Alex Perez
Test por , creado hace más de 1 año

Test sobre IT ESSENTIALS FINAL PT2, creado por Alex Perez el 26/02/2017.

11
1
0
Alex Perez
Creado por Alex Perez hace alrededor de 7 años
Cerrar

IT ESSENTIALS FINAL PT2

Pregunta 1 de 30

1

Un técnico está solucionando problemas de una impresora que no se imprime debido a atascos de papel constantes. ¿Qué debe intentar el técnico primero?

Selecciona una de las siguientes respuestas posibles:

  • Limpie la impresora.

  • Asegure los cables de la impresora.

  • Configure el puerto de la impresora.

  • Compruebe si hay clavijas dobladas en el cable de la impresora.

Explicación

Pregunta 2 de 30

1

Un técnico está planeando una actualización del sistema operativo para un sistema de usuario que esté ejecutando actualmente Windows Vista. Debido a que la función de BitLocker incorporada en el sistema operativo Windows Vista es necesaria, existe una solicitud de que esta característica esté disponible cuando se instale el nuevo sistema operativo. ¿Qué versión o versiones de Windows 7 admiten esta función?

Selecciona una de las siguientes respuestas posibles:

  • Windows 7 Ultimate

  • Windows 7 Ultimate y Profesional

  • Windows 7 Ultimate y Professional y Home Premium

  • Windows 7 Ultimate y Professional y Home Premium y Starter

Explicación

Pregunta 3 de 30

1

¿Qué representa% USERPROFILE% en la rutaC: Usuarios% USERPROFILE% AppDataLocalTemp?

Selecciona una de las siguientes respuestas posibles:

  • La ubicación de la carpeta Documentos de un usuario determinado

  • Una variable de entorno que es establecida por el sistema operativo

  • Una variable establecida por el administrador para cada usuario del sistema

  • Un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema

Explicación

Pregunta 4 de 30

1

Una empresa tiene una política de mantenimiento preventivo que requiere que cada computadora tenga un nuevo punto de restauración creado cada seis meses. ¿Cómo puede un técnico crear el punto de restauración?

Selecciona una de las siguientes respuestas posibles:

  • Desde la CLI, ingrese el comando restore / cn.

  • Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

  • Seleccione Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración.

  • Haga clic con el botón secundario del mouse en Mi PC y luego elija Propiedades> Restaurar> Crear punto de restauración.

Explicación

Pregunta 5 de 30

1

Se pide a un técnico que configure una unidad de disco duro que admita dos sistemas operativos y almacenará los archivos de datos en tres ubicaciones de unidad distintas. ¿Qué particiones soportarán estos requisitos?

Selecciona una de las siguientes respuestas posibles:

  • 1 primaria, 3 activa, 1 extendida, 2 lógica

  • 2 lógicos, 2 activos, 3 ampliados

  • 2 primarios, 1 activo, 1 extendido, 3 lógicas

  • 3 primarios, 1 activo, 2 ampliados

Explicación

Pregunta 6 de 30

1

Un usuario cree que un archivo de datos en un equipo con Windows XP se ha dañado. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?

Selecciona una de las siguientes respuestas posibles:

  • Defrag

  • Chkdsk

  • Msconfig

  • Regedit

Explicación

Pregunta 7 de 30

1

¿Qué método de identificación de dos factores requiere que un usuario utilice un pequeño dispositivo transmisor de radio y luego ingrese una contraseña para que se acepte la autenticación?

Selecciona una de las siguientes respuestas posibles:

  • llave inteligente

  • Lector biométrico

  • Tarjeta llave electrónica

  • Llavero transmisor

Explicación

Pregunta 8 de 30

1

La directiva de seguridad corporativa establece que todas las conexiones remotas utilizan sólo túneles seguros para las comunicaciones de datos. ¿Qué técnica de cifrado asegura los datos que viajan a través de la Internet pública como si estuviera viajando a través de la LAN corporativa?

Selecciona una de las siguientes respuestas posibles:

  • MD5

  • VPN

  • WEP

  • WPA

Explicación

Pregunta 9 de 30

1

¿Qué tipo de ataque de seguridad se está lanzando cuando un hacker llama a una compañía para obtener información de inicio de sesión de computadora y pretende ser un empleado?

Selecciona una de las siguientes respuestas posibles:

  • Spyware

  • suplantación de identidad

  • Adware

  • Troyano

  • Ingeniería social

Explicación

Pregunta 10 de 30

1

¿Qué describe mejor la amenaza de seguridad de la suplantación de identidad?

