie el archivo DLL desde una PC que funcione y use el comando regsvr32 para cargar el archivo
  • B. Ejecute la herramienta de actualización de Windows para reinstalar manualmente el archivo DLL
  • C. Ejecute la utilidad defrag para corregir cualquier fragmentación que pueda haber dañado el archivo
  • D. Investigue el archivo DLL para identificar la aplicación a la que corresponde antes de continuar

Pregunta 85

Pregunta
PREGUNTA 85 Una usuaria, Ann, recibe una llamada telefónica del administrador de correo de la compañía que indica que su cuenta de correo electrónico se ha desactivado debido a los grandes volúmenes de correos electrónicos que se envían en un período de tiempo muy corto. ¿Cuál de los siguientes tipos de ataque ha experimentado el usuario?
Respuesta
  • A. Infección de virus
  • B. Ataque de hombre en el medio
  • C. Ataque de phishing
  • D. infección de malware

Pregunta 86

Pregunta
PREGUNTA 86 Un teléfono móvil ha comenzado a responder lenta y erráticamente. El usuario ha realizado un restablecimiento parcial y el problema persiste. ¿Cuál de los siguientes es el MEJOR paso que puede dar el usuario para solucionar este problema?
Respuesta
  • A. Realice una parada de fuerza
  • B. Restablecer el valor predeterminado de fábrica
  • C. Actualiza a una batería más grande
  • D. Cerrar aplicaciones en ejecución

Pregunta 87

Pregunta
PREGUNTA 87 Un usuario informa que navegar en Internet es lento y un icono con una imagen de una persona con auriculares sigue pidiéndole que "haga clic aquí para obtener ayuda". El usuario ha hecho clic en el icono para intentar resolver la lentitud, pero todo lo que sucede es la la computadora los redirige a un sitio web para comprar software. ¿Cuál de los siguientes debe realizarse PRIMERO para resolver el problema?
Respuesta
  • A. Crea un punto de restauración
  • B. Ejecutar actualizaciones de O / S
  • C. Entrene al usuario de software malicioso
  • D. Identificar el tipo de malware

Pregunta 88

Pregunta
PREGUNTA 88 Un técnico recibe una llamada sobre el bajo rendimiento de una PC. El cliente afirma que la mayoría de las aplicaciones tardan en responder; arrancar y cerrar demoran mucho más de lo que solían hacerlo. Los diagnósticos del disco duro pasan, pero hay mensajes de error en el visor de eventos que indican que el sistema de archivos está dañado. ¿Cuál de los siguientes debe hacer el técnico SIGUIENTE?
Respuesta
  • A. Recargue el sistema operativo con FAT32 en lugar de NTFS.
  • B. Cambie el disco de básico a dinámico.
  • C. Ejecute chkdsk con el modificador / r y reinicie la PC.
  • D. Abra la utilidad defrag y ejecute un análisis de unidad.

Pregunta 89

Pregunta
PREGUNTA 89 Un técnico acaba de arreglar la PC de un usuario y eliminar con éxito un virus y malware de la máquina. ¿Cuál de las siguientes es la ÚLTIMA cosa que el técnico debe hacer?
Respuesta
  • A. Educar al usuario sobre las mejores prácticas de navegación en Internet
  • B. Actualice el software anti-malware en la PC del usuario
  • C. Programar escaneos y ejecutar actualizaciones
  • D. Habilitar la restauración del sistema y crear un punto de restauración

Pregunta 90

Pregunta
PREGUNTA 90 Ann, un usuario, afirma que después de instalar una actualización en su iPhone, el WiFi comienza a funcionar mal. El ícono WiFi muestra que tiene conectividad pero aún no puede navegar. ¿Cuál de los siguientes podría ser el problema?
Respuesta
  • A. PRAM debe ser reiniciado
  • B. iCloud está dañado
  • C. El enrutador necesita ser reiniciado
  • D. La actualización debe ser desinstalada

Pregunta 91

Pregunta
PREGUNTA 91 Joe, un usuario, regresó ayer de un viaje donde utilizó la función GPS de su dispositivo móvil. Ahora se da cuenta de que la batería se está agotando rápidamente. ¿Cuál de los siguientes puede hacer Joe para resolver el problema sin pérdida de datos?
Respuesta
  • A. Reinicia el dispositivo móvil.
  • B. Actualiza el firmware del dispositivo.
  • C. Desinstale la aplicación habilitada para GPS.
  • D. Reajuste la configuración de ubicación.

Pregunta 92

Pregunta
PREGUNTA 92 Joe, un usuario, ha conectado una tableta a su dispositivo de punto de acceso móvil personal en un lugar público para el acceso a Internet. La pantalla del dispositivo indica que hay dos conexiones en lugar de solo una. ¿Cuál de las siguientes acciones puede realizar para evitar este acceso no autorizado al dispositivo de inmediato? (Seleccione DOS).
Respuesta
  • A. Cambiar el SSID a un nombre de transmisión diferente
  • B. Agregue el dispositivo intruso a una lista de acceso bloqueada
  • C. Acceda al dispositivo del intruso y apáguelo
  • D. Apague el dispositivo hasta que el intruso ya no esté en el área
  • E. Configure un analizador WiFi para identificar el dispositivo intruso

Pregunta 93

Pregunta
PREGUNTA 93 Ann, una cliente, informa que cuando trabaja de vez en cuando en el sótano de la oficina, la batería de su teléfono inteligente se agota más rápido de lo normal y tiene una recepción celular deficiente. ¿Cuál de las siguientes es la razón del drenaje rápido de la batería?
Respuesta
  • A. Bluetooth sin emparejar
  • B. Señal débil
  • C. Tarjeta SD defectuosa
  • D. Malware

Pregunta 94

Pregunta
PREGUNTA 94 Un técnico sospecha que un problema informático es causado por una NIC fallida. Siguiendo la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso que el técnico debe tomar?
Respuesta
  • A. Identificar el problema
  • B. Documentar hallazgos, acciones y resultados
  • C. Verificar la funcionalidad completa del sistema
  • D. Establecer una teoría de causa probable
  • E. Prueba la teoría para determinar la causa

