TOBAR CABRERA MARIO ALEXANDER
Test por , creado hace más de 1 año

Test sobre APart II, creado por TOBAR CABRERA MARIO ALEXANDER el 27/07/2018.

28
1
0
TOBAR CABRERA MARIO ALEXANDER
Creado por TOBAR CABRERA MARIO ALEXANDER hace casi 6 años
Cerrar

APart II

Pregunta 1 de 181

1

PREGUNTA 1
Un técnico se le indica para configurar una nueva estación de trabajo para arrancar el sistema operativo de la red. ¿El técnico debe
permitir que el siguiente primero?

Selecciona una o más de las siguientes respuestas posibles:

  • A- PXE

  • B- WOL

  • C - WiFi

  • D - UPNP

Explicación

Pregunta 2 de 181

1

PREGUNTA 2
Un técnico es solución de problemas de un PC con varios volúmenes. ¿Para verificar que son Letras de unidad activa y asignados,
el técnico debe usar la función lista de cuál de los siguientes comandos?

Selecciona una de las siguientes respuestas posibles:

  • a- Extracto

  • b- diskpart

  • c - bootrec

  • d- chkdsk

Explicación

Pregunta 3 de 181

1

PREGUNTA 3
¿Cuando se utiliza Microsoft Windows 8.1 operativo sistema, cuál de las siguientes características permite secuencias de comandos y fragmentos de código para ejecutar?

Selecciona una o más de las siguientes respuestas posibles:

  • a - Una unidad de

  • b - XP Mode

  • c - Power Shell

  • d - Firewall de Windows

Explicación

Pregunta 4 de 181

1

PREGUNTA 4

Un técnico de PC nota que las impresoras implementadas a través de una nueva Política de grupo no se muestran en la estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la PC?

Selecciona una o más de las siguientes respuestas posibles:

  • A. extract

  • B. robocopy

  • C. gpupdate

  • D. tasklist

Explicación

Pregunta 5 de 181

1

PREGUNTA 5

Un técnico tiene la tarea de instalar Windows en numerosas PC de red. ¿Cuál de los siguientes es el método MÁS RÁPIDO para obtener una configuración estándar para las PC?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Imagen pre construida usando PXE

  • B. Unidad de estado sólido / flash simple con archivo de respuesta

  • C. Unidad de imagen intercambiable en caliente

  • D - Partición del disco duro interno con la imagen

Explicación

Pregunta 6 de 181

1

PREGUNTA 6

Un usuario prefiere un monitor externo, un mouse y un teclado para una computadora portátil. El usuario no quiere usar la pantalla incorporada; sin embargo, cuando la tapa de la computadora portátil está cerrada, pasa al modo de suspensión. ¿Cuál de los siguientes elementos del panel de control puede usarse para desactivar esta función?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Action Center

  • B. System

  • C. Display Settings

  • D. Power Options

Explicación

Pregunta 7 de 181

1

PREGUNTA 7

Un técnico se conecta de forma remota a una estación de trabajo utilizando SSH para transferir una revisión de seguridad. ¿Cuál de las siguientes herramientas de línea de comando usaría el técnico para crear un directorio para almacenar la revisión?

Selecciona una o más de las siguientes respuestas posibles:

  • A. dir

  • B. rd

  • C. cd

  • D. md

Explicación

Pregunta 8 de 181

1

PREGUNTA 8

Una pequeña oficina experimenta cortes de energía frecuentes. Al reiniciar las estaciones de trabajo de Windows después de cada
corte de energía, los usuarios informan que no pueden abrir archivos compartidos. ¿Cuál de los siguientes DEBE configurar un técnico para resolver este problema en el futuro?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Marque la casilla de verificación "Volver a conectar al iniciar sesión" para la unidad de red asignada

  • B. Conecte todas las computadoras de la oficina a los dispositivos UPS

  • C. Vuelva a mapear la unidad de red asignada con la cuenta de administrador de dominio

  • D. Reemplazar los discos duros en el servidor de archivos que aloja los archivos compartidos

Explicación

Pregunta 9 de 181

1

PREGUNTA 9

¿Cuál de las siguientes actualizaciones debería realizarse regularmente para garantizar que el sistema operativo tenga los últimos parches de seguridad?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Anti-malware updates

  • B. Driver updates

  • C. Windows updates

  • D. Firmware updates

Explicación

Pregunta 10 de 181

1

PREGUNTA 10

Un técnico está tratando de instalar Windows en una computadora. El proceso de instalación informa que no hay dispositivos de almacenamiento disponibles, pero el BIOS muestra que está instalado un disco duro. ¿Cuál de los siguientes debe hacer el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Create a primary partition

  • B. Use NTFS

  • C. Enable PXE

  • D. Install third-party drivers

Explicación

Pregunta 11 de 181

1

PREGUNTA 11

Un cliente con una PC ha solicitado ayuda para configurar los controles parentales de Windows 7 en el navegador web. El cliente desea limitar la cantidad de tiempo que un niño puede pasar en un sitio web en particular. ¿Cuál de las siguientes pestañas en Opciones de Internet permitirá al usuario crear esas configuraciones?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Privacidad

  • B. Avanzado

  • C. Seguridad

  • D. Contenido

Explicación

Pregunta 12 de 181

1

PREGUNTA 12

Un técnico está realizando una instalación limpia de Windows en un nuevo disco duro de un DVD de fábrica, pero la computadora no reconoce el disco óptico. Se observa un "error de disco o disco que no es del sistema". ¿Cuál de los siguientes debe hacer el técnico PRIMERO?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Actualiza el firmware de la placa base

  • B. Verifique los cables

  • C. Reemplace la unidad óptica

  • D. Verifique la configuración de BIOS

Explicación

Pregunta 13 de 181

1

PREGUNTA 13

Un administrador tiene una nueva estación de trabajo que se ha cargado con el sistema operativo Windows y se ha configurado con la configuración de IP adecuada. La estación de trabajo debe agregarse al dominio de la corporación. ¿A cuál de las siguientes utilidades tendrá acceso el administrador para configurar esta configuración?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Propiedades del sistema

  • B. Información del sistema

  • C. Protección del sistema

  • D. Gestión del sistema

Explicación

Pregunta 14 de 181

1

PREGUNTA 14

Un técnico está intentando eliminar el malware de la estación de trabajo de un cliente. ¿Cuál de las siguientes utilidades del panel de control debe usar el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Opciones de carpeta> Ver archivos ocultos

  • B. Sistema> Rendimiento

  • C. Configuración de pantalla> Frecuencia de actualización

  • D. Opciones de Internet> Privacidad

Explicación

Pregunta 15 de 181

1

PREGUNTA 15

¿Cuál de los siguientes debe usarse para garantizar que un sistema operativo Windows funciona de manera óptima?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Actualizaciones del controlador

  • B. Copias de seguridad programadas

  • C. Actualizaciones de aplicaciones

  • D. Puntos de restauración

Explicación

Pregunta 16 de 181

1

Un técnico debe iniciar sesión en la computadora de un usuario para corregir el perfil local corrupto del usuario. ¿Cuál de las siguientes herramientas de conectividad permitirá al técnico conectarse a la computadora del usuario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Asistencia remota

  • B. Red privada virtual

  • C. Administración de computadoras

  • D. Escritorio remoto

Explicación

Pregunta 17 de 181

1

PREGUNTA 17

Un usuario final necesita volver a instalar Windows 7 por completo en una computadora hogareña, pero no viene con ningún disco OS. ¿Cómo podría un técnico lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Partición de recuperación

  • B. Partición primaria

  • C. Restauración del sistema

  • D. actualización del sistema

Explicación

Pregunta 18 de 181

1

PREGUNTA 18

Un usuario no puede encontrar la impresora de red predeterminada preferida en la lista de impresoras en el perfil de usuario. ¿Cuál de los siguientes es el PRIMER paso que se debe tomar?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Impresora de mapas

  • B. reiniciar la computadora

  • C. Verifique si la impresora está encendida

  • D. Inicie sesión como un usuario diferente y vea si la impresora está mapeada

Explicación

Pregunta 19 de 181

1

PREGUNTA 19

Un técnico necesita realizar una copia de seguridad mientras se está ejecutando un sistema. ¿Cuál de los siguientes servicios permite que se realice esta tarea?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Robocopy

  • B. Shadow copy

  • C. Xcopy

  • D. Restauración del sistema

Explicación

Pregunta 20 de 181

1

PREGUNTA 20

Se le ha encomendado a un técnico que cargue el sistema operativo en todas las PC que tengan un disco duro vacío en la red. El técnico desea instalar el sistema operativo con una interacción física mínima con las PC. ¿Cuál de las siguientes es la MEJOR manera de lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Clona el sistema operativo desde una imagen en un medio óptico.

  • B. Use el medio de software original para cargar el sistema operativo en cada PC.

  • C. Configure una imagen central que las PC puedan cargar desde un arranque PXE.

  • D. Cree una imagen y cópiela desde una unidad USB usando un archivo de respuesta desatendida.

Explicación

Pregunta 21 de 181

1

PREGUNTA 21

Un técnico está navegando a través de un sistema operativo Windows mediante el símbolo del sistema. El técnico necesita mostrar el contenido de una carpeta. ¿Cuál de las siguientes opciones es la MEJOR para realizar esta tarea?

Selecciona una o más de las siguientes respuestas posibles:

  • A. dir

  • B. ls

  • C. rd

  • D. cmd

Explicación

Pregunta 22 de 181

1

PREGUNTA 22

Un administrador de red necesita conectarse a recursos desde una ubicación externa mientras se asegura que el tráfico esté protegido. ¿Cuál de los siguientes debe usar el administrador para obtener acceso a la red segura?

Selecciona una o más de las siguientes respuestas posibles:

  • A. SSH

  • B. VPN

  • C. SFTP

  • D. RDP

Explicación

Pregunta 23 de 181

1

PREGUNTA 23

Un usuario indica que al escribir direcciones en un sitio web de navegación, el mapa no se puede ver en un navegador web más nuevo. El técnico ejecuta actualizaciones en Java, pero aún no puede ver el mapa. ¿El técnico debe cambiar cuál de las siguientes Opciones de Internet?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Vista de compatibilidad

  • B. Administrar complementos

  • C. Borrar el caché del navegador

  • D. Bloqueador de pop-ups

Explicación

Pregunta 24 de 181

1

PREGUNTA 24

Un técnico ha completado con éxito un gpupdate desde una caja CMD de la PC de un usuario y está listo para pasar al siguiente usuario. ¿Cuál de los siguientes es el siguiente paso SIGUIENTE? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ver el proceso de CMD en el Administrador de tareas

  • B. Escriba EXIT en el símbolo del sistema y presione Entrar

  • C. Minimice el cuadro de CMD a la barra de tareas

  • D. Haga clic en la "x" en la esquina superior derecha de la ventana de CMD

  • E. Seleccione Cambiar usuario en la PC

Explicación

Pregunta 25 de 181

1

PREGUNTA 25

Un administrador está en una sesión de Asistencia remota, compartiendo el escritorio de un usuario. Al intentar asignar una unidad de red compartida para el usuario, se encuentra un error de "acceso denegado" al usar las credenciales del usuario. ¿Cuál de los siguientes debe ser el SIGUIENTE paso del administrador?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Asegúrese de que la cuenta del usuario no esté bloqueada

  • B. Use el nombre de dominio completo del recurso compartido

  • C. Abra la ubicación con privilegios de administrador

  • D. Intente mapear con una letra de unidad diferente

Explicación

Pregunta 26 de 181

1

PREGUNTA 26

Ann, una usuaria, descubre que todos sus documentos no se abrirán. Los documentos se abren correctamente en otra computadora. ¿Cuál de las siguientes herramientas será la más rápida para que un técnico la use para permitir que se abran los documentos?

