Quiz Informática

Description

Primero TICs Quiz on Quiz Informática, created by Dalia Salinas on 13/11/2018.
Dalia Salinas
Quiz by Dalia Salinas, updated more than 1 year ago
Dalia Salinas
Created by Dalia Salinas over 5 years ago
2249
0

Resource summary

Question 1

Question
¿Qué dos herramientas de Windows 8.1 Pro se puede usar para realizar el cifrado de BitLocker? Elija dos repuestas.
Answer
  • Manage-bde
  • Administración de discos
  • Panel de controladores de BitLocker
  • Consola de administración de Microsoft

Question 2

Question
¿Qué dos tipos actualizaciones de nivel de sistema se pueden instalar automáticamente en Microsoft Surface Pro 3? Elija dos respuestas
Answer
  • Actualizaciones de software de Windows
  • Actualización de instalaciones de prueba
  • Actualizaciones de firmware de Surface
  • Actualizaciones de Microsoft office

Question 3

Question
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Answer
  • Conexión a Internet
  • 1 GB de RAM
  • Conectividad WiFi
  • Resolución De Videos De 1024 X 576
  • Procesador de cuatros núcleos.

Question 4

Question
Cuando realiza una nueva instalación de Microsoft OneNote 2013, se le pide que cree el primer bloc de notas en usar %UserProfile%Notebook.
Answer
  • NSRNC
  • en Azure
  • en un recurso compartido de red
  • en OneDrive

Question 5

Question
Una estructura de archivo NTFS es la estructura subyacente que usa un equipo Windows 8.1 para organizar los datos de un disco duro.
Answer
  • Un recurso compartido de archivos
  • NSRNC
  • Un sistema de archivos FAT32
  • Una carpeta de recursos compartidos de Windows

Question 6

Question
Usted y su familia tiene tres equipos de escritorio con Windows 8.1 Pro Los usuarios locales no pueden tener acceso actualmente a los recursos en equipos remotos. Instala una impresora a través de un puerto USB en uno de los equipos. Quiere que los demás miembros de su familia puedan usar la impresora. Instala los controladores y define la impresora como Compartida. Necesita terminar de configurar la impresora. ¿De qué dos formas posibles puede permitir que los miembros de su familia impriman a través de la impresora compartida? Elija dos respuestas.
Answer
  • Creando cuentas de usuario para cada miembro de la familia en su equipo
  • Desactivando el uso compartido protegido con contraseña de la impresora
  • Instalando el controlador de la impresora en cada equipo
  • Cambiando los permisos de la impresora de forma que incluyan Imprimir para usuarios autenticados

Question 7

Question
Sus padres quieren que les ayude a proteger un archivo de la renta que está almacenado en su equipo. Usa BitLocker para cifrar en disco duro que contiene el archivo. A continuación, hace una copia de seguridad de los archivos. ¿Qué ocurrirá si intenta copiar el archivo de copia de seguridad en una unidad flash USB?
Answer
  • La copia de seguridad permanecerá cifrada
  • BitLocker cifrará la unidad flash USB.
  • BitLocker impedirá para se mueve el archivo
  • La copia de seguridad se descifrará

Question 8

Question
Está ayudando a una pequeña empresa a configurar su red. La red tiene 12 equipos de escritorio y dos servidores que hospedan una aplicación web de inventario que usan todos los empleados. Todos los equipos y servidores están conectados al mismo conmutador de red. Un firewall protege todos los equipos y servidores de las redes a extremas. ¿Qué tipo de red está configurando?
Answer
  • Una intranet
  • Una VPN
  • Una red de área extensa
  • Una extranet

Question 9

Question
El permiso predeterminado para compartir que corresponde a los archivos de la biblioteca de música de los usuarios de Grupo Hogar (solo disponible en Windows 10 , 8.1, RT 8.1, 7) es control total.
Answer
  • cambiar
  • desviar
  • No se requiere ningún cambio
  • Solo lectura

Question 10

Question
Necesita cambiar los permisos de un archivo. Sin embargo, el archivo lo creó un usuario en un sistema en el que no tiene permisos de administrador. ¿Qué dos modos posibles hay de conseguir este objetivo? Elija dos respuestas.
Answer
  • Pedir al administrador el permiso modificar para el archivo
  • Pedir al usuario que le otorgue el permiso Tomar posesión para el archivo
  • Cambiar los permisos del archivo mediante un recurso compartido de archivos
  • Agregar el privilegio Restaurar archivos y directorios a su cuenta