Pregunta 95

Pregunta
PREGUNTA 95 ¿Cuál de los siguientes es el MEJOR tipo de licencia para cumplir con los términos del acuerdo de licencia de usuario final (EULA) para software comercial utilizado por múltiples usuarios en un entorno corporativo?
Respuesta
  • A. Licencia comercial
  • B. Licencia de empresa
  • C. Licencia de asiento
  • D. Licencia de fuente abierta

Pregunta 96

Pregunta
PREGUNTA 96 En preparación para una actualización del sistema operativo, un técnico tiene la tarea de instalar memoria adicional módulos en una computadora. ¿Cuál de los siguientes pasos de seguridad se debe realizar PRIMERO?
Respuesta
  • A. Usa gafas de seguridad
  • B. Quitar joyas
  • C. Póngase una correa de ESD
  • D. Desconecte la energía

Pregunta 97

Pregunta
PREGUNTA 97 ¿Cuál de los siguientes explica por qué es importante asegurar la Información de identificación personal (PII)?
Respuesta
  • A. Por lo tanto, los ataques de phishing no se lanzan contra los empleados de la organización.
  • B. Por lo tanto, la información confidencial, como las contraseñas corporativas, no es robada.
  • C. Por lo tanto, los ataques de hombre en el medio no se lanzan contra la organización.
  • D. Por lo tanto, información confidencial, como números de seguridad social, no es robada.

Pregunta 98

Pregunta
PREGUNTA 98 Un cliente llama a la mesa de ayuda para informar un problema. El cliente sugiere que el problema está relacionado con el hardware, pero el técnico sabe por la descripción que este no es el caso. ¿Cuál de los siguientes es el MEJOR curso de acción para el técnico?
Respuesta
  • A. Siga el curso de acción prescrito por el cliente.
  • B. Convencer al cliente para que tome un mejor curso de acción para resolver el problema.
  • C. Explique por qué el curso de acción prescrito por el cliente es incorrecto.
  • D. Reconozca la opinión del cliente, pero siga otro curso de acción.

Pregunta 99

Pregunta
PREGUNTA 99 Un cliente ha realizado varias llamadas problemáticas a la mesa de ayuda y está muy furioso. El técnico que recibe la llamada ha aprendido que el problema aún no se ha resuelto. El técnico educadamente le pide al cliente que explique el problema, y se entera de que el problema debe ser escalado. ¿Cuál de los siguientes debe hacer el técnico una vez que el problema ha sido escalado?
Respuesta
  • A. Comunicar el estado con el cliente y garantizar una transferencia de llamadas exitosa
  • B. Permanecer en la línea hasta que se resuelva el problema
  • C. Informe al cliente que el problema no puede resolverse en este nivel
  • D. Dile al cliente que se necesitará paciencia

Pregunta 100

Pregunta
PREGUNTA 100 Un cliente informa un olor a quemado proveniente de un monitor CRT. ¿Cuál de los siguientes debe tenerse en cuenta antes de intentar resolver el problema del cliente?
Respuesta
  • A. Desconecte la energía antes de inspeccionar la fuente de alimentación CRT
  • B. Los monitores CRT deben ser revisados por personal calificado
  • C. Tenga aire comprimido disponible para limpiar los desechos
  • D. Use gafas de seguridad para protegerse de los cátodos

Pregunta 101

Pregunta
PREGUNTA 101 Un técnico ha comprado un nuevo protector contra sobretensiones para proteger los equipos en el entorno de producción. Las características del protector de sobretensión protegen el equipo conectado al dirigir las sobrecargas a:
Respuesta
  • A. ruta de conductancia más corta.
  • B. camino de la inductancia más baja.
  • C. camino de mayor voltaje.
  • D. camino de menor resistencia.

Pregunta 102

Pregunta
PREGUNTA 102 Un nuevo técnico de servicio de ayuda recibe una llamada de problema de un usuario. El problema es algo que el técnico nunca ha visto antes, y no sabe por dónde comenzar la solución de problemas. El PRIMER curso de acción es para que el técnico:
Respuesta
  • A. decirle al cliente que el problema debe ser escalado a un técnico de nivel superior.
  • B. pregunte al cliente si le importaría esperar por no más de dos minutos para revisar los recursos.
  • C. decirle al cliente que esta es la primera vez que se encuentra con el problema y, por favor, sea paciente.
  • D. solicite al cliente que lo tenga en espera mientras se consulta a un técnico superior sobre el problema.

Pregunta 103

Pregunta
PREGUNTA 103 Un técnico está trabajando en una PC de cine en casa en un lugar donde el sistema eléctrico puede no estar debidamente conectado a tierra. A medida que el técnico finaliza la instalación, ¿cuál de los siguientes debe hacer el técnico de la computadora antes de conectar una línea de televisión por cable a una tarjeta sintonizadora de TV?
Respuesta
  • A. Realice la conexión a tierra
  • B. Desenchufe el cable de alimentación de la computadora
  • C. Usa una correa ESD
  • D. Requiere que el sistema eléctrico sea llevado al código

Pregunta 104

Pregunta
PREGUNTA 104 Cuando se trata de un cliente difícil, ¿cuál de las siguientes es la MEJOR manera de manejar la situación?
Respuesta
  • A. No discuta con el cliente y / o esté a la defensiva
  • B. Use términos técnicos para asegurar la confianza del cliente
  • C. Extender el problema del cliente a un supervisor
  • D. Simpatizar con el cliente sobre el problema

Pregunta 105

Pregunta
PREGUNTA 105 Un técnico que soluciona un problema en una computadora encuentra una tarjeta de video defectuosa y necesita reemplazarla. ¿Cuál de los siguientes procedimientos de seguridad se debe utilizar para evitar dañar la parte nueva?
Respuesta
  • A. Conecte a tierra la computadora y quite las joyas.
  • B. Se muele a tierra y manipule la nueva tarjeta por los bordes.
  • C. Coloque la computadora en una alfombra ESD.
  • D. Coloque una correa ESD a la nueva tarjeta durante el manejo.