Selecciona una o más de las siguientes respuestas posibles:

  • A - Una copia de seguridad

  • B. Imagen de recuperación

  • C. chkdsk

  • D. Restauración del sistema

Explicación

Pregunta 27 de 181

1

PREGUNTA 27

Un técnico tiene la tarea de habilitar TLS versión 1.0, 1.1 y 1.2 en un navegador cliente Internet Explorer. ¿Cuál de las siguientes pestañas de Opciones de Internet debería ver el técnico para habilitar las configuraciones de TLS antes mencionadas?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Avanzado

  • B. Seguridad

  • C. Privacidad

  • D. Conexiones

Explicación

Pregunta 28 de 181

1

PREGUNTA 28

¿Cuál de los siguientes servidores de red MÁS probable proporcionar los servicios necesarios para permitir el acceso de los clientes a las páginas web de Internet?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Servidor de archivos

  • B. Servidor web

  • C. servidor WINS

  • D. Servidor Proxy

Explicación

Pregunta 29 de 181

1

PREGUNTA 29

¿Cuál de las siguientes mejores prácticas se usa para corregir una vulnerabilidad de día cero en Linux?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Copia de seguridad programada

  • B. Mantenimiento programado del disco

  • C. Gestión de parches

  • D. Actualización de antivirus

Explicación

Pregunta 30 de 181

1

PREGUNTA 30

¿Cuál de las siguientes herramientas se usa para escribir o pegar comandos de recuperación directamente en un cuadro de Linux?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Shell / terminal

  • B. Respaldo / máquina del tiempo

  • C. Comando / cmd

  • D. Restaurar / captura

Explicación

Pregunta 31 de 181

1

PREGUNTA 31

Un técnico está instalando parlantes Bluetooth en una sala de conferencias. ¿Cuál de los siguientes será el rango operativo promedio de los parlantes?

Selecciona una o más de las siguientes respuestas posibles:

  • A. 10 pies (3 metros)

  • B. 15 pies (5 metros)

  • C. 30 pies (9 metros)

  • D. 45 pies (14 metros)

Explicación

Pregunta 32 de 181

1

PREGUNTA 32

Un usuario tiene un sistema operativo Windows 8.1 RT y desea agregar programas adicionales a la computadora. ¿Cuál de los siguientes está disponible para instalar más aplicaciones?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Microsoft Store

  • B. DVD

  • C. Google Play

  • D. iTunes

Explicación

Pregunta 33 de 181

1

PREGUNTA 33

¿Una compañía que administra su propia nube, mientras utiliza un proveedor de terceros para ayudar a administrar el almacenamiento, es implementando cuál de los siguientes tipos de infraestructura?

Selecciona una o más de las siguientes respuestas posibles:

  • A - Un híbrido

  • B. Comunidad

  • C. Privado

  • D. Público

Explicación

Pregunta 34 de 181

1

PREGUNTA 34

Un administrador tiene un cliente virtual ejecutándose pero no puede recibir conectividad de red. La estación de trabajo host puede acceder a la red. ¿Cuál de las siguientes opciones verificará el administrador en el host para reparar el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El cable conectado a la red

  • B. Adaptador de red de host virtual

  • C. Adaptador de host USB

  • D. El dominio de la máquina virtual

Explicación

Pregunta 35 de 181

1

PREGUNTA 35

¿Una cuenta de Google en un dispositivo Android de forma predeterminada se sincronizará con cuál de las siguientes ubicaciones?

Selecciona una o más de las siguientes respuestas posibles:

  • A - Una nube

  • B. SSD

  • C. PC de escritorio

  • D. MicroSD

Explicación

Pregunta 36 de 181

1

PREGUNTA 36

¿Cómo podría un técnico instalar el sistema operativo Windows en una computadora MAC OS sin usar un software de terceros?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Terminal

  • B. Disquete de arranque

  • C. Utilidad de Discos

  • D. Boot Camp

Explicación

Pregunta 37 de 181

1

PREGUNTA 37

Un usuario desea configurar un teléfono inteligente para guardar todos los archivos adjuntos desde un correo electrónico de Outlook.com a un servicio basado en la nube. ¿Cuál de los siguientes sería MEJOR utilizar para lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Google Drive

  • B. iCloud

  • C. One Drive

  • D. FTP

Explicación

Pregunta 38 de 181

1

PREGUNTA 38

¿Las máquinas virtuales brindan a los usuarios la capacidad de hacer cuál de las siguientes opciones?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Extienda las máquinas de 32 bits a 64 bits

  • B. Compartir recursos de hardware

  • C. Aumenta la velocidad de descarga de la red

  • D. Usa menos memoria en la máquina

Explicación

Pregunta 39 de 181

1

PREGUNTA 39

¿Cuál de las siguientes características de un dispositivo móvil opera la pantalla táctil?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Giroscopio

  • B. Digitalizador

  • C. Acelerómetro

  • D. Geotracking

Explicación

Pregunta 40 de 181

1

PREGUNTA 40

Un técnico se pone en contacto con el administrador de la red para solicitar una lista de todas las direcciones IP estáticas en el edificio. ¿Cuál de las siguientes funciones de servidor probablemente MÁS probable revisará el técnico para encontrar esa información?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Servidor DHCP

  • B. Servidor DNS

  • C. Servidor de archivos

  • D. Servidor Proxy

Explicación

Pregunta 41 de 181

1

PREGUNTA 41

Un técnico tiene la tarea de configurar el correo web de un usuario en una tableta, teléfono y computadora portátil. El usuario desea que los datos se sincronicen con los tres dispositivos. ¿Cuál de los siguientes elementos se puede sincronizar con los dispositivos a través de webmail? (Seleccione TRES).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Libre / ocupado

  • B. Programas

  • C. Documentos

  • D. Calendario

  • E. Favoritos

  • F. Redes sociales

  • G. Contactos

Explicación

Pregunta 42 de 181

1

PREGUNTA 42

Un administrador de red no puede instalar programas en una estación de trabajo. ¿Cuál de los siguientes es MÁS probable que sea la razón por la cual el administrador no puede instalar aplicaciones?

Selecciona una o más de las siguientes respuestas posibles:

  • A. La estación de trabajo es víctima de un ataque de denegación de servicio.

  • B. El nombre de usuario no se está autenticando en la red.

  • C. El nombre de usuario no es parte del grupo de administrador local.

  • D. El administrador no ha aplicado los parches de seguridad apropiados.

Explicación

Pregunta 43 de 181

1

PREGUNTA 43

Se le ha encomendado a un técnico la tarea de limitar a los usuarios que pueden conectarse a una impresora de red ubicada centralmente dentro de un entorno de oficina. ¿Cuál de las siguientes herramientas sería MEJOR utilizar para lograr este objetivo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. VPN

  • B. ACL

  • C. RDP

  • D. DLP

Explicación

Pregunta 44 de 181

1

PREGUNTA 44

Un usuario final ha informado que no recibe correos electrónicos enviados por un cliente específico. ¿Cuál de las siguientes es la causa más probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El dispositivo HIPS está bloqueando los mensajes

  • B. La lista de control de acceso está bloqueando los mensajes

  • C. El filtro de correo electrónico ha puesto en cuarentena los mensajes

  • D. El firewall está bloqueando la dirección de correo electrónico del remitente

Explicación

Pregunta 45 de 181

1

PREGUNTA 45

Un nuevo usuario informa que intenta iniciar sesión en una estación de trabajo, pero, al presionar CTRL + ALT + SUPR, se le solicita un PIN. ¿Cuál de los siguientes debe hacerse PRÓXIMO?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Introduce todas las contraseñas que usaron en el pasado

  • B. Verificar que se haya emitido una tarjeta inteligente

  • C. Verifique el cable de red

  • D. Reinicia la computadora

Explicación

Pregunta 46 de 181

1

PREGUNTA 46

Una usuaria, Ann, ha informado que perdió una computadora portátil. La computadora portátil tenía información corporativa confidencial que se publicó en Internet. ¿Cuál de los siguientes es el PRIMER paso para implementar una política de seguridad de mejores prácticas?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Requiere identificación biométrica para iniciar sesión en la computadora portátil.

  • B. Requiere autenticación multifactor para iniciar sesión en la computadora portátil.

  • C. Exigir el cifrado de los discos duros de las computadoras portátiles.

  • D. Requiere que los usuarios cambien su contraseña a intervalos frecuentes.

  • E. Requiere que los usuarios tengan contraseñas seguras.

Explicación

Pregunta 47 de 181

1

PREGUNTA 47

El tipo de amenaza de seguridad que usa computadoras u otras redes para aceptar y transmitir virus se llama:

Selecciona una o más de las siguientes respuestas posibles:

  • A. phishing.

  • B. botnets.

  • C. bomba lógica.

  • D. hombre en el medio.

Explicación

Pregunta 48 de 181

1

PREGUNTA 48

Joe, un usuario, acaba de descargar un juego en el teléfono de su compañía. Cuando no está usando el dispositivo, inesperadamente marca números no reconocidos y descarga contenido nuevo. Joe es la víctima de cuál de los siguientes?

Selecciona una o más de las siguientes respuestas posibles:

  • A. caballo de Troya

  • B. Spyware

  • C. Ingeniería social

  • D. Gusanos

Explicación

Pregunta 49 de 181

1

PREGUNTA 49

Un técnico está intentando migrar manualmente el perfil de un usuario de una PC con Windows a otra. Los archivos en la carpeta Mis documentos del usuario no se pueden copiar. Algunos archivos en cuestión tienen letras verdes en los nombres de los archivos. ¿Cuál de los siguientes sistemas de archivos está causando esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. exFAT

  • B. COMPRIMIDO

  • C. EFS

  • D. NTFS

Explicación

Pregunta 50 de 181

1

PREGUNTA 50

Al proteger un dispositivo móvil, ¿cuál de los siguientes tipos de bloqueos de pantalla es el MÁS seguro?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Cerradura de huella digital

  • B. Bloqueo deslizante

  • C. Bloqueo de código de acceso

  • D. Bloqueo de cara

Explicación

Pregunta 51 de 181

1

PREGUNTA 51
Un técnico ha actualizado cuatro computadoras y desea reutilizar de forma segura los discos duros para su uso posterior. ¿Cuál de los siguientes debe hacer el técnico a las unidades para prepararlos para un uso posterior?