Selecciona una de las siguientes respuestas posibles:

  • Haciendo que los datos parezcan venir de una fuente que no es la fuente real

  • Enviar cantidades anormalmente grandes de datos a un servidor remoto para impedir que el usuario acceda a los servicios del servidor

  • Interceptar el tráfico entre dos hosts o insertar información falsa en el tráfico entre dos hosts

  • Envío de correo electrónico masivo a personas, listas o dominios con la intención de impedir que los usuarios accedan a correo electrónico

Explicación

Pregunta 11 de 30

1

¿Qué tres atributos de NTFS lo convierten en un sistema de archivos mejor que FAT32? (Elige tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Opciones de permisos de archivo y carpeta

  • Tamaño de archivo por volumen de 4,17 millones

  • Diario

  • Gran tamaño de clúster

  • Encriptación a nivel de archivo y carpeta

  • Tamaño máximo de archivo individual de 4 GB

Explicación

Pregunta 12 de 30

1

¿Qué modo de seguridad inalámbrica basado en estándares abiertos soporta el más alto nivel de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • WEP

  • WPA2

  • WPA

  • LEAP

Explicación

Pregunta 13 de 30

1

Después de iniciar sesión en un equipo, un usuario puede ver archivos pero no puede descargar los archivos. ¿Qué acción puede tomar el administrador para permitir al usuario descargar los archivos mientras evita la eliminación de los archivos?

Selecciona una de las siguientes respuestas posibles:

  • Establezca los permisos de carpeta en Leer.

  • Establezca los permisos de archivo en Modificar.

  • Establezca los permisos de archivo en Control total

  • Establezca los permisos de archivo en Leer y ejecutar.

Explicación

Pregunta 14 de 30

1

Un técnico está reparaqndo una impresora láser. ¿Cuáles son las dos partes de la impresora que el técnico debe evitar tocar porque conservan grandes volúmenes de tensión aunque estén desconectados de una fuente de alimentación?

Selecciona una o más de las siguientes respuestas posibles:

  • Rodillo de carga primaria

  • cartucho de tóner

  • Cable de corona

  • Cabeza impresora

  • bandeja de papel

Explicación

Pregunta 15 de 30

1

Una LAN inalámbrica se está desplegando dentro de la nueva oficina de una habitación que está ocupada por el guardaparque. La oficina está ubicada en la parte más alta del parque nacional. Después de completar la prueba de red, los técnicos informan que la señal de la LAN inalámbrica es ocasionalmente afectada por algún tipo de interferencia. ¿Cuáles son las dos posibles causas de la distorsión de la señal? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • El horno de microondas

  • El gran número de árboles que rodean la oficina

  • La ubicación elevada donde se instaló la LAN inalámbrica

  • El número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica

  • Los teléfonos celulares que utilizan los empleados

Explicación

Pregunta 16 de 30

1

Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluyendo aquellos en edificios fuera del sitio. ¿Cuál protocolo sería mejor usar para acceder de forma segura a los dispositivos de red?

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • HTTP

  • SSH

  • Telnet

Explicación

Pregunta 17 de 30

1

Una computadora puede tener acceso a dispositivos en la misma red pero no puede acceder a dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

Selecciona una de las siguientes respuestas posibles:

  • El cable no está conectado correctamente a la NIC.

  • El equipo tiene una dirección IP no válida.

  • El equipo tiene una máscara de subred incorrecta.

  • El equipo tiene una dirección de puerta de enlace predeterminada no válida.

Explicación

Pregunta 18 de 30

1

¿Cuál es la razón para inhabilitar la difusión de SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?

Selecciona una de las siguientes respuestas posibles:

  • Cualquier persona con el SSID predeterminado puede acceder al punto de acceso y cambiar la configuración.

  • La desactivación de la difusión de SSID libera el ancho de banda de radiofrecuencia y aumenta el rendimiento de datos del punto de acceso.

  • El punto de acceso deja de transmitir su propia dirección MAC, evitando así que los clientes inalámbricos no autorizados se conecten a la red.

  • Los clientes inalámbricos deben tener el SSID manualmente configurado para conectarse a la red inalámbrica.

Explicación

Pregunta 19 de 30

1

Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debe el técnico garantizar y verificar la funcionalidad completa del sistema?

Selecciona una de las siguientes respuestas posibles:

  • Busque los parches y actualizaciones más recientes del SO.

  • Documente el problema y los procedimientos realizados para resolverlo.

  • Hable con el usuario para determinar la causa del problema.

  • Reúna información de varias fuentes para identificar claramente el problema.

Explicación

Pregunta 20 de 30

1

Las ventanas de advertencia antivirus de Rogue han sido reportadas como apareciendo en los equipos de una empresa. El administrador de sistemas informáticos está redactando un aviso a todos los empleados explicando cómo lidiar con este problema. Además de una descripción del problema y el procedimiento de presentación de informes, ¿cuáles dos instrucciones también deberían incluirse en la notificación? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • No haga clic en ninguna parte de la ventana de advertencia.

  • Si tiene que cerrar la ventana, presione Alt + F4.

  • Cierre la ventana haciendo clic en la cruz en la esquina superior derecha.

  • Haga clic en el botón Cancelar de la ventana para cerrar la ventana.

  • Actualice el software antimalware en el equipo.