Pregunta 106

Pregunta
PREGUNTA 106 Un técnico abre la computadora de un cliente y ve grandes cantidades de polvo acumulado. ¿Cuál de los siguientes es el MEJOR método para eliminar el polvo de la computadora?
Respuesta
  • A. Use aire comprimido para liberar el polvo de los componentes y eliminarlo con una aspiradora ESD.
  • B. Humedezca un paño ESD con alcohol desnaturalizado y úselo para limpiar suavemente el polvo.
  • C. Use una aspiradora de taller con suficiente potencia para asegurarse de que se haya eliminado todo el polvo.
  • D. Retire la mayor cantidad de polvo posible con la mano y use aire comprimido para expulsar el resto.

Pregunta 107

Pregunta
PREGUNTA 107 Un técnico recibió una PC que no se está encendiendo. Después de una breve resolución de problemas, el técnico llega a la conclusión de que es necesario reemplazar la fuente de alimentación. ¿Cuál de los siguientes es el SIGUIENTE paso en el proceso de realizar la reparación?
Respuesta
  • A. El técnico debe reemplazar la fuente de alimentación
  • B. El técnico debe revisar las regulaciones de eliminación
  • C. El técnico debe verificar el entorno
  • D. El técnico debe quitar las joyas

Pregunta 108

Pregunta
PREGUNTA 108 Un administrador sospecha que un usuario ha obtenido películas protegidas por derechos de autor utilizando un cliente de torrent. Un técnico de respuesta a incidentes responde y verifica que el usuario ha violado la política de la compañía. ¿Cuál de los siguientes sería el próximo MEJOR paso para que este técnico lo realice?
Respuesta
  • A. Asegure la estación de trabajo en una instalación de acceso limitado.
  • B. Documente el incidente, elimine todos los materiales que violen la política.
  • C. Eliminar inmediatamente todos los materiales no autorizados.
  • D. Reprimir al usuario y aplicar un filtro de contenido a su perfil.

Pregunta 109

Pregunta
PREGUNTA 109 Un cliente tiene problemas con el correo electrónico y llama a la mesa de ayuda. El técnico determina que ayudaría a aclarar el problema si el cliente acepta compartir su escritorio. Antes de establecer una conexión de Asistencia de escritorio remoto con un cliente, un técnico debe solicitar al cliente que:
Respuesta
  • A. cierra cualquier artículo de naturaleza personal.
  • B. reiniciar la computadora y volver a iniciar sesión
  • C. captura una captura de pantalla del mensaje de error.
  • D. tomar medidas para reproducir el error.

Pregunta 110

Pregunta
PREGUNTA 110 Un usuario llama al servicio de asistencia porque falta una carpeta que contenga archivos comerciales críticos del disco local. El usuario es inflexible en que la carpeta estuvo allí el día anterior y no puede entender por qué se ha ido. El técnico ve las propiedades de la carpeta principal y ve una copia de seguridad en la lista en la pestaña "Versiones anteriores". De acuerdo con la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso del técnico?
Respuesta
  • A. Establecer una teoría de causa probable
  • B. Establecer un plan de acción e implementar la solución
  • C. Documentar hallazgos, acciones y resultados
  • D. Verificar la funcionalidad completa del sistema e implementar medidas preventivas

Pregunta 111

Pregunta
PREGUNTA 111 Una PC con Windows recientemente desplegada no puede conectarse al servidor antivirus en la red local en busca de actualizaciones, pero se puede conectar a otros servidores de archivos e impresoras sin problemas. ¿Cuál de las siguientes es la causa más probable de este problema?
Respuesta
  • A. El firewall de Windows de la PC está mal configurado
  • B. La PC tiene una dirección IP incorrecta configurada
  • C. La PC está en la red inalámbrica incorrecta
  • D. La PC no tiene activada la asistencia remota

Pregunta 112

Pregunta
PREGUNTA 112 Ann, un usuario final, recibe una llamada de alguien que dice ser de la mesa de ayuda y le pide su nombre de usuario y contraseña para evitar que su casilla de correo electrónico se elimine de inmediato. ¿Cuál de los siguientes MEJORES describe este tipo de ataque?
Respuesta
  • A. Hombro en el hombro
  • B. Hombre en el medio
  • C. Ingeniería social
  • D. Ransomware

Pregunta 113

Pregunta
PREGUNTA 113 ¿Cuál de las siguientes opciones es la MEJOR para evitar violaciones de datos en dispositivos móviles perdidos?
Respuesta
  • A. Instale una aplicación de localización en el dispositivo móvil para que pueda rastrearse.
  • B. Aplique una restricción para bloquear el dispositivo después de una cierta cantidad de intentos fallidos de inicio de sesión.
  • C. Configure el dispositivo para que se limpie en forma remota tan pronto como se informa perdido.
  • D. Utilizar el escáner de huellas dactilares y el código de acceso para la autenticación multifactorial.

Pregunta 114

Pregunta
PREGUNTA 114 Se le ha pedido a un técnico de PC que verifique ciertas Políticas de grupo aplicadas en una estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la estación de trabajo?
Respuesta
  • A. extracto
  • B. lista de tareas
  • C. gpupdate
  • D. gpresult
  • E. chkdsk

Pregunta 115

Pregunta
PREGUNTA 115 Un usuario está configurando la configuración de correo electrónico en un teléfono inteligente. ¿Cuál de las siguientes configuraciones le permitirá al usuario sincronizar el correo electrónico desde múltiples dispositivos?
Respuesta
  • A. IMAP
  • B. S / MIME
  • C. POP3
  • D. SMTP

Pregunta 116

Pregunta
PREGUNTA 116 Un usuario final recibe un correo electrónico no solicitado y no cifrado que contiene la fecha de nacimiento y el número de seguro social de un compañero de trabajo. ¿El usuario final debe contactar inmediatamente al departamento de TI e informar una violación de cuál de las siguientes políticas?
Respuesta
  • A. DRM
  • B. EULA
  • C. IRP
  • D. PII

Pregunta 117

Pregunta
PREGUNTA 117 ¿Cuál de los siguientes formatos de archivo usa Android para la instalación de la aplicación?
Respuesta
  • A.ipa
  • B.api
  • C.apk
  • D.exe
  • E.sdk

Pregunta 118

Pregunta
PREGUNTA 118 Un técnico ha decidido actualizar todos los iPhones de los usuarios al último modelo. ¿Cuál de los siguientes es lo primero que el técnico debe recomendar a los usuarios que hagan con los teléfonos anteriores antes de entregarlos?
Respuesta
  • A. Realice una copia de seguridad de los datos móviles con un servicio de copia de seguridad en la nube.
  • B. Habilite el borrado remoto para borrar todos los datos personales y corporativos.
  • C. Vaya a la configuración del dispositivo para eliminar personalizaciones personales.
  • D. Restablezca los teléfonos antiguos para garantizar que los datos ya no estén en el dispositivo.