Selecciona una o más de las siguientes respuestas posibles:

  • A. chkdsk

  • B. Degauss

  • C. Formato rápido

  • D. Limpie la unidad

Explicación

Pregunta 52 de 181

1

PREGUNTA 52

Un técnico está configurando un enrutador inalámbrico SOHO para una pequeña empresa con tres empleados. Después de que las computadoras portátiles de los tres empleados se hayan conectado con éxito a la red inalámbrica, la compañía desea evitar el acceso adicional a la red inalámbrica. El técnico habilito WPA2 en el enrutador inalámbrico. ¿Cuál de las siguientes configuraciones adicionales debe cambiar el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Habilite el filtrado de MAC

  • B. Deshabilitar la transmisión de SSID

  • C. Reducir el nivel de potencia de radio

  • D. Actualizar el firmware del enrutador

Explicación

Pregunta 53 de 181

1

PREGUNTA 53

Un técnico está configurando inalámbrico para una oficina en el hogar. El cliente quiere evitar que otros accedan a la red inalámbrica. El cliente tiene una pequeña cantidad de dispositivos en la red y no quiere tener que recordar una contraseña complicada. ¿Cuál de los siguientes debe recomendar el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Habilite el filtrado de MAC

  • B. Deshabilitar la transmisión de SSID

  • C. Asignar direcciones IP estáticas

  • D. Activar el filtrado de contenido

Explicación

Pregunta 54 de 181

1

PREGUNTA 54

Se ha notificado a un técnico que se han descubierto vulnerabilidades recientes relacionadas con un tipo de enrutador SOHO. El técnico ha verificado que todas las conexiones y configuraciones son apropiadas. ¿Cuál de las siguientes acciones debería tomar el técnico SIGUIENTE?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Cambiar la configuración del firewall del enrutador

  • B. Verifique y aplique una actualización de firmware

  • C. Reconfigurar la configuración de QoS

  • D. Cambiar nombres de usuario y contraseñas del enrutador

Explicación

Pregunta 55 de 181

1

PREGUNTA 55

Un técnico necesita destruir rápidamente los datos en varios discos duros que ya no se desean. ¿Cuál de los siguientes métodos es MÁS efectivo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Destrucción física

  • B. Formato rápido

  • C. Formato de bajo nivel

  • D. Sobrescribir

Explicación

Pregunta 56 de 181

1

PREGUNTA 56

¿Cuál de los siguientes ayudará a proteger a una organización de una mayor exposición de datos DESPUÉS de que una lista de contraseñas de usuario ya se haya filtrado debido a una infracción de política? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Usa autenticación de múltiples factores

  • B. Requiere contraseñas seguras

  • C. Habilitar el cifrado de archivos

  • D. Educar a los usuarios finales

  • E. Restringir permisos de usuario

Explicación

Pregunta 57 de 181

1

PREGUNTA 57

Se le ha encomendado a un técnico deshacerse de los discos duros que contienen datos confidenciales de los empleados. ¿Cuál de los siguientes sería el mejor método para deshacerse de estas unidades?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Reciclaje

  • B. Trituración

  • C. Sobrescritura

  • D. Reformateo

Explicación

Pregunta 58 de 181

1

PREGUNTA 58

Ann, una ejecutiva, informa que recibió una llamada de alguien que solicitaba información sobre su cuenta de correo electrónico. ¿Cuál de los siguientes tipos de posibles amenazas a la seguridad describe este escenario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ingeniería social

  • B. Spoofing

  • C. Cero día

  • D. Hombre en el medio

Explicación

Pregunta 59 de 181

1

PREGUNTA 59

Un técnico está configurando una nueva computadora con Windows para una oficina en el hogar. ¿Cuál de los siguientes pasos debería tomar el técnico para asegurar la estación de trabajo? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Cambiar el nombre de las cuentas predeterminadas

  • B. Deshabilitar la actualización de Windows

  • C. Configurar el inicio de sesión único

  • D. Ejecute la herramienta gpupdate

  • E. Inhabilitar cuenta de invitado

  • F. Deshabilitar pop-ups del Centro de acción

Explicación

Pregunta 60 de 181

1

PREGUNTA 60

¿Cuál de los siguientes métodos de prevención se considera seguridad digital?

Selecciona una o más de las siguientes respuestas posibles:

  • A. insignia de RFID

  • B. Mantrap

  • C. Biometría

  • D. Cortafuegos

  • E. insignia de identificación

Explicación

Pregunta 61 de 181

1

PREGUNTA 61

¿Cuál de las siguientes características de Windows se usaría para encriptar un solo archivo o carpeta?

Selecciona una o más de las siguientes respuestas posibles:

  • A. EFS

  • B. NTFS

  • C. BitLocker

  • D. Seguridad

Explicación

Pregunta 62 de 181

1

PREGUNTA 62

¿Un torniquete es un ejemplo de cuál de las siguientes formas de seguridad física?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Lista de control de entrada

  • B. Biometría

  • C. Mantrap

  • D. Bloqueo de cifrado

Explicación

Pregunta 63 de 181

1

PREGUNTA 63

Un usuario desea guardar un archivo en el directorio de otro usuario, pero el archivo guardado es denegado. ¿Cuál de las siguientes es la razón MÁS probable por la que no se puede completar el archivo guardado?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El usuario debe ser un miembro del grupo de usuarios

  • B. El usuario requiere permisos de escritura para la carpeta

  • C. El usuario requiere permiso de lectura para la carpeta

  • D. El usuario debe ser miembro del grupo Administradores

Explicación

Pregunta 64 de 181

1

PREGUNTA 64

Un usuario abandona la estación de trabajo con frecuencia y no quiere que se acceda a material confidencial. Además, el usuario no quiere apagar la computadora todas las noches. ¿Cuál de las siguientes es la MEJOR solución para asegurar la estación de trabajo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Establezca una contraseña segura que requiera una renovación cada 30 días.

  • B. Ejecute un protector de pantalla después de un minuto de bloqueo de la no-utilización y de huellas dactilares para las horas posteriores.

  • C. Aplique un bloqueo de pantalla después de cinco minutos de restricciones de uso y tiempo de inicio de sesión para más tarde.

  • D. Requiere una contraseña y bloqueo de huellas digitales después de horas.

Explicación

Pregunta 65 de 181

1

PREGUNTA 65

Un técnico está configurando un enrutador SOHO para garantizar que las computadoras de la red solo puedan usar protocolos seguros en Internet. ¿Cuál de los siguientes puertos debería permitirse?

Selecciona una o más de las siguientes respuestas posibles:

  • A. 143

  • B. 23

  • C. 443

  • D. 3269

Explicación

Pregunta 66 de 181

1

PREGUNTA 66

Un usuario final está intentando acceder a un sitio de intercambio de archivos para descargar archivos compartidos por un cliente, pero está recibiendo un mensaje que indica que el sitio ha sido bloqueado. ¿Cuál de las siguientes es la causa más probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Software antivirus

  • B. Problemas de conectividad a Internet

  • C. infección Ransomware

  • D. Filtrado de contenido

Explicación

Pregunta 67 de 181

1

PREGUNTA 67

Joe, un usuario final, informa que la PC que usa periódicamente cierra sesión en su cuenta de usuario y muestra un mensaje de que las actualizaciones se están instalando. ¿Cuál de las siguientes es la causa más probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Las restricciones de la hora del día están habilitadas en la máquina

  • B. Las actualizaciones y los análisis programados de antivirus están habilitados en la máquina

  • C. El escritorio remoto está habilitado y un administrador ha iniciado sesión en la máquina

  • D. Actualización automática de Windows está habilitada en la máquina

Explicación

Pregunta 68 de 181

1

PREGUNTA 68

Un usuario informa que una computadora muestra ventanas emergentes cuando está conectado a Internet. Después de actualizar y ejecutar el software anti-malware, el problema persiste y el técnico considera que dos procesos fraudulentos no se pueden eliminar. ¿Cuál de los siguientes debe hacerse SIGUIENTE para continuar con la solución del problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ejecute msconfig para limpiar el inicio de la computadora

  • B. Ejecuta el Visor de eventos para identificar la causa

  • C. Ejecute Restaurar sistema para volver al estado anterior

  • D. Ejecute la consola de recuperación para matar los procesos

Explicación

Pregunta 69 de 181

1

PREGUNTA 69

Un usuario informa que cualquier URL ingresada redirige a la misma página web. Un técnico concluye que la computadora del usuario se ha visto comprometida. ¿Cuál de las siguientes herramientas usaría el técnico para resolver el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Última buena configuración conocida

  • B. Anti-malware

  • C. Restauración del sistema

  • D. Rogue antivirus

Explicación

Pregunta 70 de 181

1

PREGUNTA 70

La bandeja de entrada de correo electrónico de un usuario recibe repentinamente docenas de mensajes de rechazo de varios servidores de correo. ¿Cuál de los siguientes haría el técnico para MEJOR resolver el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Cambiar la contraseña del correo electrónico del usuario.

  • B. Habilite el filtrado de spam en la cuenta de correo electrónico.

  • C. Cambie la cuenta de correo electrónico de POP a IMAP.

  • D. Deshabilitar la cuenta de correo electrónico del usuario.