Question 11

Question
El [blank_start]Spyware[blank_end] realiza un seguimiento del uso del equipo de un usuario
Answer
  • Spyware

Question 12

Question
UN [blank_start]Gusano[blank_end] envía copias de sí mismo a otros equipos
Answer
  • Gusano

Question 13

Question
El [blank_start]Virus[blank_end] se propaga cuando el usuario inicia un archivo ejecutable.
Answer
  • Virus

Question 14

Question
[blank_start]Rookits[blank_end] es la forma más peligrosa de malware. Síntomas: anuncios emergentes aparecen en el equipo, la configuración del internet Explorer se reconfigura sin su consentimiento o conocimiento. Permite el control remoto de una PC.
Answer
  • Rookits

Question 15

Question
[blank_start]Adware[blank_end] muestra anuncios no deseados y promociones de productos.
Answer
  • Adware

Question 16

Question
[blank_start]Trojan Horse[blank_end] es el código malicioso que se hace pasar como una aplicación deseable
Answer
  • Trojan Horse

Question 17

Question
¿Qué servicio en la nube de Microsoft puede realizar videoconferencias (Skype) virtuales?
Answer
  • Microsoft Azure
  • Microsoft Intune
  • Microsoft OneDrive
  • Microsoft Lync Online

Question 18

Question
Es responsable de administrar todos los dispositivos móviles que usan los profesores de la escuela de negociación de su universidad. Necesita proporcionar autenticación multifactor e inicio de sesión único a los recursos y aplicaciones del lugar de trabajo. ¿Qué características mejoradas de Windows 8.1 debe configurar?
Answer
  • Cifrado generalizado de dispositivo
  • Unión al lugar de trabajo
  • Carpeta de trabajo
  • Administración de dispositivos móvil

Question 19

Question
Trabaja como becario del departamento de TI de la universidad. Los responsables de contratación de la universidad viajan frecuentemente y usan aplicaciones que hospedan datos confidenciales. También usan servidores de la universidad de forma remota. Necesitas encontrar una solución que proteja los datos de los responsables de contratación al iniciar la aplicación. ¿Qué solución debe recomendar?
Answer
  • Cifrado SSL
  • Carpetas de trabajo
  • Cifrado del sistema de archivo
  • VPN de activación automática

Question 20

Question
Su empresa permite usar el programa Traiga su propio dispositivo (BYOD) para que los clientes de Microsoft Intune se pueden ejecutar en su red y se puedan asignar unidades a servidores de archivos corporativos. Tiene un documento en el que los usuarios finales pueden guardar cambios, pero necesita restringir su capacidad para imprimir el documento ¿Qué debe usar?
Answer
  • Seguridad de archivos y permisos de acceso
  • Windows Rights Management Services
  • unidad organizativa
  • Directiva de grupo

Question 21

Question
Tiene una cuenta Microsoft para su uso personal. ¿A qué tres servicios de Microsoft pueden tener acceso autenticándose con su cuenta Microsoft? Elija tres respuestas.
Answer
  • OneDrive
  • Active Directory
  • Skype
  • Xbox music
  • Microsoft SQL server

Question 22

Question
Trabaja como técnico de soporte en una empresa de TI. El equipo de un usuario tiene poca memoria virtual. ¿Qué debe hacer?
Answer
  • Ejecutar Windows Update
  • Actualizar los controladores del adaptador de pantalla
  • Aumentar el tamaño del archivo de paginación
  • Crear particiones en la unidad

Question 23

Question
¿Qué características de Windows pone 8.1 proporciones cifradas seguro de todos los datos del usuario almacenados localmente en participaciones de datos internas?
Answer
  • BitLocker
  • Arranque seguro
  • TrueCrypt
  • Sistema de cifrado de archivos

Question 24

Question
Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
Answer
  • Conexión a Internet
  • 1 GB de RAM
  • Conectividad WiFi
  • Resolución De Videos De 1024 X 576
  • Procesador de cuatros núcleos.