Pregunta 119

Pregunta
PREGUNTA 119 Un técnico acaba de instalar una tarjeta de video en una PC. La tarjeta de video no funciona, aunque funcionaba bien en el banco de pruebas. ¿Cuál de las siguientes herramientas de Windows debería usar el técnico para comenzar a solucionar el problema?
Respuesta
  • A. Administrador de tareas
  • B. Administrador de dispositivos
  • C. Configuración del sistema
  • D. Gestión informática

Pregunta 120

Pregunta
PREGUNTA 120 Un administrador de red nota que una nueva conexión WiFi ha aparecido como una opción de red inalámbrica y siempre está en la parte superior de la lista. Como resultado, los usuarios intentan conectarse constantemente a la red incorrecta. ¿Cuál de los siguientes debe hacer el administrador para corregir este problema?
Respuesta
  • A. Ajuste las antenas del enrutador inalámbrico a 90 grados en el sentido de las agujas del reloj desde la posición actual.
  • B. Solicite al nuevo propietario de la red inalámbrica que ajuste el nivel de potencia de la radio para que aparezca debajo de la red de la compañía.
  • C. Configure todos los perfiles inalámbricos de los usuarios de WiFi para que se conecten automáticamente a la red de la compañía.
  • D. Cambia el canal de la compañía a un número menor que el canal de la nueva red.

Pregunta 121

Pregunta
PREGUNTA 121 ¿Cuál de las siguientes es una amenaza de seguridad que se disfraza de software legítimo?
Respuesta
  • A. Troyano
  • B. gusano
  • C. Virus
  • D. Spyware

Pregunta 122

Pregunta
PREGUNTA 122 Se llama a un técnico a la oficina durante una tormenta eléctrica. Los usuarios informan que las máquinas se apagan intermitentemente. ¿Cuál de los siguientes evitará MEJOR la pérdida de datos del usuario?
Respuesta
  • A. Ahorro automático
  • B. Un protector contra sobretensiones
  • C. Una alfombra ESD
  • D. Un UPS

Pregunta 123

Pregunta
PREGUNTA 123 Un cliente informa velocidades de conexión inalámbrica muy lentas en la nueva oficina. ¿Cuál de las siguientes herramientas debería usar un técnico para solucionar el problema?
Respuesta
  • A. Analizador WiFi
  • B. Enchufe de Loopback
  • C. Amplificador de señal
  • D. Sniffer de paquetes

Pregunta 124

Pregunta
PREGUNTA 124 Un usuario está experimentando un error de aplicación de software. El usuario contacta a un técnico para soporte. ¿Cuál de las siguientes opciones le permitirá al usuario enviar una invitación al técnico en este escenario?
Respuesta
  • A. Escritorio remoto
  • B. asistencia remota
  • C. telnet
  • D. FTP

Pregunta 125

Pregunta
PREGUNTA 125 Recientemente, una computadora se infectó con malware después de que se enchufaba una unidad flash. El usuario, Ann, indica que nunca abrió ningún archivo o carpeta de la unidad flash. Un técnico necesita evitar que esto ocurra en el futuro. ¿Cuál de los siguientes podría lograr esto?
Respuesta
  • A. BitLocker para ir
  • B. Establecer contraseñas seguras
  • C. Deshabilitar usermin
  • D. Deshabilitar la ejecución automática

Pregunta 126

Pregunta
PREGUNTA 126 Un usuario necesita reducir el tamaño de la partición de un disco duro cifrado con BitLocker. ¿Cuál de las siguientes opciones es la MEJOR para modificar el tamaño de la partición?
Respuesta
  • A. Credencial Manager
  • B. Gestión informática
  • C. Administrador de dispositivos
  • D. Gerente de TPM

Pregunta 127

Pregunta
PREGUNTA 127 Ann, un usuario, tiene un phablet para uso personal y laboral. Ella descubre que su phablet comienza a mostrar un rendimiento lento después de un par de horas y que el problema empeora a medida que pasa el día. Si Ann reinicia el dispositivo, funciona bien durante un par de horas y luego vuelve a funcionar lento. ¿Cuál de las siguientes es la MEJOR acción para solucionar este problema?
Respuesta
  • A. Verifica las aplicaciones en ejecución
  • B. Restablecer el valor predeterminado de fábrica
  • C. Deshabilitar la sincronización de la nube
  • D. Reemplace la batería del dispositivo

Pregunta 128

Pregunta
PREGUNTA 128 A un usuario se le ha otorgado permiso para acceder a la red corporativa desde un teléfono inteligente personal. ¿Cuál de los siguientes debe realizar un técnico antes de configurar el teléfono para acceder?
Respuesta
  • A. Verifique si el teléfono tiene acceso de root no autorizado
  • B. Deshabilitar el chip Bluetooth del teléfono
  • C. Borrar todos los datos personales del teléfono
  • D. Verifique el teléfono para localizar el lugar

Pregunta 129

Pregunta
PREGUNTA 129 ¿Cuál de las siguientes funciones se usa cuando se utiliza un teléfono inteligente para comprar un producto en un kiosco minorista?
Respuesta
  • A. NFC
  • B. Asistente virtual
  • C. SDK
  • D. Bluetooth

Pregunta 130

Pregunta
PREGUNTA 130 ¿Cuál de las siguientes amenazas de seguridad ocurre cuando otra persona ingresa a un área segura con una persona autorizada?
Respuesta
  • A. Chupar rueda
  • B. Hombro en el hombro
  • C. Spoofing
  • D. Phishing

Pregunta 131

Pregunta
PREGUNTA 131 ¿Cuál de los siguientes es un riesgo de implementar una política de BYOD?
Respuesta
  • A. Introducción de malware en la red
  • B. DHCP puede fallar debido a incompatibilidad
  • C. Diferente tecnología de cifrado
  • D. Mayor riesgo de ataques de phishing