Explicación

Pregunta 71 de 181

1

PREGUNTA 71

Un técnico recibe un ticket de servicio técnico sobre un empleado que tiene un problema al enviar mensajes de texto con un teléfono inteligente Android de la empresa. Se ha determinado que no es un problema de operador. ¿Cuál de los siguientes debe realizar el técnico PRIMERO?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Verificar la conectividad de datos

  • B. Reformatee la tarjeta MicroSD

  • C. Reemplace la tarjeta SIM

  • D. Realice una restauración suave

Explicación

Pregunta 72 de 181

1

PREGUNTA 72

Una PC en red ha comenzado a mostrar ventanas emergentes de adware cuando el usuario abre el navegador. ¿Cuál de las siguientes mejores prácticas debería emplear el técnico PRIMERO al responder al problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Deshabilitar la restauración del sistema

  • B. Programar escaneos y ejecutar actualizaciones en modo seguro

  • C. Poner en cuarentena el sistema

  • D. Crear un punto de restauración del sistema

Explicación

Pregunta 73 de 181

1

PREGUNTA 73

Joe, un usuario, afirma que no puede usar su teléfono Android después de actualizar el sistema operativo. Joe tiene prisa y desea una solución rápida que probablemente solucione el problema. ¿Cuál de los siguientes métodos puede usar el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Iniciar un restablecimiento de fábrica

  • B. Realice un restablecimiento completo

  • C. Retire la tarjeta MicroSD

  • D. Revertir la actualización del sistema operativo

Explicación

Pregunta 74 de 181

1

PREGUNTA 74

Un cliente informa que un teléfono inteligente está experimentando una vida de batería muy corta. El usuario ha estado usando este teléfono por un corto tiempo y ha instalado varias aplicaciones recientemente. ¿Cuál de los siguientes podría ser la causa del problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. velocidades de datos lentas

  • B. Tarjeta SD defectuosa

  • C. Acceso raíz no autorizado

  • D. caída de la señal o señal débil

Explicación

Pregunta 75 de 181

1

PREGUNTA 75

Recientemente, un cliente ha instalado varias aplicaciones en una estación de trabajo con Windows 7 y ahora está experimentando un bajo rendimiento del sistema y reinicios espontáneos. Después de eliminar algunas de las aplicaciones instaladas recientemente, el problema persiste. ¿Cuál de las siguientes herramientas podría usar el técnico para solucionar el problema y evitar la pérdida de datos?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Restauración de fábrica

  • B. SecureBoot

  • C. msconfig

  • D. diskpart

Explicación

Pregunta 76 de 181

1

PREGUNTA 76

El teléfono inteligente de un usuario funciona muy lento al final del día. Cuando el usuario reinicia el teléfono por la mañana, funciona a su velocidad normal. ¿Cuál de los siguientes debe hacerse a lo largo del día para MEJOR resolver este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Restablecer el teléfono inteligente a los valores predeterminados de fábrica.

  • B. Desinstale las aplicaciones no utilizadas.

  • C. Cierre todas las aplicaciones en ejecución.

  • D. Cargue el teléfono inteligente.

Explicación

Pregunta 77 de 181

1

PREGUNTA 77

Después de instalar una actualización crítica de Windows Update, un usuario escribe accidentalmente una URL incorrecta en el navegador y el malware se instala automáticamente. El malware desactiva el software antivirus de la computadora y la conexión a Internet. ¿Cuál de las siguientes sería la MEJOR herramienta para eliminar el malware sin correr el riesgo de perder los datos del usuario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ejecutar restauración del sistema

  • B. Reinstale Windows con la opción Reparar

  • C. Reinstalar Windows encima de sí mismo

  • D. Ejecutar el Comprobador de archivos del sistema

Explicación

Pregunta 78 de 181

1

PREGUNTA 78

Joe, un usuario, está usando su teléfono inteligente para navegar mientras conduce. Mientras conduce, un ícono aparece con frecuencia en la pantalla informando al usuario que se requiere información adicional para iniciar sesión. ¿Cuál de los siguientes está causando esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Conexiones WiFi no intencionadas

  • B. Notificaciones de roaming de datos celulares

  • C. Señal celular débil

  • D. Conexiones de Bluetooth no intencionadas

Explicación

Pregunta 79 de 181

1

PREGUNTA 79

Un ingeniero que trabaja con grandes archivos CAD detallados observa a lo largo del tiempo que la estación de trabajo tarda mucho más en abrir archivos que solían lanzarse rápidamente. Otras aplicaciones funcionan bien, y el ingeniero confirma que todos los datos han sido respaldados la noche anterior. Un técnico determina que la estación de trabajo tiene aproximadamente dos años. ¿Cuál de los siguientes sería el PRIMER paso del técnico para resolver el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ejecute la desfragmentación en el disco duro

  • B. Restaurar los archivos CAD desde la copia de seguridad

  • C. Reemplace el disco duro

  • D. Retire y reinstale el software de CAD

Explicación

Pregunta 80 de 181

1

PREGUNTA 80

Joe, un usuario final, informa que la PC con Windows que está usando se bloquea automáticamente cuando abandona su escritorio y camina hacia una impresora para recuperar documentos. A continuación, Joe debe ingresar su nombre de usuario y contraseña para desbloquear la computadora. El técnico observa la configuración en la PC y nota que las opciones de protector de pantalla y bloqueo de pantalla están atenuadas en la computadora y no se pueden cambiar. ¿Cuál de las siguientes es la causa más probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Políticas de grupo de nivel de dominio

  • B. Políticas de nivel de dominio antivirus

  • C. Configuraciones de registro dañadas

  • D. Políticas de usuario incorrectas a nivel local

Explicación

Pregunta 81 de 181

1

PREGUNTA 81

Se sospecha que una estación de trabajo Windows tiene software malicioso que creó un elemento o servicio de inicio infectado. ¿Cuál de las siguientes herramientas usaría un técnico para probar esta teoría?

Selecciona una o más de las siguientes respuestas posibles:

  • A. chkdsk

  • B. msconfig

  • C. dxdiag

  • D. ipconfig

Explicación

Pregunta 82 de 181

1

PREGUNTA 82

Un usuario informa que aparecen iconos inesperados en el escritorio. El técnico identifica que los síntomas apuntan a una infección de malware. ¿Cuál de los siguientes procedimientos se realizaría SIGUIENTE?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Sistema infectado de cuarentena

  • B. Programar escaneos y ejecutar actualizaciones

  • C. Informe el problema al oficial de seguridad de la información

  • D. Desactivar Restaurar sistema (en Windows)

  • E. Educar al usuario final

Explicación

Pregunta 83 de 181

1

PREGUNTA 83

Un usuario actualiza el controlador de video en la computadora y solicita un reinicio después de la instalación. La computadora nunca pasa la página de carga de Windows sin reiniciar. ¿Cuál de los siguientes debe usar el técnico para resolver este problema sin perder ningún archivo o programa vital?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Disco de reparación de emergencia

  • B. Restauración de imagen OEM

  • C. Recuperación del sistema

  • D. Restaurar desde la copia de seguridad

Explicación

Pregunta 84 de 181

1

PREGUNTA 84

Un usuario está teniendo problemas con una computadora con Windows. Al cargar el sistema operativo, aparecen varios mensajes que hacen referencia a un archivo DLL que no se puede encontrar. ¿Cuál de los siguientes sería el MEJOR curso de acción para que el técnico realice NEXT?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Copie el archivo DLL desde una PC que funcione y use el comando regsvr32 para cargar el archivo

  • B. Ejecute la herramienta de actualización de Windows para reinstalar manualmente el archivo DLL

  • C. Ejecute la utilidad defrag para corregir cualquier fragmentación que pueda haber dañado el archivo

  • D. Investigue el archivo DLL para identificar la aplicación a la que corresponde antes de continuar

Explicación

Pregunta 85 de 181

1

PREGUNTA 85

Una usuaria, Ann, recibe una llamada telefónica del administrador de correo de la compañía que indica que su cuenta de correo electrónico se ha desactivado debido a los grandes volúmenes de correos electrónicos que se envían en un período de tiempo muy corto. ¿Cuál de los siguientes tipos de ataque ha experimentado el usuario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Infección de virus

  • B. Ataque de hombre en el medio

  • C. Ataque de phishing

  • D. infección de malware

Explicación

Pregunta 86 de 181

1

PREGUNTA 86

Un teléfono móvil ha comenzado a responder lenta y erráticamente. El usuario ha realizado un restablecimiento parcial y el problema persiste. ¿Cuál de los siguientes es el MEJOR paso que puede dar el usuario para solucionar este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Realice una parada de fuerza

  • B. Restablecer el valor predeterminado de fábrica

  • C. Actualiza a una batería más grande

  • D. Cerrar aplicaciones en ejecución

Explicación

Pregunta 87 de 181

1

PREGUNTA 87

Un usuario informa que navegar en Internet es lento y un icono con una imagen de una persona con auriculares sigue pidiéndole que "haga clic aquí para obtener ayuda". El usuario ha hecho clic en el icono para intentar resolver la lentitud, pero todo lo que sucede es la la computadora los redirige a un sitio web para comprar software. ¿Cuál de los siguientes debe realizarse PRIMERO para resolver el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Crea un punto de restauración

  • B. Ejecutar actualizaciones de O / S

  • C. Entrene al usuario de software malicioso

  • D. Identificar el tipo de malware

Explicación

Pregunta 88 de 181

1

PREGUNTA 88

Un técnico recibe una llamada sobre el bajo rendimiento de una PC. El cliente afirma que la mayoría de las aplicaciones tardan en responder; arrancar y cerrar demoran mucho más de lo que solían hacerlo. Los diagnósticos del disco duro pasan, pero hay mensajes de error en el visor de eventos que indican que el sistema de archivos está dañado. ¿Cuál de los siguientes debe hacer el técnico SIGUIENTE?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Recargue el sistema operativo con FAT32 en lugar de NTFS.

  • B. Cambie el disco de básico a dinámico.

  • C. Ejecute chkdsk con el modificador / r y reinicie la PC.

  • D. Abra la utilidad defrag y ejecute un análisis de unidad.

Explicación

Pregunta 89 de 181

1

PREGUNTA 89

Un técnico acaba de arreglar la PC de un usuario y eliminar con éxito un virus y malware de la máquina. ¿Cuál de las siguientes es la ÚLTIMA cosa que el técnico debe hacer?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Educar al usuario sobre las mejores prácticas de navegación en Internet

  • B. Actualice el software anti-malware en la PC del usuario

  • C. Programar escaneos y ejecutar actualizaciones

  • D. Habilitar la restauración del sistema y crear un punto de restauración

Explicación

Pregunta 90 de 181

1

PREGUNTA 90

Ann, un usuario, afirma que después de instalar una actualización en su iPhone, el WiFi comienza a funcionar mal. El ícono WiFi muestra que tiene conectividad pero aún no puede navegar. ¿Cuál de los siguientes podría ser el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. PRAM debe ser reiniciado

  • B. iCloud está dañado

  • C. El enrutador necesita ser reiniciado

  • D. La actualización debe ser desinstalada

Explicación

Pregunta 91 de 181

1

PREGUNTA 91

Joe, un usuario, regresó ayer de un viaje donde utilizó la función GPS de su dispositivo móvil. Ahora se da cuenta de que la batería se está agotando rápidamente. ¿Cuál de los siguientes puede hacer Joe para resolver el problema sin pérdida de datos?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Reinicia el dispositivo móvil.

  • B. Actualiza el firmware del dispositivo.

  • C. Desinstale la aplicación habilitada para GPS.

  • D. Reajuste la configuración de ubicación.