Question 25

Question
El sistema de archivos ExFAT puede comprobar y corregir datos automáticamente para evitar errores en el sistema de archivos.
Answer
  • NTFS
  • FAT32
  • No se requiere ningún cambio
  • ReFS

Question 26

Question
Tiene un equipo Windows 8.1 en un grupo de trabajo. Para compartirlo la carpeta C:\Trabajo y que puedes tener acceso a ella los usuarios sin conexión necesitan usar de recurso compartido público.
Answer
  • Básico
  • Avanzado
  • Grupo Hogar
  • No se requiere ningún cambio

Question 27

Question
¿Qué dos ventajas proporciona el uso de un proveedor de almacenamiento en la nube frente a un servidor de archivos de la intranet? Elijan dos respuestas.
Answer
  • Los archivos están disponibles desde cualquier ubicación que tenga acceso a Internet
  • Le permite mantener el control completo de los servidores que usa en la nube.
  • Se admiten muchos dispositivos clientes y sistemas operativos diferentes
  • Ventaja de la utilización

Question 28

Question
Es un becario del departamento de TI. Va a incorporar la autenticación multifactor en los protocolos de seguridad. Va a usar una tarjeta inteligente para iniciar sesión. ¿Qué más debe usar para crear la autenticación multifactor?
Answer
  • Una contraseña
  • Una tarjeta de banda magnética
  • Un teléfono móvil
  • Un token

Question 29

Question
¿Cuál es una característica de Active Directory Rights Management Services (AD RMS)?
Answer
  • Permitir a los usuarios definir quién puede abrir, modificar, o reenviar un documento.
  • Proporcionar un sistema de permisos que funciona con cualquier solución de almacenamiento basado en la nube.
  • Administra la Administración de derechos digitales (DRM) de medios digitales.
  • Administra los permisos de recursos compartidos y archivo de todos los servidores de empresa.

Question 30

Question
El servicio Microsoft Intune se usa para administración equipos de escritorio y dispositivos móviles
Answer
  • Microsoft Lync
  • Microsoft Azure
  • Microsoft OneDrive
  • No se requiere ningún cambio

Question 31

Question
Administra un dispositivo mediante Microsoft Intune. Para restaurar el dispositivo a su configuración de fábrica, debe usar Retirar borrado
Answer
  • Borrado selectivo
  • Borrado completo
  • Borrado selectivo de EFS
  • No se requiere ningún cambio

Question 32

Question
Un usuario ha perdido su dispositivo móvil. Necesita realizar un restablecimiento del código de acceso en el dispositivo usando la consola de administración de Microsoft Intune. ¿Qué dos plataformas móviles admiten el restablecimiento del código de acceso? Elige dos respuestas.
Answer
  • Windows 8.1
  • iOS
  • Android
  • Windows Phone 8

Question 33

Question
Windows XP SP3 es el sistema operativo de escritorio mínimo que admite Microsoft Intune
Answer
  • Windows vista SP1
  • No se requiere ningún cambio
  • Windows 8.1
  • Windows 8

Question 34

Question
¿Qué información del gráfico indica si el equipo puede unirse a un dominio?
Answer
  • La edición de Windows es Windows 8.1 Pro
  • El tipo de sistema es de 64 bits
  • La memoria instalada es mayor de 4 GB.

Question 35

Question
¿Qué tipo de cuenta se requiere para unir el equipo al dominio?
Answer
  • Administrador de dominio
  • / Estándar local
  • Administración local

Question 36

Question
La característica OneDrive de Microsoft Azure centraliza las aplicaciones en la misma plataforma de confianza que usan las administraciones públicas las empresas de servicios financieros y otras organizaciones de gran tamaño para la información confidencial.
Answer
  • RemoteApp
  • No se requiere ningún cambio
  • Máquinas virtuales
  • Red virtual

Question 37

Question
Microsoft Azure Remote App proporciona a la capacidad de administrar centralmente sistema local y recursos corporativos de cualquier lugar del mundo.
Answer
  • BUS de servicio de Microsoft Azure
  • System Center 2012 R2 Configuration Manager
  • Infraestructura de escritorio virtual (VDI) de Microsoft
  • No se requiere ningún cambio

Question 38

Question
Las unidades organizativas ayudan a aplicar el gobierno de datos en la estrategia. Traiga su propio dispositivo (BYOD) Bring Your Own Device (su principal beneficio es desplazar algunos costos de gestión a los empleados) por que permiten identificar los datos mediante la clasificación automática y manual de los archivos.
Answer
  • La seguridad de archivo y los permisos de acceso
  • El control de acceso dinámico
  • No se requiere ningún cambio
  • Los grupos de Active Directory