Pregunta 132

Pregunta
PREGUNTA 132 A una empresa le preocupan los usuarios que visitan áreas restringidas. Para evitar que usuarios no autorizados sigan a otros, ¿cuál de los siguientes debe implementarse?
Respuesta
  • A. Cerraduras biométricas
  • B. CCTV
  • C. Mantraps
  • D. Lectores de tarjetas

Pregunta 133

Pregunta
PREGUNTA 133 Un administrador desea otorgar a un usuario derechos de acceso limitado en Windows Vista para que el usuario pueda instalar impresoras y crear cuentas de usuario locales. ¿Cuál de las siguientes cuentas debería crear el administrador para el usuario?
Respuesta
  • A. usuario de energía
  • B. Administrador
  • C. Estándar
  • D. Invitado

Pregunta 134

Pregunta
PREGUNTA 134 Un usuario informa que la conexión a Internet no funciona en la red corporativa. Después de ejecutar los pasos de solución de problemas, el administrador descubre que la computadora tiene una dirección IP válida, se puede conectar a recursos compartidos de red y puede ver las páginas locales de la intranet en el navegador web. El administrador intenta navegar a una página de Internet pública y agota el tiempo de espera. ¿Cuál de los siguientes debe configurar el técnico a continuación?
Respuesta
  • A. Hosts archivos
  • B. Configuración de IPv6
  • C. Configuración de proxy
  • D. Archivos Lmhosts

Pregunta 135

Pregunta
PREGUNTA 135 Un usuario informa que varios técnicos no han podido resolver un problema y solicita que el técnico en el teléfono sale para solucionar el problema porque el usuario no puede trabajar. Después de que el técnico haya comunicado efectivamente su voluntad de ayudar, ¿cuál de los siguientes es el siguiente paso?
Respuesta
  • A. Permitir que el usuario hable con un supervisor.
  • B. Identifica el problema.
  • C. Establece una teoría.
  • D. Ir inmediatamente a la oficina del usuario.

Pregunta 136

Pregunta
PREGUNTA 136 Un dispositivo IPS está instalado en la red. ¿Cuál de los siguientes es el propósito del IPS?
Respuesta
  • A. Para verificar la red en busca de actividad no deseada
  • B. Para verificar y detener la actividad no deseada
  • C. Para proporcionar conectividad a la red
  • D. Para probar la capacidad de recuperación de la red

Pregunta 137

Pregunta
PREGUNTA 137 Un usuario quiere poder acceder al correo electrónico desde todos los dispositivos.¿Cuál de los siguientes formatos debería usarse para permitir esta sincronización?
Respuesta
  • A. SMTP
  • B. iCal
  • C. POP3
  • D. IMAP

Pregunta 138

Pregunta
PREGUNTA 138 ¿Cuál de las siguientes tareas se agrega automáticamente al programador de tareas en Windows para mantener el rendimiento del disco duro?
Respuesta
  • A. Defrag
  • B. chkdsk
  • C. cleanmgr
  • D. diskpart

Pregunta 139

Pregunta
PREGUNTA 139 Un usuario nota que las aplicaciones de medios sociales se actualizan constantemente con la ubicación precisa del usuario. El usuario está preocupado por la privacidad y le gustaría evitar que esta información se transmita en línea. ¿Cuál de las siguientes características debe ajustar el usuario para lograr esto?
Respuesta
  • A. Geotracking
  • B. Filtrado
  • C. WiFi
  • D. Tethering

Pregunta 140

Pregunta
PREGUNTA 140 La computadora personal de un usuario fue pirateada. Un técnico que soluciona el problema descubre que el usuario utilizó los números 123456789 como contraseña de su cuenta. El usuario no ha cambiado la contraseña en dos años. ¿Cuál de las siguientes mejores prácticas debería recomendar el técnico que el usuario implemente para evitar futuras piratas informáticas? (Seleccione DOS).
Respuesta
  • A. Configurar protector de pantalla
  • B. Establecer una contraseña segura
  • C. Establecer restricciones de tiempo de inicio de sesión
  • D. Usa un navegador más seguro
  • E. Cambia la contraseña frecuentemente

Pregunta 141

Pregunta
PREGUNTA 141 Un técnico quisiera eliminar el polvo dentro de una computadora de escritorio. ¿Cuál de los siguientes debe usar el técnico para MINIMIZAR la exposición al polvo mientras protege los componentes internos del hardware? (Seleccione DOS).
Respuesta
  • A - Una mascara
  • B. tapete ESD
  • C. Correa ESD
  • D. bolsa antiestática
  • E. Gafas de seguridad
  • F. Guantes de goma

Pregunta 142

Pregunta
PREGUNTA 142 Una compañía se ha suscrito a un servicio en la nube, paga mensualmente por un bloque de servicios y se le factura de manera incremental cuando supera la tarifa mensual. ¿Cuál de los siguientes conceptos de nube representa esto?
Respuesta
  • A. Servicio medido
  • B. Elasticidad rápida
  • C. On-demand
  • D. Recopilación de recursos

Pregunta 143

Pregunta
PREGUNTA 143 ¿Cuál de las siguientes utilidades de Windows SERÍA MÁS probable que se usara para identificar los errores del sistema?
Respuesta
  • A. Restauración del sistema
  • B. Visor de eventos
  • C. Centro de seguridad
  • D. Windows Defender

Pregunta 144

Pregunta
PREGUNTA 144 Un usuario viaja con frecuencia con una computadora portátil con Windows y se conecta a varias redes inalámbricas. En una nueva ubicación, el usuario informa que las impresoras compartidas localmente no están disponibles en la conexión inalámbrica. ¿Cuál de los siguientes estaría causando el problema?
Respuesta
  • A. El perfil de ubicación se establece en público.
  • B. El grupo de trabajo está deshabilitado.
  • C. La configuración del proxy está mal configurada.
  • D. La asistencia remota no está configurada.