Explicación

Pregunta 92 de 181

1

PREGUNTA 92

Joe, un usuario, ha conectado una tableta a su dispositivo de punto de acceso móvil personal en un lugar público para el acceso a Internet. La pantalla del dispositivo indica que hay dos conexiones en lugar de solo una. ¿Cuál de las siguientes acciones puede realizar para evitar este acceso no autorizado al dispositivo de inmediato? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Cambiar el SSID a un nombre de transmisión diferente

  • B. Agregue el dispositivo intruso a una lista de acceso bloqueada

  • C. Acceda al dispositivo del intruso y apáguelo

  • D. Apague el dispositivo hasta que el intruso ya no esté en el área

  • E. Configure un analizador WiFi para identificar el dispositivo intruso

Explicación

Pregunta 93 de 181

1

PREGUNTA 93

Ann, una cliente, informa que cuando trabaja de vez en cuando en el sótano de la oficina, la batería de su teléfono inteligente se agota más rápido de lo normal y tiene una recepción celular deficiente. ¿Cuál de las siguientes es la razón del drenaje rápido de la batería?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Bluetooth sin emparejar

  • B. Señal débil

  • C. Tarjeta SD defectuosa

  • D. Malware

Explicación

Pregunta 94 de 181

1

PREGUNTA 94

Un técnico sospecha que un problema informático es causado por una NIC fallida. Siguiendo la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso que el técnico debe tomar?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Identificar el problema

  • B. Documentar hallazgos, acciones y resultados

  • C. Verificar la funcionalidad completa del sistema

  • D. Establecer una teoría de causa probable

  • E. Prueba la teoría para determinar la causa

Explicación

Pregunta 95 de 181

1

PREGUNTA 95

¿Cuál de los siguientes es el MEJOR tipo de licencia para cumplir con los términos del acuerdo de licencia de usuario final (EULA) para software comercial utilizado por múltiples usuarios en un entorno corporativo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Licencia comercial

  • B. Licencia de empresa

  • C. Licencia de asiento

  • D. Licencia de fuente abierta

Explicación

Pregunta 96 de 181

1

PREGUNTA 96

En preparación para una actualización del sistema operativo, un técnico tiene la tarea de instalar memoria adicional módulos en una computadora. ¿Cuál de los siguientes pasos de seguridad se debe realizar PRIMERO?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Usa gafas de seguridad

  • B. Quitar joyas

  • C. Póngase una correa de ESD

  • D. Desconecte la energía

Explicación

Pregunta 97 de 181

1

PREGUNTA 97

¿Cuál de los siguientes explica por qué es importante asegurar la Información de identificación personal (PII)?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Por lo tanto, los ataques de phishing no se lanzan contra los empleados de la organización.

  • B. Por lo tanto, la información confidencial, como las contraseñas corporativas, no es robada.

  • C. Por lo tanto, los ataques de hombre en el medio no se lanzan contra la organización.

  • D. Por lo tanto, información confidencial, como números de seguridad social, no es robada.

Explicación

Pregunta 98 de 181

1

PREGUNTA 98

Un cliente llama a la mesa de ayuda para informar un problema. El cliente sugiere que el problema está relacionado con el hardware, pero el técnico sabe por la descripción que este no es el caso. ¿Cuál de los siguientes es el MEJOR curso de acción para el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Siga el curso de acción prescrito por el cliente.

  • B. Convencer al cliente para que tome un mejor curso de acción para resolver el problema.

  • C. Explique por qué el curso de acción prescrito por el cliente es incorrecto.

  • D. Reconozca la opinión del cliente, pero siga otro curso de acción.

Explicación

Pregunta 99 de 181

1

PREGUNTA 99

Un cliente ha realizado varias llamadas problemáticas a la mesa de ayuda y está muy furioso. El técnico que recibe la llamada ha aprendido que el problema aún no se ha resuelto. El técnico educadamente le pide al cliente que explique el problema, y se entera de que el problema debe ser escalado. ¿Cuál de los siguientes debe hacer el técnico una vez que el problema ha sido escalado?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Comunicar el estado con el cliente y garantizar una transferencia de llamadas exitosa

  • B. Permanecer en la línea hasta que se resuelva el problema

  • C. Informe al cliente que el problema no puede resolverse en este nivel

  • D. Dile al cliente que se necesitará paciencia

Explicación

Pregunta 100 de 181

1

PREGUNTA 100

Un cliente informa un olor a quemado proveniente de un monitor CRT. ¿Cuál de los siguientes debe tenerse en cuenta antes de intentar resolver el problema del cliente?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Desconecte la energía antes de inspeccionar la fuente de alimentación CRT

  • B. Los monitores CRT deben ser revisados por personal calificado

  • C. Tenga aire comprimido disponible para limpiar los desechos

  • D. Use gafas de seguridad para protegerse de los cátodos

Explicación

Pregunta 101 de 181

1

PREGUNTA 101

Un técnico ha comprado un nuevo protector contra sobretensiones para proteger los equipos en el entorno de producción.
Las características del protector de sobretensión protegen el equipo conectado al dirigir las sobrecargas a:

Selecciona una o más de las siguientes respuestas posibles:

  • A. ruta de conductancia más corta.

  • B. camino de la inductancia más baja.

  • C. camino de mayor voltaje.

  • D. camino de menor resistencia.

Explicación

Pregunta 102 de 181

1

PREGUNTA 102

Un nuevo técnico de servicio de ayuda recibe una llamada de problema de un usuario. El problema es algo que el técnico nunca ha visto antes, y no sabe por dónde comenzar la solución de problemas. El PRIMER curso de acción es para que el técnico:

Selecciona una o más de las siguientes respuestas posibles:

  • A. decirle al cliente que el problema debe ser escalado a un técnico de nivel superior.

  • B. pregunte al cliente si le importaría esperar por no más de dos minutos para revisar los recursos.

  • C. decirle al cliente que esta es la primera vez que se encuentra con el problema y, por favor, sea paciente.

  • D. solicite al cliente que lo tenga en espera mientras se consulta a un técnico superior sobre el problema.

Explicación

Pregunta 103 de 181

1

PREGUNTA 103

Un técnico está trabajando en una PC de cine en casa en un lugar donde el sistema eléctrico puede no estar debidamente conectado a tierra. A medida que el técnico finaliza la instalación, ¿cuál de los siguientes debe hacer el técnico de la computadora antes de conectar una línea de televisión por cable a una tarjeta sintonizadora de TV?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Realice la conexión a tierra

  • B. Desenchufe el cable de alimentación de la computadora

  • C. Usa una correa ESD

  • D. Requiere que el sistema eléctrico sea llevado al código

Explicación

Pregunta 104 de 181

1

PREGUNTA 104

Cuando se trata de un cliente difícil, ¿cuál de las siguientes es la MEJOR manera de manejar la situación?

Selecciona una o más de las siguientes respuestas posibles:

  • A. No discuta con el cliente y / o esté a la defensiva

  • B. Use términos técnicos para asegurar la confianza del cliente

  • C. Extender el problema del cliente a un supervisor

  • D. Simpatizar con el cliente sobre el problema

Explicación

Pregunta 105 de 181

1

PREGUNTA 105

Un técnico que soluciona un problema en una computadora encuentra una tarjeta de video defectuosa y necesita reemplazarla. ¿Cuál de los siguientes procedimientos de seguridad se debe utilizar para evitar dañar la parte nueva?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Conecte a tierra la computadora y quite las joyas.

  • B. Se muele a tierra y manipule la nueva tarjeta por los bordes.

  • C. Coloque la computadora en una alfombra ESD.

  • D. Coloque una correa ESD a la nueva tarjeta durante el manejo.

Explicación

Pregunta 106 de 181

1

PREGUNTA 106

Un técnico abre la computadora de un cliente y ve grandes cantidades de polvo acumulado. ¿Cuál de los siguientes es el MEJOR método para eliminar el polvo de la computadora?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Use aire comprimido para liberar el polvo de los componentes y eliminarlo con una aspiradora ESD.

  • B. Humedezca un paño ESD con alcohol desnaturalizado y úselo para limpiar suavemente el polvo.

  • C. Use una aspiradora de taller con suficiente potencia para asegurarse de que se haya eliminado todo el polvo.

  • D. Retire la mayor cantidad de polvo posible con la mano y use aire comprimido para expulsar el resto.

Explicación

Pregunta 107 de 181

1

PREGUNTA 107

Un técnico recibió una PC que no se está encendiendo. Después de una breve resolución de problemas, el técnico llega a la conclusión de que es necesario reemplazar la fuente de alimentación. ¿Cuál de los siguientes es el SIGUIENTE paso en el proceso de realizar la reparación?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El técnico debe reemplazar la fuente de alimentación

  • B. El técnico debe revisar las regulaciones de eliminación

  • C. El técnico debe verificar el entorno

  • D. El técnico debe quitar las joyas

Explicación

Pregunta 108 de 181

1

PREGUNTA 108

Un administrador sospecha que un usuario ha obtenido películas protegidas por derechos de autor utilizando un cliente de torrent. Un técnico de respuesta a incidentes responde y verifica que el usuario ha violado la política de la compañía. ¿Cuál de los siguientes sería el próximo MEJOR paso para que este técnico lo realice?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Asegure la estación de trabajo en una instalación de acceso limitado.

  • B. Documente el incidente, elimine todos los materiales que violen la política.

  • C. Eliminar inmediatamente todos los materiales no autorizados.

  • D. Reprimir al usuario y aplicar un filtro de contenido a su perfil.

Explicación

Pregunta 109 de 181

1

PREGUNTA 109

Un cliente tiene problemas con el correo electrónico y llama a la mesa de ayuda. El técnico determina que ayudaría a aclarar el problema si el cliente acepta compartir su escritorio. Antes de establecer una conexión de Asistencia de escritorio remoto con un cliente, un técnico debe solicitar al cliente que:

Selecciona una o más de las siguientes respuestas posibles:

  • A. cierra cualquier artículo de naturaleza personal.

  • B. reiniciar la computadora y volver a iniciar sesión

  • C. captura una captura de pantalla del mensaje de error.

  • D. tomar medidas para reproducir el error.

Explicación

Pregunta 110 de 181

1

PREGUNTA 110

Un usuario llama al servicio de asistencia porque falta una carpeta que contenga archivos comerciales críticos del disco local. El usuario es inflexible en que la carpeta estuvo allí el día anterior y no puede entender por qué se ha ido. El técnico ve las propiedades de la carpeta principal y ve una copia de seguridad en la lista en la pestaña "Versiones anteriores". De acuerdo con la teoría de solución de problemas, ¿cuál de los siguientes es el siguiente paso del técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Establecer una teoría de causa probable

  • B. Establecer un plan de acción e implementar la solución

  • C. Documentar hallazgos, acciones y resultados

  • D. Verificar la funcionalidad completa del sistema e implementar medidas preventivas

Explicación

Pregunta 111 de 181

1

PREGUNTA 111

Una PC con Windows recientemente desplegada no puede conectarse al servidor antivirus en la red local en busca de actualizaciones, pero se puede conectar a otros servidores de archivos e impresoras sin problemas. ¿Cuál de las siguientes es la causa más probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El firewall de Windows de la PC está mal configurado

  • B. La PC tiene una dirección IP incorrecta configurada

  • C. La PC está en la red inalámbrica incorrecta

  • D. La PC no tiene activada la asistencia remota

Explicación

Pregunta 112 de 181

1

PREGUNTA 112

Ann, un usuario final, recibe una llamada de alguien que dice ser de la mesa de ayuda y le pide su nombre de usuario y contraseña para evitar que su casilla de correo electrónico se elimine de inmediato. ¿Cuál de los siguientes MEJORES describe este tipo de ataque?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Hombro en el hombro

  • B. Hombre en el medio

  • C. Ingeniería social

  • D. Ransomware

Explicación

Pregunta 113 de 181

1

PREGUNTA 113

¿Cuál de las siguientes opciones es la MEJOR para evitar violaciones de datos en dispositivos móviles perdidos?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Instale una aplicación de localización en el dispositivo móvil para que pueda rastrearse.