Explicación

Pregunta 21 de 30

1

Una auditoría revela que los archivos de la empresa que se almacenan en el espacio de servidor personal de un antiguo empleado han sido modificados después de que el empleado dejó la empresa. ¿Qué debe hacerse para evitar el acceso no autorizado a estos archivos, al mismo tiempo que permite a la empresa utilizarlos?

Selecciona una de las siguientes respuestas posibles:

  • Desactive la cuenta del antiguo empleado.

  • Elimine la cuenta del ex empleado.

  • Elimine los archivos del servidor.

  • Cambie la cuenta a una cuenta de invitado.

Explicación

Pregunta 22 de 30

1

Un técnico está explicando las diferencias entre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Las impresoras de inyección de tinta son menos costosas que las impresoras láser.

  • Una impresora láser es significativamente más lenta que una impresora de inyección de tinta.

  • Tanto las impresoras láser como de inyección de tinta producen imágenes de baja calidad.

  • La impresión de la impresora láser está seca después de la impresión, pero una impresora de inyección de tinta todavía puede tener tinta húmeda en el papel después de la impresión.

  • Las impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro.

Explicación

Pregunta 23 de 30

1

¿Qué dos procedimientos se deben hacer antes de realizar el mantenimiento preventivo en una computadora portátil? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Conecte cualquier dispositivo que se utilice normalmente como parte de las operaciones diari

  • Compruebe que todos los controladores están actualizados.

  • Asegúrese de que el BIOS es la versión más reciente.

  • Desconecte el adaptador de CA.

  • Retire la batería.

  • Asegúrese de que se han aplicado las últimas actualizaciones del sistema operativo.

Explicación

Pregunta 24 de 30

1

¿En qué circunstancia se requeriría un cableado de red de ordenadores de par trenzado de plenum?

Selecciona una de las siguientes respuestas posibles:

  • Cuando el recorrido de cable requerido es de más de 330 pies de longitud

  • Cuando el recorrido del cable se debe instalar dentro de un techo

  • Cuando el cable se conecta al MDF

  • Cuando el cableado se instala en un bloque de perforación en un armario de cableado

Explicación

Pregunta 25 de 30

1

¿Cuáles tres acciones deben formar parte de un plan regular de mantenimiento preventivo de la computadora? (Elige tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Quitar el polvo de las tomas de ventilador, la fuente de alimentación y los periféricos

  • Instalar actualizaciones de seguridad apropiadas

  • Eliminar programas no utilizados o no deseados

  • Cambiar la configuración del navegador

  • Eliminar correo antiguo

  • Instalar más RAM en la máquina

Explicación

Pregunta 26 de 30

1

¿Qué característica es característica del comando ntbackup?

Selecciona una de las siguientes respuestas posibles:

  • Se puede ejecutar desde un archivo por lotes.

  • Se puede utilizar para restaurar archivos.

  • Se utiliza para crear una copia del registro.

  • Se utiliza para crear puntos de restauración.

Explicación

Pregunta 27 de 30

1

¿Cuáles son las cuatro capas en el modelo de referencia TCP / IP?

Selecciona una de las siguientes respuestas posibles:

  • HTTP, TCP, IP, Ethernet

  • TCP, IP, Ethernet, IEEE

  • Aplicación, transporte, internet, acceso a la red

  • Aplicación, presentación, sesión, transporte

  • Físico, enlace de datos, red, transporte

Explicación

Pregunta 28 de 30

1

Después de que el administrador configure manualmente el SSID correcto en un nuevo equipo portátil, el equipo sigue sin poder conectarse a la LAN inalámbrica. ¿Qué acción adicional debe tomar el administrador para resolver este problema?

Selecciona una de las siguientes respuestas posibles:

  • Modifique la cuenta de grupo del usuario para incluir todos los permisos de archivo.

  • Reinicie el punto de acceso inalámbrico.

  • Cambie el nombre del portátil y restablezca la contraseña de usuario en la red.

  • Compruebe que la dirección MAC de la computadora portátil está en la tabla de filtros de dirección MAC.

Explicación

Pregunta 29 de 30

1

La configuración IP actual de una pequeña empresa se realiza manualmente y consume mucho tiempo. Debido al aumento del crecimiento de la red, un técnico necesita una forma más sencilla para la configuración IP de las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración IP de la estación de trabajo?

Selecciona una de las siguientes respuestas posibles:

  • APIPA

  • DHCP

  • DIPS

  • ICMP

Explicación

Pregunta 30 de 30

1

¿Qué es una tarea típica realizada por un técnico de nivel uno en un centro de llamadas?

Selecciona una de las siguientes respuestas posibles:

  • Recopilación de información cuando un cliente solicita ayuda

  • Resolver el problema que podría requerir la apertura de la caja del equipo

  • Usar software de acceso remoto para solucionar problemas del equipo del cliente

  • Recoger una orden de trabajo escalada y llamar al cliente para obtener más información

Explicación