Pregunta 145

Pregunta
PREGUNTA 145 Un técnico está notando un rendimiento extremadamente lento en una computadora y le gustaría ver qué aplicación consume recursos. ¿Cuál de las siguientes herramientas debería usar el técnico para ver el rendimiento del sistema?
Respuesta
  • A. msconfig
  • B. Administrador de tareas
  • C. Visor de eventos
  • D. netmon

Pregunta 146

Pregunta
PREGUNTA 146 Un usuario tiene una nueva cuenta de correo electrónico web y le pide ayuda a un técnico para configurar el correo electrónico en una tableta. El usuario desea que el correo electrónico solo se almacene en esta tableta. ¿Cuál de los siguientes tipos de configuración del servidor de correo electrónico usaría el técnico para realizar esta tarea?
Respuesta
  • A. POP3
  • B. IMAP
  • C. S / MIME
  • D. SMTP

Pregunta 147

Pregunta
PREGUNTA 147 Un técnico está instalando una red inalámbrica y quiere limitar la señal disponible fuera del edificio. ¿Cuál de los siguientes ayudaría a lograr esto?
Respuesta
  • A. Coloque antenas direccionales
  • B. Usar antenas omnidireccionales
  • C. Habilitar el filtrado de MAC
  • D. Deshabilitar la transmisión de SSID

Pregunta 148

Pregunta
PREGUNTA 148 Un técnico necesita instalar un sistema operativo Windows limpio en varias computadoras portátiles en la oficina. La oficina está ejecutando una red 100Base-T. El propietario desea que las instalaciones se completen lo antes posible. ¿Cuál de los siguientes métodos de instalación debe usar el técnico?
Respuesta
  • A. Unidad de disco duro externa FireWire
  • B. Instalación de red basada en PXE
  • C. Unidad flash USB 3.0
  • D. DVD-ROM

Pregunta 149

Pregunta
PREGUNTA 149 ¿Cuál de las siguientes es la forma más rápida para que un usuario sincronice datos entre un iPhone y una PC de trabajo?
Respuesta
  • A. Transferir datos a través de WiFi Direct a la computadora portátil del usuario.
  • B. Use Bluetooth para compartir datos desde el teléfono.
  • C. Conecte el cable USB del iPhone y use iTunes.
  • D. Copie los datos del teléfono a una tarjeta MicroSD.

Pregunta 150

Pregunta
PREGUNTA 150 La computadora Windows 7 Home Premium de un cliente muestra un error de detención y se reinicia automáticamente. ¿Cuál de las siguientes utilidades del sistema puede usar un técnico de soporte para encontrar más información sobre la causa del error?
Respuesta
  • A. Centro de Acción
  • B. Visor de eventos
  • C. Explorador de archivos
  • D. Administración de discos

Pregunta 151

Pregunta
PREGUNTA 151 Un usuario llama a la mesa de ayuda informando que al acceder al portal de la compañía, redirige a un sitio web desconocido. ¿Cuál de los siguientes pasos tomaría el técnico para resolver este problema utilizando las mejores prácticas?
Respuesta
  • A. Identifique los síntomas, ponga en cuarentena el sistema infectado y cree un punto de restauración.
  • B. Ponga en cuarentena el sistema infectado, identifique los síntomas y cree un punto de restauración.
  • C. Identificar los síntomas, educar al usuario final y crear un punto de restauración.
  • D. Crear un punto de restauración, identificar síntomas y poner en cuarentena el sistema infectado.

Pregunta 152

Pregunta
PREGUNTA 152 ¿Cuál de las siguientes capacidades del sistema operativo Windows permite que las versiones modernas de Windows ejecuten aplicaciones escritas para versiones anteriores de forma nativa?
Respuesta
  • A. Microsoft Virtual PC
  • B. Modo de compatibilidad
  • C. Hyper-V
  • D. Modo Virtual XP

Pregunta 153

Pregunta
PREGUNTA 153 Un administrador debe actualizar varias estaciones de trabajo con una nueva imagen que se implementa con los Servicios de implementación de Windows. ¿Cuál de los siguientes métodos de inicio del lado del cliente inicia el despliegue de la nueva imagen?
Respuesta
  • A. Unidad flash USB
  • B. CD-ROM
  • C. PXE
  • D. GRUB

Pregunta 154

Pregunta
PREGUNTA 154 ¿Cuál de los siguientes usaría un técnico para buscar una cadena específica dentro de un nombre de archivo?
Respuesta
  • A. grep
  • B. chmod
  • C. wget
  • D. sudo

Pregunta 155

Pregunta
PREGUNTA 155 ¿Los datos en las unidades cifradas de disco completo que utilizan BitLocker son MÁS seguros frente a pérdidas cuando se combinan con cuál de las siguientes tecnologías?
Respuesta
  • A. Token de autenticación USB
  • B. Controles de acceso al sistema de archivos
  • C. Módulo de plataforma de confianza
  • D. Lector de huellas digitales

Pregunta 156

Pregunta
PREGUNTA 156 Un usuario compró recientemente una tarjeta de video para fines de juego. El usuario instaló los controladores adecuados y validó que funcionan utilizando las herramientas de prueba proporcionadas por el proveedor. Sin embargo, mientras se juega, la velocidad de los ventiladores de la carcasa aumenta, todo el sistema se bloquea y el usuario debe arrancar con fuerza para reiniciar la computadora. ¿Cuál de la siguiente es la causa MÁS probable de este problema?
Respuesta
  • A. Sistema operativo no compatible
  • B. Tipo inaceptable de CPU y velocidad
  • C. Flujo de aire y enfriamiento insuficientes
  • D. Cantidad de RAM de video inadecuada

Pregunta 157

Pregunta
PREGUNTA 157 Un usuario final llama a la mesa de servicios de TI de la compañía para informarle que no puede abrir correos electrónicos cifrados en un dispositivo móvil. ¿Cuál de los siguientes MEJORES representa una posible causa?
Respuesta
  • A. Un certificado válido adecuado para S / MIME no está instalado.
  • B. Los correos electrónicos recibidos por el usuario carecen de firmas digitales adecuadas.
  • C. Los certificados SSL / TLS almacenados en el dispositivo han caducado.
  • D. El remitente no tenía el certificado público del destinatario.