  • B. Aplique una restricción para bloquear el dispositivo después de una cierta cantidad de intentos fallidos de inicio de sesión.

  • C. Configure el dispositivo para que se limpie en forma remota tan pronto como se informa perdido.

  • D. Utilizar el escáner de huellas dactilares y el código de acceso para la autenticación multifactorial.

Explicación

Pregunta 114 de 181

1

PREGUNTA 114

Se le ha pedido a un técnico de PC que verifique ciertas Políticas de grupo aplicadas en una estación de trabajo. ¿Cuál de los siguientes comandos debería ejecutarse en la estación de trabajo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. extracto

  • B. lista de tareas

  • C. gpupdate

  • D. gpresult

  • E. chkdsk

Explicación

Pregunta 115 de 181

1

PREGUNTA 115

Un usuario está configurando la configuración de correo electrónico en un teléfono inteligente. ¿Cuál de las siguientes configuraciones le permitirá al usuario sincronizar el correo electrónico desde múltiples dispositivos?

Selecciona una o más de las siguientes respuestas posibles:

  • A. IMAP

  • B. S / MIME

  • C. POP3

  • D. SMTP

Explicación

Pregunta 116 de 181

1

PREGUNTA 116

Un usuario final recibe un correo electrónico no solicitado y no cifrado que contiene la fecha de nacimiento y el número de seguro social de un compañero de trabajo. ¿El usuario final debe contactar inmediatamente al departamento de TI e informar una violación de cuál de las siguientes políticas?

Selecciona una o más de las siguientes respuestas posibles:

  • A. DRM

  • B. EULA

  • C. IRP

  • D. PII

Explicación

Pregunta 117 de 181

1

PREGUNTA 117

¿Cuál de los siguientes formatos de archivo usa Android para la instalación de la aplicación?

Selecciona una o más de las siguientes respuestas posibles:

  • A.ipa

  • B.api

  • C.apk

  • D.exe

  • E.sdk

Explicación

Pregunta 118 de 181

1

PREGUNTA 118

Un técnico ha decidido actualizar todos los iPhones de los usuarios al último modelo. ¿Cuál de los siguientes es lo primero que el técnico debe recomendar a los usuarios que hagan con los teléfonos anteriores antes de entregarlos?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Realice una copia de seguridad de los datos móviles con un servicio de copia de seguridad en la nube.

  • B. Habilite el borrado remoto para borrar todos los datos personales y corporativos.

  • C. Vaya a la configuración del dispositivo para eliminar personalizaciones personales.

  • D. Restablezca los teléfonos antiguos para garantizar que los datos ya no estén en el dispositivo.

Explicación

Pregunta 119 de 181

1

PREGUNTA 119

Un técnico acaba de instalar una tarjeta de video en una PC. La tarjeta de video no funciona, aunque funcionaba bien en el banco de pruebas. ¿Cuál de las siguientes herramientas de Windows debería usar el técnico para comenzar a solucionar el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Administrador de tareas

  • B. Administrador de dispositivos

  • C. Configuración del sistema

  • D. Gestión informática

Explicación

Pregunta 120 de 181

1

PREGUNTA 120

Un administrador de red nota que una nueva conexión WiFi ha aparecido como una opción de red inalámbrica y siempre está en la parte superior de la lista. Como resultado, los usuarios intentan conectarse constantemente a la red incorrecta. ¿Cuál de los siguientes debe hacer el administrador para corregir este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ajuste las antenas del enrutador inalámbrico a 90 grados en el sentido de las agujas del reloj desde la posición actual.

  • B. Solicite al nuevo propietario de la red inalámbrica que ajuste el nivel de potencia de la radio para que aparezca debajo de la red de la compañía.

  • C. Configure todos los perfiles inalámbricos de los usuarios de WiFi para que se conecten automáticamente a la red de la compañía.

  • D. Cambia el canal de la compañía a un número menor que el canal de la nueva red.

Explicación

Pregunta 121 de 181

1

PREGUNTA 121

¿Cuál de las siguientes es una amenaza de seguridad que se disfraza de software legítimo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Troyano

  • B. gusano

  • C. Virus

  • D. Spyware

Explicación

Pregunta 122 de 181

1

PREGUNTA 122

Se llama a un técnico a la oficina durante una tormenta eléctrica. Los usuarios informan que las máquinas se apagan intermitentemente. ¿Cuál de los siguientes evitará MEJOR la pérdida de datos del usuario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Ahorro automático

  • B. Un protector contra sobretensiones

  • C. Una alfombra ESD

  • D. Un UPS

Explicación

Pregunta 123 de 181

1

PREGUNTA 123

Un cliente informa velocidades de conexión inalámbrica muy lentas en la nueva oficina. ¿Cuál de las siguientes herramientas debería usar un técnico para solucionar el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Analizador WiFi

  • B. Enchufe de Loopback

  • C. Amplificador de señal

  • D. Sniffer de paquetes

Explicación

Pregunta 124 de 181

1

PREGUNTA 124

Un usuario está experimentando un error de aplicación de software. El usuario contacta a un técnico para soporte. ¿Cuál de las siguientes opciones le permitirá al usuario enviar una invitación al técnico en este escenario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Escritorio remoto

  • B. asistencia remota

  • C. telnet

  • D. FTP

Explicación

Pregunta 125 de 181

1

PREGUNTA 125

Recientemente, una computadora se infectó con malware después de que se enchufaba una unidad flash. El usuario, Ann, indica que nunca abrió ningún archivo o carpeta de la unidad flash. Un técnico necesita evitar que esto ocurra en el futuro. ¿Cuál de los siguientes podría lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. BitLocker para ir

  • B. Establecer contraseñas seguras

  • C. Deshabilitar usermin

  • D. Deshabilitar la ejecución automática

Explicación

Pregunta 126 de 181

1

PREGUNTA 126

Un usuario necesita reducir el tamaño de la partición de un disco duro cifrado con BitLocker. ¿Cuál de las siguientes opciones es la MEJOR para modificar el tamaño de la partición?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Credencial Manager

  • B. Gestión informática

  • C. Administrador de dispositivos

  • D. Gerente de TPM

Explicación

Pregunta 127 de 181

1

PREGUNTA 127

Ann, un usuario, tiene un phablet para uso personal y laboral. Ella descubre que su phablet comienza a mostrar un rendimiento lento después de un par de horas y que el problema empeora a medida que pasa el día. Si Ann reinicia el dispositivo, funciona bien durante un par de horas y luego vuelve a funcionar lento. ¿Cuál de las siguientes es la MEJOR acción para solucionar este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Verifica las aplicaciones en ejecución

  • B. Restablecer el valor predeterminado de fábrica

  • C. Deshabilitar la sincronización de la nube

  • D. Reemplace la batería del dispositivo

Explicación

Pregunta 128 de 181

1

PREGUNTA 128

A un usuario se le ha otorgado permiso para acceder a la red corporativa desde un teléfono inteligente personal. ¿Cuál de los siguientes debe realizar un técnico antes de configurar el teléfono para acceder?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Verifique si el teléfono tiene acceso de root no autorizado

  • B. Deshabilitar el chip Bluetooth del teléfono

  • C. Borrar todos los datos personales del teléfono

  • D. Verifique el teléfono para localizar el lugar

Explicación

Pregunta 129 de 181

1

PREGUNTA 129

¿Cuál de las siguientes funciones se usa cuando se utiliza un teléfono inteligente para comprar un producto en un kiosco minorista?

Selecciona una o más de las siguientes respuestas posibles:

  • A. NFC

  • B. Asistente virtual

  • C. SDK

  • D. Bluetooth

Explicación

Pregunta 130 de 181

1

PREGUNTA 130

¿Cuál de las siguientes amenazas de seguridad ocurre cuando otra persona ingresa a un área segura con una persona autorizada?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Chupar rueda

  • B. Hombro en el hombro

  • C. Spoofing

  • D. Phishing

Explicación

Pregunta 131 de 181

1

PREGUNTA 131

¿Cuál de los siguientes es un riesgo de implementar una política de BYOD?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Introducción de malware en la red

  • B. DHCP puede fallar debido a incompatibilidad

  • C. Diferente tecnología de cifrado

  • D. Mayor riesgo de ataques de phishing

Explicación

Pregunta 132 de 181

1

PREGUNTA 132

A una empresa le preocupan los usuarios que visitan áreas restringidas. Para evitar que usuarios no autorizados sigan a otros, ¿cuál de los siguientes debe implementarse?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Cerraduras biométricas

  • B. CCTV

  • C. Mantraps

  • D. Lectores de tarjetas

Explicación

Pregunta 133 de 181

1

PREGUNTA 133

Un administrador desea otorgar a un usuario derechos de acceso limitado en Windows Vista para que el usuario pueda instalar impresoras y crear cuentas de usuario locales. ¿Cuál de las siguientes cuentas debería crear el administrador para el usuario?

Selecciona una o más de las siguientes respuestas posibles:

  • A. usuario de energía

  • B. Administrador

  • C. Estándar

  • D. Invitado

Explicación

Pregunta 134 de 181

1

PREGUNTA 134

Un usuario informa que la conexión a Internet no funciona en la red corporativa. Después de ejecutar los pasos de solución de problemas, el administrador descubre que la computadora tiene una dirección IP válida, se puede conectar a recursos compartidos de red y puede ver las páginas locales de la intranet en el navegador web. El administrador intenta navegar a una página de Internet pública y agota el tiempo de espera. ¿Cuál de los siguientes debe configurar el técnico a continuación?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Hosts archivos

  • B. Configuración de IPv6

  • C. Configuración de proxy

  • D. Archivos Lmhosts

Explicación

Pregunta 135 de 181

1

PREGUNTA 135

Un usuario informa que varios técnicos no han podido resolver un problema y solicita que el técnico

en el teléfono sale para solucionar el problema porque el usuario no puede trabajar. Después de que el técnico haya comunicado efectivamente su voluntad de ayudar, ¿cuál de los siguientes es el siguiente paso?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Permitir que el usuario hable con un supervisor.

  • B. Identifica el problema.

  • C. Establece una teoría.

  • D. Ir inmediatamente a la oficina del usuario.