Pregunta 158

Pregunta
PREGUNTA 158 Un administrador de oficina por error desinstaló una aplicación valiosa. ¿Cuál de las siguientes utilidades puede permitirle al administrador corregir este problema?
Respuesta
  • A. Restauración del sistema
  • B. Gestión informática
  • C. Administración de discos
  • D. Configuración del sistema

Pregunta 159

Pregunta
PREGUNTA 159 ¿Cuál de los siguientes comandos se usa desde una interfaz de línea de comandos de Linux para elevar el nivel de acceso de un usuario a privilegio administrativo? (Seleccione DOS).
Respuesta
  • A. chmod
  • B. passwd
  • C. sudo
  • D. su
  • E. runas
  • F. pwd

Pregunta 160

Pregunta
PREGUNTA 160 Un técnico de soporte está utilizando el software de virtualización en una PC Windows 7 Enterprise para probar Windows 8.1 Enterprise para una implementación futura. Al operar la máquina virtual Windows 8.1, la realización de tareas en el sistema operativo host se vuelve considerablemente más lenta. ¿Cuál de las siguientes opciones puede mejorar el rendimiento en el sistema operativo host? (Seleccione DOS).
Respuesta
  • A. Instale más memoria física.
  • B. Incremente el tamaño del disco duro virtual.
  • C. Instale un hipervisor diferente.
  • D. Reducir la memoria física asignada a la máquina virtual.
  • E. Borre los archivos temporales en la VM.
  • F. Instale discos duros físicos adicionales.

Pregunta 161

Pregunta
PREGUNTA 161 Un técnico necesita un dispositivo que brinde la mejor protección de red dentro de un solo dispositivo. ¿Cuál de los siguientes dispositivos usaría el técnico?
Respuesta
  • A. NLX
  • B. IDS
  • C. UTM
  • D. ATX

Pregunta 162

Pregunta
PREGUNTA 162 Un usuario necesita su correo electrónico configurado en su dispositivo iOS. El correo electrónico necesita sincronizar todos los cambios realizados con el servidor y la PC. ¿Cuál de los siguientes usaría el técnico para lograr esto?
Respuesta
  • A. IMAP
  • B. SMTP
  • C. SMNP
  • D. POP3

Pregunta 163

Pregunta
PREGUNTA 163 Un usuario debe conectarse de forma segura a la red de la empresa mientras trabaja desde una habitación de hotel. ¿Cuál de los siguientes necesitaría el usuario para lograr esto?
Respuesta
  • A. AES
  • B. VPN
  • C. UTM
  • D. WPA2

Pregunta 164

Pregunta
PREGUNTA 164 Un técnico tiene la tarea de analizar la configuración de la computadora administrada por la configuración de la Política de grupo de Microsoft. El técnico desea imprimir un informe en un archivo HTML para su revisión sin conexión. ¿Cuál de las siguientes herramientas de línea de comando de Windows le permitiría al técnico realizar esta tarea?
Respuesta
  • A. gpedit.msc
  • B. gpupdate
  • C. gpresult
  • D. gpmc.msc

Pregunta 165

Pregunta
PREGUNTA 165 Un técnico acaba de actualizar la RAM en la estación de trabajo de un usuario de 4 GB a 8 GB. El técnico ahora quiere ajustar el tamaño del archivo de página en el sistema a la configuración recomendada de Microsoft. ¿Cuál de las siguientes opciones se debe ingresar para la parte "Mínima" de la configuración del archivo de página si se utilizan estas mejores prácticas?
Respuesta
  • A. 4096MB
  • B. 8192MB
  • C. 12288MB
  • D. 16328MB

Pregunta 166

Pregunta
PREGUNTA 166 El gerente de seguridad de TI informó a un técnico que se ha descubierto una vulnerabilidad en el enrutador inalámbrico. La vulnerabilidad podría permitir que un atacante tome el control remoto del dispositivo. ¿Cuál de los siguientes debe realizar el técnico para abordar el problema?
Respuesta
  • A. Apague el dispositivo
  • B. Instalar una tarjeta complementaria
  • C. Actualiza la antena WiFi
  • D. Actualizar el firmware

Pregunta 167

Pregunta
PREGUNTA 167 Mientras navega por un equipo con Windows a través del símbolo del sistema, ¿cuál de los siguientes comandos usará un técnico para mostrar el contenido de la carpeta actual?
Respuesta
  • A. cd
  • B. dir
  • C. md
  • D. rd

Pregunta 168

Pregunta
PREGUNTA 168 Un técnico está utilizando una cuenta de dominio para acceder a los archivos ubicados en un servidor en la ruta \\ computername \ C $. El técnico recibe un mensaje de error "Acceso denegado". ¿Cuál de los siguientes es MÁS probable la causa del error?
Respuesta
  • A. El servidor ya no acepta conexiones desde que alcanzó su límite de acciones abiertas.
  • B. La contraseña es incorrecta y requiere que el usuario la reinicie antes de que la autenticación continúe.
  • C. El nombre de usuario debe estar precedido por el dominio, seguido de una barra diagonal inversa (por ejemplo, dominio \ nombre de usuario).
  • D. La cuenta no tiene permisos administrativos locales para acceder al recurso compartido del servidor.

Pregunta 169

Pregunta
PREGUNTA 169 Un usuario en un entorno corporativo necesita tener un dispositivo portátil reparado y lleva el dispositivo al técnico apropiado. ¿Cuál de los siguientes debe ofrecer el técnico al usuario para mantener el profesionalismo?
Respuesta
  • A. Pídale al usuario que espere en el área mientras se realizan las reparaciones.
  • B. Ofrezca una computadora portátil de préstamo temporal para que el usuario trabaje.
  • C. Informe al usuario que estará listo "alguna vez" y que volverá más tarde.
  • D. Pídale al usuario que devuelva la computadora portátil cuando el departamento esté menos ocupado.

Pregunta 170

Pregunta
PREGUNTA 170 Joe, un técnico, llega al sitio en la casa de un cliente. Al entrar a la casa, Joe nota un olor desagradable. En respuesta a esto, Joe se pellizca la nariz y contiene la respiración. Después de que Joe se va, el cliente informa el comportamiento al supervisor de Joe. El supervisor decide que el problema debe abordarse. ¿Cuál de los siguientes temas sería MÁS probable que el supervisor cubriera?
Respuesta
  • A. Mantener buenas comunicaciones con el cliente
  • B. Mantener una buena higiene personal
  • C. Evitar ser crítico
  • D. Evite descartar los problemas del cliente

Pregunta 171

Pregunta
PREGUNTA 171 Un técnico está trabajando en un boleto de problema para un usuario. Después de abordar el problema, el técnico le pide al usuario que verifique la funcionalidad. El usuario confirma que el sistema está funcionando, pero los parlantes de la computadora ahora emiten un ruido irritante. El técnico indica que esto es un subproducto de la solución, y el usuario eventualmente se acostumbrará al ruido. ¿Cuál de los siguientes principios de profesionalismo es el técnico que falla en abordar?
Respuesta
  • A. Evitar ser crítico
  • B. Evitar el despido de los problemas del cliente
  • C. Evitar una discusión con el cliente
  • D. Mantener una actitud positiva

Pregunta 172

Pregunta
PREGUNTA 172 Una reciente violación de datos ha revelado que los archivos comprometidos contenían fotos, nombres y direcciones de los empleados. Esta información es confidencial porque se considera que es:
Respuesta
  • A. un perjuicio a las relaciones empleador / empleado.
  • B. información de identificación personal.
  • C. una violación de las políticas de acceso a la información.
  • D. prueba de afiliación corporativa del empleado.

Pregunta 173

Pregunta
PREGUNTA 173 Un gerente de TI necesita reimagen 30 computadoras en un laboratorio. La imagen ya se ha creado y está lista para implementarse a través de la red. ¿Cuál de las siguientes tareas debería completarse PRIMERO?
Respuesta
  • A. Arranque desde PXE.
  • B. Instalar Windows usando DVD.
  • C. Reinicie las computadoras con unidad USB.
  • D. Presione F8 mientras reinicia.

Pregunta 174

Pregunta
PREGUNTA 174 Un técnico ha importado un .dll para solucionar un problema de .dll faltante en una PC. La aplicación aún no se ejecuta correctamente e informa que falta el .dll. ¿Cuál de las siguientes herramientas usaría el técnico para completar la importación de ?dll?
Respuesta
  • A. gpresult
  • B. msconfig
  • C. regedit
  • D. gpupdate
  • E. regsrv32

Pregunta 175

Pregunta
PREGUNTA 175 Un técnico tiene la tarea de instalar un disco duro SATA de 4TB. ¿Cuál de las siguientes tecnologías de partición debería usar el técnico para satisfacer estos requisitos?
Respuesta
  • A. GPT
  • B. Lógico
  • C. MBR
  • D. extendido

Pregunta 176

Pregunta
PREGUNTA 176 Un técnico tiene la tarea de cambiar la cantidad de núcleos de CPU disponibles para el sistema operativo para mejorar la productividad. ¿Cuál de las siguientes herramientas le permitiría al técnico realizar esta tarea?
Respuesta
  • A. msconfig
  • B. perfmon
  • C. taskmgr
  • D. dxdiag

Pregunta 177

Pregunta
PREGUNTA 177 Un técnico tiene la tarea de eliminar un archivo de virus que creó un servicio personalizado. El técnico ha localizado el archivo que se eliminará utilizando un escáner antivirus, pero el escáner no eliminó el archivo correctamente. Cuando el técnico intenta eliminar manualmente el archivo, aparece un mensaje de error que dice: "El archivo está siendo utilizado por otro programa". ¿Cuál de las siguientes herramientas sería MEJOR usar para corregir el problema?
Respuesta
  • A. Terminal
  • B. SFC
  • C. Visor de eventos
  • D. Consola de servicios

Pregunta 178

Pregunta
PREGUNTA 178 El administrador del sistema tiene la tarea de instalar Windows en 100 computadoras a través de la red. El administrador del sistema debe eliminar los identificadores específicos del sistema. ¿Cuál de los siguientes usaría el administrador del sistema para lograr esto?
Respuesta
  • A. Servicios de implementación de Windows
  • B. Servicios de instalación remota
  • C. Herramienta de preparación del sistema
  • D. instalación desatendida

Pregunta 179

Pregunta
PREGUNTA 179 Un técnico instala una nueva aplicación y reinicia la computadora. Después de iniciar sesión en Windows, aparece un mensaje de error que indica que la aplicación no se inició automáticamente como se esperaba. Después de confirmar que el software se ha instalado correctamente, ¿cuál de las siguientes herramientas se usará para solucionar este problema?
Respuesta
  • A. msconfig
  • B. appwiz.cpl
  • C. gpedit
  • D. regsrv32

Pregunta 180

Pregunta
PREGUNTA 180 Un técnico está instalando Windows 7 en una computadora con un disco duro usado anteriormente. Después de recibir un error, el técnico se da cuenta de que el disco duro no es compatible con esta instalación. ¿Cuál de las siguientes tareas debe realizar el técnico?
Respuesta
  • A. Partición del disco duro en formato extendido.
  • B. Use Windows Update para descargar el controlador apropiado.
  • C. Habilite el arranque múltiple en el BIOS.
  • D. Convierta el sistema de archivos a NTFS.

Pregunta 181

Pregunta
PREGUNTA 181 El de un técnico es la resolución de problemas in situ de un usuario y recibe una llamada de otro cliente. ¿Cuál de los siguientes es el MEJOR curso de acción para que el técnico tome en esta situación?
Respuesta
  • A. Permita que la llamada vaya al correo de voz y responda cuando el tiempo lo permita.
  • B. Salga de la cita actual para ayudar al cliente que llama.
  • C. Ignora la llamada y continúa con el itinerario programado.
  • D. Pedir disculpas al cliente y responder la llamada.
Mostrar resumen completo Ocultar resumen completo

Similar

Inglés - Verbos Compuestos II (Phrasal Verbs)
maya velasquez
Miembro Superior
maca.s
La transición a la democracia
ignaciobll
Test sobre Julio Cortázar
crisferroeldeluna
Sociologia Ambiental
Jhair Avella Lopez
Recursos Humanos y Retos Actuales
mariangel_1_11_1
Toma de decisiones, aprendizaje, creatividad y espíritu emprendedor.
Sofía Marin
RAMAS DE LA INGENIERÍA
Diana Mendoza
INGLÉS-Diminutas...
Ulises Yo
Ejercicios de ortografía urgente: echo, echa, hecho, hecha
Iván Jiménez
REPRODUCTION I
Nuria Prado Álvarez