Explicación

Pregunta 136 de 181

1

PREGUNTA 136

Un dispositivo IPS está instalado en la red. ¿Cuál de los siguientes es el propósito del IPS?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Para verificar la red en busca de actividad no deseada

  • B. Para verificar y detener la actividad no deseada

  • C. Para proporcionar conectividad a la red

  • D. Para probar la capacidad de recuperación de la red

Explicación

Pregunta 137 de 181

1

PREGUNTA 137

Un usuario quiere poder acceder al correo electrónico desde todos los dispositivos.¿Cuál de los siguientes formatos debería usarse para permitir esta sincronización?

Selecciona una o más de las siguientes respuestas posibles:

  • A. SMTP

  • B. iCal

  • C. POP3

  • D. IMAP

Explicación

Pregunta 138 de 181

1

PREGUNTA 138

¿Cuál de las siguientes tareas se agrega automáticamente al programador de tareas en Windows para mantener el rendimiento del disco duro?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Defrag

  • B. chkdsk

  • C. cleanmgr

  • D. diskpart

Explicación

Pregunta 139 de 181

1

PREGUNTA 139

Un usuario nota que las aplicaciones de medios sociales se actualizan constantemente con la ubicación precisa del usuario. El usuario está preocupado por la privacidad y le gustaría evitar que esta información se transmita en línea. ¿Cuál de las siguientes características debe ajustar el usuario para lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Geotracking

  • B. Filtrado

  • C. WiFi

  • D. Tethering

Explicación

Pregunta 140 de 181

1

PREGUNTA 140

La computadora personal de un usuario fue pirateada. Un técnico que soluciona el problema descubre que el usuario utilizó los números 123456789 como contraseña de su cuenta. El usuario no ha cambiado la contraseña en dos años. ¿Cuál de las siguientes mejores prácticas debería recomendar el técnico que el usuario implemente para evitar futuras piratas informáticas? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Configurar protector de pantalla

  • B. Establecer una contraseña segura

  • C. Establecer restricciones de tiempo de inicio de sesión

  • D. Usa un navegador más seguro

  • E. Cambia la contraseña frecuentemente

Explicación

Pregunta 141 de 181

1

PREGUNTA 141

Un técnico quisiera eliminar el polvo dentro de una computadora de escritorio. ¿Cuál de los siguientes debe usar el técnico para MINIMIZAR la exposición al polvo mientras protege los componentes internos del hardware? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A - Una mascara

  • B. tapete ESD

  • C. Correa ESD

  • D. bolsa antiestática

  • E. Gafas de seguridad

  • F. Guantes de goma

Explicación

Pregunta 142 de 181

1

PREGUNTA 142

Una compañía se ha suscrito a un servicio en la nube, paga mensualmente por un bloque de servicios y se le factura de manera incremental cuando supera la tarifa mensual. ¿Cuál de los siguientes conceptos de nube representa esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Servicio medido

  • B. Elasticidad rápida

  • C. On-demand

  • D. Recopilación de recursos

Explicación

Pregunta 143 de 181

1

PREGUNTA 143

¿Cuál de las siguientes utilidades de Windows SERÍA MÁS probable que se usara para identificar los errores del sistema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Restauración del sistema

  • B. Visor de eventos

  • C. Centro de seguridad

  • D. Windows Defender

Explicación

Pregunta 144 de 181

1

PREGUNTA 144

Un usuario viaja con frecuencia con una computadora portátil con Windows y se conecta a varias redes inalámbricas. En una nueva ubicación, el usuario informa que las impresoras compartidas localmente no están disponibles en la conexión inalámbrica. ¿Cuál de los siguientes estaría causando el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El perfil de ubicación se establece en público.

  • B. El grupo de trabajo está deshabilitado.

  • C. La configuración del proxy está mal configurada.

  • D. La asistencia remota no está configurada.

Explicación

Pregunta 145 de 181

1

PREGUNTA 145

Un técnico está notando un rendimiento extremadamente lento en una computadora y le gustaría ver qué aplicación consume recursos. ¿Cuál de las siguientes herramientas debería usar el técnico para ver el rendimiento del sistema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. msconfig

  • B. Administrador de tareas

  • C. Visor de eventos

  • D. netmon

Explicación

Pregunta 146 de 181

1

PREGUNTA 146

Un usuario tiene una nueva cuenta de correo electrónico web y le pide ayuda a un técnico para configurar el correo electrónico en una tableta. El usuario desea que el correo electrónico solo se almacene en esta tableta. ¿Cuál de los siguientes tipos de configuración del servidor de correo electrónico usaría el técnico para realizar esta tarea?

Selecciona una o más de las siguientes respuestas posibles:

  • A. POP3

  • B. IMAP

  • C. S / MIME

  • D. SMTP

Explicación

Pregunta 147 de 181

1

PREGUNTA 147

Un técnico está instalando una red inalámbrica y quiere limitar la señal disponible fuera del edificio. ¿Cuál de los siguientes ayudaría a lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Coloque antenas direccionales

  • B. Usar antenas omnidireccionales

  • C. Habilitar el filtrado de MAC

  • D. Deshabilitar la transmisión de SSID

Explicación

Pregunta 148 de 181

1

PREGUNTA 148

Un técnico necesita instalar un sistema operativo Windows limpio en varias computadoras portátiles en la oficina. La oficina está ejecutando una red 100Base-T. El propietario desea que las instalaciones se completen lo antes posible. ¿Cuál de los siguientes métodos de instalación debe usar el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Unidad de disco duro externa FireWire

  • B. Instalación de red basada en PXE

  • C. Unidad flash USB 3.0

  • D. DVD-ROM

Explicación

Pregunta 149 de 181

1

PREGUNTA 149

¿Cuál de las siguientes es la forma más rápida para que un usuario sincronice datos entre un iPhone y una PC de trabajo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Transferir datos a través de WiFi Direct a la computadora portátil del usuario.

  • B. Use Bluetooth para compartir datos desde el teléfono.

  • C. Conecte el cable USB del iPhone y use iTunes.

  • D. Copie los datos del teléfono a una tarjeta MicroSD.

Explicación

Pregunta 150 de 181

1

PREGUNTA 150

La computadora Windows 7 Home Premium de un cliente muestra un error de detención y se reinicia automáticamente. ¿Cuál de las siguientes utilidades del sistema puede usar un técnico de soporte para encontrar más información sobre la causa del error?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Centro de Acción

  • B. Visor de eventos

  • C. Explorador de archivos

  • D. Administración de discos

Explicación

Pregunta 151 de 181

1

PREGUNTA 151

Un usuario llama a la mesa de ayuda informando que al acceder al portal de la compañía, redirige a un sitio web desconocido. ¿Cuál de los siguientes pasos tomaría el técnico para resolver este problema utilizando las mejores prácticas?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Identifique los síntomas, ponga en cuarentena el sistema infectado y cree un punto de restauración.

  • B. Ponga en cuarentena el sistema infectado, identifique los síntomas y cree un punto de restauración.

  • C. Identificar los síntomas, educar al usuario final y crear un punto de restauración.

  • D. Crear un punto de restauración, identificar síntomas y poner en cuarentena el sistema infectado.

Explicación

Pregunta 152 de 181

1

PREGUNTA 152

¿Cuál de las siguientes capacidades del sistema operativo Windows permite que las versiones modernas de Windows ejecuten aplicaciones escritas para versiones anteriores de forma nativa?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Microsoft Virtual PC

  • B. Modo de compatibilidad

  • C. Hyper-V

  • D. Modo Virtual XP

Explicación

Pregunta 153 de 181

1

PREGUNTA 153

Un administrador debe actualizar varias estaciones de trabajo con una nueva imagen que se implementa con los Servicios de implementación de Windows. ¿Cuál de los siguientes métodos de inicio del lado del cliente inicia el despliegue de la nueva imagen?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Unidad flash USB

  • B. CD-ROM

  • C. PXE

  • D. GRUB

Explicación

Pregunta 154 de 181

1

PREGUNTA 154

¿Cuál de los siguientes usaría un técnico para buscar una cadena específica dentro de un nombre de archivo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. grep

  • B. chmod

  • C. wget

  • D. sudo

Explicación

Pregunta 155 de 181

1

PREGUNTA 155

¿Los datos en las unidades cifradas de disco completo que utilizan BitLocker son MÁS seguros frente a pérdidas cuando se combinan con cuál de las siguientes tecnologías?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Token de autenticación USB

  • B. Controles de acceso al sistema de archivos

  • C. Módulo de plataforma de confianza

  • D. Lector de huellas digitales

Explicación

Pregunta 156 de 181

1

PREGUNTA 156

Un usuario compró recientemente una tarjeta de video para fines de juego. El usuario instaló los controladores adecuados y validó que funcionan utilizando las herramientas de prueba proporcionadas por el proveedor. Sin embargo, mientras se juega, la velocidad de los ventiladores de la carcasa aumenta, todo el sistema se bloquea y el usuario debe arrancar con fuerza para reiniciar la computadora. ¿Cuál de la siguiente es la causa MÁS probable de este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Sistema operativo no compatible

  • B. Tipo inaceptable de CPU y velocidad

  • C. Flujo de aire y enfriamiento insuficientes

  • D. Cantidad de RAM de video inadecuada

Explicación

Pregunta 157 de 181

1

PREGUNTA 157

Un usuario final llama a la mesa de servicios de TI de la compañía para informarle que no puede abrir correos electrónicos cifrados en un dispositivo móvil. ¿Cuál de los siguientes MEJORES representa una posible causa?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Un certificado válido adecuado para S / MIME no está instalado.

  • B. Los correos electrónicos recibidos por el usuario carecen de firmas digitales adecuadas.

  • C. Los certificados SSL / TLS almacenados en el dispositivo han caducado.

  • D. El remitente no tenía el certificado público del destinatario.

Explicación

Pregunta 158 de 181

1

PREGUNTA 158

Un administrador de oficina por error desinstaló una aplicación valiosa. ¿Cuál de las siguientes utilidades puede permitirle al administrador corregir este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Restauración del sistema

  • B. Gestión informática

  • C. Administración de discos

  • D. Configuración del sistema

Explicación

Pregunta 159 de 181

1

PREGUNTA 159

¿Cuál de los siguientes comandos se usa desde una interfaz de línea de comandos de Linux para elevar el nivel de acceso de un usuario a privilegio administrativo? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. chmod

  • B. passwd

  • C. sudo

  • D. su

  • E. runas

  • F. pwd

Explicación

Pregunta 160 de 181

1

PREGUNTA 160

Un técnico de soporte está utilizando el software de virtualización en una PC Windows 7 Enterprise para probar Windows 8.1 Enterprise para una implementación futura. Al operar la máquina virtual Windows 8.1, la realización de tareas en el sistema operativo host se vuelve considerablemente más lenta. ¿Cuál de las siguientes opciones puede mejorar el rendimiento en el sistema operativo host? (Seleccione DOS).

Selecciona una o más de las siguientes respuestas posibles:

  • A. Instale más memoria física.

  • B. Incremente el tamaño del disco duro virtual.

  • C. Instale un hipervisor diferente.

  • D. Reducir la memoria física asignada a la máquina virtual.

  • E. Borre los archivos temporales en la VM.

  • F. Instale discos duros físicos adicionales.

Explicación

Pregunta 161 de 181

1

PREGUNTA 161

Un técnico necesita un dispositivo que brinde la mejor protección de red dentro de un solo dispositivo. ¿Cuál de los siguientes dispositivos usaría el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. NLX

  • B. IDS

  • C. UTM

  • D. ATX

Explicación

Pregunta 162 de 181

1

PREGUNTA 162

Un usuario necesita su correo electrónico configurado en su dispositivo iOS. El correo electrónico necesita sincronizar todos los cambios realizados con el servidor y la PC. ¿Cuál de los siguientes usaría el técnico para lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. IMAP

  • B. SMTP

  • C. SMNP

  • D. POP3

Explicación

Pregunta 163 de 181

1

PREGUNTA 163

Un usuario debe conectarse de forma segura a la red de la empresa mientras trabaja desde una habitación de hotel. ¿Cuál de los siguientes necesitaría el usuario para lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. AES

  • B. VPN

  • C. UTM

  • D. WPA2

Explicación

Pregunta 164 de 181

1

PREGUNTA 164

Un técnico tiene la tarea de analizar la configuración de la computadora administrada por la configuración de la Política de grupo de Microsoft. El técnico desea imprimir un informe en un archivo HTML para su revisión sin conexión. ¿Cuál de las siguientes herramientas de línea de comando de Windows le permitiría al técnico realizar esta tarea?

Selecciona una o más de las siguientes respuestas posibles:

  • A. gpedit.msc

  • B. gpupdate

  • C. gpresult

  • D. gpmc.msc

Explicación

Pregunta 165 de 181

1

PREGUNTA 165

Un técnico acaba de actualizar la RAM en la estación de trabajo de un usuario de 4 GB a 8 GB. El técnico ahora quiere ajustar el tamaño del archivo de página en el sistema a la configuración recomendada de Microsoft. ¿Cuál de las siguientes opciones se debe ingresar para la parte "Mínima" de la configuración del archivo de página si se utilizan estas mejores prácticas?

Selecciona una o más de las siguientes respuestas posibles:

  • A. 4096MB

  • B. 8192MB

  • C. 12288MB

  • D. 16328MB

Explicación

Pregunta 166 de 181

1

PREGUNTA 166

El gerente de seguridad de TI informó a un técnico que se ha descubierto una vulnerabilidad en el enrutador inalámbrico. La vulnerabilidad podría permitir que un atacante tome el control remoto del dispositivo. ¿Cuál de los siguientes debe realizar el técnico para abordar el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Apague el dispositivo

  • B. Instalar una tarjeta complementaria

  • C. Actualiza la antena WiFi

  • D. Actualizar el firmware

Explicación

Pregunta 167 de 181

1

PREGUNTA 167

Mientras navega por un equipo con Windows a través del símbolo del sistema, ¿cuál de los siguientes comandos usará un técnico para mostrar el contenido de la carpeta actual?

Selecciona una o más de las siguientes respuestas posibles:

  • A. cd

  • B. dir

  • C. md

  • D. rd

Explicación

Pregunta 168 de 181

1

PREGUNTA 168

Un técnico está utilizando una cuenta de dominio para acceder a los archivos ubicados en un servidor en la ruta \\ computername \ C $. El técnico recibe un mensaje de error "Acceso denegado". ¿Cuál de los siguientes es MÁS probable la causa del error?

Selecciona una o más de las siguientes respuestas posibles:

  • A. El servidor ya no acepta conexiones desde que alcanzó su límite de acciones abiertas.

  • B. La contraseña es incorrecta y requiere que el usuario la reinicie antes de que la autenticación continúe.

  • C. El nombre de usuario debe estar precedido por el dominio, seguido de una barra diagonal inversa (por ejemplo, dominio \ nombre de usuario).

  • D. La cuenta no tiene permisos administrativos locales para acceder al recurso compartido del servidor.

Explicación

Pregunta 169 de 181

1

PREGUNTA 169

Un usuario en un entorno corporativo necesita tener un dispositivo portátil reparado y lleva el dispositivo al técnico apropiado. ¿Cuál de los siguientes debe ofrecer el técnico al usuario para mantener el profesionalismo?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Pídale al usuario que espere en el área mientras se realizan las reparaciones.

  • B. Ofrezca una computadora portátil de préstamo temporal para que el usuario trabaje.

  • C. Informe al usuario que estará listo "alguna vez" y que volverá más tarde.

  • D. Pídale al usuario que devuelva la computadora portátil cuando el departamento esté menos ocupado.

Explicación

Pregunta 170 de 181

1

PREGUNTA 170

Joe, un técnico, llega al sitio en la casa de un cliente. Al entrar a la casa, Joe nota un olor desagradable. En respuesta a esto, Joe se pellizca la nariz y contiene la respiración. Después de que Joe se va, el cliente informa el comportamiento al supervisor de Joe. El supervisor decide que el problema debe abordarse. ¿Cuál de los siguientes temas sería MÁS probable que el supervisor cubriera?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Mantener buenas comunicaciones con el cliente

  • B. Mantener una buena higiene personal

  • C. Evitar ser crítico

  • D. Evite descartar los problemas del cliente

Explicación

Pregunta 171 de 181

1

PREGUNTA 171

Un técnico está trabajando en un boleto de problema para un usuario. Después de abordar el problema, el técnico le pide al usuario que verifique la funcionalidad. El usuario confirma que el sistema está funcionando, pero los parlantes de la computadora ahora emiten un ruido irritante. El técnico indica que esto es un subproducto de la solución, y el usuario eventualmente se acostumbrará al ruido. ¿Cuál de los siguientes principios de profesionalismo es el técnico que falla en abordar?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Evitar ser crítico

  • B. Evitar el despido de los problemas del cliente

  • C. Evitar una discusión con el cliente

  • D. Mantener una actitud positiva

Explicación

Pregunta 172 de 181

1

PREGUNTA 172

Una reciente violación de datos ha revelado que los archivos comprometidos contenían fotos, nombres y direcciones de los empleados. Esta información es confidencial porque se considera que es:

Selecciona una o más de las siguientes respuestas posibles:

  • A. un perjuicio a las relaciones empleador / empleado.

  • B. información de identificación personal.

  • C. una violación de las políticas de acceso a la información.

  • D. prueba de afiliación corporativa del empleado.

Explicación

Pregunta 173 de 181

1

PREGUNTA 173

Un gerente de TI necesita reimagen 30 computadoras en un laboratorio. La imagen ya se ha creado y está lista para implementarse a través de la red. ¿Cuál de las siguientes tareas debería completarse PRIMERO?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Arranque desde PXE.

  • B. Instalar Windows usando DVD.

  • C. Reinicie las computadoras con unidad USB.

  • D. Presione F8 mientras reinicia.

Explicación

Pregunta 174 de 181

1

PREGUNTA 174

Un técnico ha importado un .dll para solucionar un problema de .dll faltante en una PC. La aplicación aún no se ejecuta correctamente e informa que falta el .dll. ¿Cuál de las siguientes herramientas usaría el técnico para completar la importación de ?dll?

Selecciona una o más de las siguientes respuestas posibles:

  • A. gpresult

  • B. msconfig

  • C. regedit

  • D. gpupdate

  • E. regsrv32

Explicación

Pregunta 175 de 181

1

PREGUNTA 175

Un técnico tiene la tarea de instalar un disco duro SATA de 4TB. ¿Cuál de las siguientes tecnologías de partición debería usar el técnico para satisfacer estos requisitos?

Selecciona una o más de las siguientes respuestas posibles:

  • A. GPT

  • B. Lógico

  • C. MBR

  • D. extendido

Explicación

Pregunta 176 de 181

1

PREGUNTA 176

Un técnico tiene la tarea de cambiar la cantidad de núcleos de CPU disponibles para el sistema operativo para mejorar la productividad. ¿Cuál de las siguientes herramientas le permitiría al técnico realizar esta tarea?

Selecciona una o más de las siguientes respuestas posibles:

  • A. msconfig

  • B. perfmon

  • C. taskmgr

  • D. dxdiag

Explicación

Pregunta 177 de 181

1

PREGUNTA 177

Un técnico tiene la tarea de eliminar un archivo de virus que creó un servicio personalizado. El técnico ha localizado el archivo que se eliminará utilizando un escáner antivirus, pero el escáner no eliminó el archivo correctamente. Cuando el técnico intenta eliminar manualmente el archivo, aparece un mensaje de error que dice: "El archivo está siendo utilizado por otro programa". ¿Cuál de las siguientes herramientas sería MEJOR usar para corregir el problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Terminal

  • B. SFC

  • C. Visor de eventos

  • D. Consola de servicios

Explicación

Pregunta 178 de 181

1

PREGUNTA 178

El administrador del sistema tiene la tarea de instalar Windows en 100 computadoras a través de la red. El administrador del sistema debe eliminar los identificadores específicos del sistema. ¿Cuál de los siguientes usaría el administrador del sistema para lograr esto?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Servicios de implementación de Windows

  • B. Servicios de instalación remota

  • C. Herramienta de preparación del sistema

  • D. instalación desatendida

Explicación

Pregunta 179 de 181

1

PREGUNTA 179

Un técnico instala una nueva aplicación y reinicia la computadora. Después de iniciar sesión en Windows, aparece un mensaje de error que indica que la aplicación no se inició automáticamente como se esperaba. Después de confirmar que el software se ha instalado correctamente, ¿cuál de las siguientes herramientas se usará para solucionar este problema?

Selecciona una o más de las siguientes respuestas posibles:

  • A. msconfig

  • B. appwiz.cpl

  • C. gpedit

  • D. regsrv32

Explicación

Pregunta 180 de 181

1

PREGUNTA 180

Un técnico está instalando Windows 7 en una computadora con un disco duro usado anteriormente. Después de recibir un error, el técnico se da cuenta de que el disco duro no es compatible con esta instalación. ¿Cuál de las siguientes tareas debe realizar el técnico?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Partición del disco duro en formato extendido.

  • B. Use Windows Update para descargar el controlador apropiado.

  • C. Habilite el arranque múltiple en el BIOS.

  • D. Convierta el sistema de archivos a NTFS.

Explicación

Pregunta 181 de 181

1

PREGUNTA 181

El de un técnico es la resolución de problemas in situ de un usuario y recibe una llamada de otro cliente. ¿Cuál de los siguientes es el MEJOR curso de acción para que el técnico tome en esta situación?

Selecciona una o más de las siguientes respuestas posibles:

  • A. Permita que la llamada vaya al correo de voz y responda cuando el tiempo lo permita.

  • B. Salga de la cita actual para ayudar al cliente que llama.

  • C. Ignora la llamada y continúa con el itinerario programado.

  • D. Pedir disculpas al cliente y responder la llamada.

Explicación