Question 39

Question
Va a configurar la conexión de red de un motel que solo tiene emplazamiento. Necesita especificar para tres clases diferentes de usuarios, el segmento de red con más privilegios al que puede tener acceso cada clase. Empareje cada red con la clase de usuarios que pueden tener acceso a ella. Huéspedes = [blank_start]Red pública[blank_end] Empleados = [blank_start]Red privada[blank_end] Asociados de la empresa = [blank_start]Extranet[blank_end]
Answer
  • Red pública
  • Red privada
  • Extranet

Question 40

Question
¿Qué tipo de información sobre los usuarios evalúan los datos biométricos?
Answer
  • Frases memorizadas por un usuario
  • Objetos que los usuarios llevan consigo
  • Dónde se encuentra un usuario
  • Características físicas de los usuarios

Question 41

Question
Cuando obtiene acceso a un archivo ubicado en un recurso compartido, prevalece el permiso más restrictivo
Answer
  • NTFS
  • Compartir
  • ACL
  • No se requiere ningún cambio

Question 42

Question
Cuando copia un archivo de una participación del sistema de archivos NTFS a una participación NTFS diferente, ¿qué ocurre con los permisos del archivo copiado?
Answer
  • Se eliminan, y solo el creador del archivo tiene control total
  • Siguen siendo los mismos que los del archivo original
  • Heredan los permisos de la carpeta de destino
  • Son los permisos combinados del archivo original y la carpeta de destino.

Question 43

Question
¿Cuál de los siguientes en un ejemplo del modo en que un troyano se propaga comúnmente a otros equipos?
Answer
  • Atraviesa una red aprovechando una vulnerabilidad
  • Se descarga de una página web infectada
  • Se hace pasar por un documento de un amigo
  • / Inserta copias de sí mismo en otros programas informáticos

Question 44

Question
¿Qué dos formas hay de reducir el riesgo de un virus o infección de malware? Elija dos.
Answer
  • Instalar un administrador de descargas
  • Habilitar Firewall de Windows
  • Usar solo HTTPS al navegar por Internet
  • Mantener el sistema actualizado

Question 45

Question
Relacione los servicios en la nube de Microsoft con la característica que proporciona. R= Máquinas Virtuales=[blank_start]Microsoft Azure[blank_end] Videollamadas=[blank_start]Lync Online[blank_end] Biblioteca de documentos = [blank_start]SharePoint Online[blank_end]
Answer
  • Microsoft Azure
  • Lync Online
  • SharePoint Online

Question 46

Question
Su empresa va a desarrollar una nueva aplicación en los dispositivos Windows RT personales de los empleados. Los dispositivos están registrados con Microsoft Intune. Necesita publicar la nueva aplicación en el sistema de almacenamiento en la nube de Microsoft Intune para que los empleados puedan instalar la aplicación publicada. ¿Cuáles son los requisitos de los archivos de instalación publicados?
Answer
  • Se pueden cargar tantos archivos como sea necesario, pero ninguno de ellos puede tener más de 2 GB
  • Para cargar el software, los archivos deben tener el formato .Zip
  • El tamaño de archivo total acumulado de las aplicaciones publicadas debe ser menor de 2 GB
  • Para publicar los archivos, la velocidad de Internet debe ser de al menos 50 kbps

Question 47

Question
Va a realizar el seguimiento del inventario de hardware y software en distintos dispositivos. Necesita determinar qué dispositivos se pueden administrar con Microsoft Intune. Para comunicarse con la consola de administración de Microsoft Intune, ¿qué requisito debe cumplir cada dispositivo?
Answer
  • El agente Microsoft Intune debe estar instalado
  • Deben ser dispositivos Windows Phone 8
  • Debe haber una unidad organizativa que tenga los objetos de dispositivo de Microsoft Intune
  • Debe haber una directiva de seguridad

Question 48

Question
Para instalar el software cliente de Microsoft Intune en un equipo, necesita ser miembro del grupo Administradores de ese equipo
Answer
  • Usuarios de escritorio remoto
  • Usuario de administración remota
  • Usuarios avanzados
  • No se requiere ningún cambio

Question 49

Question
Las soluciones de almacenamiento de Microsoft Azure replican cuatro copias de los datos en una sola región
Answer
  • seis
  • tres
  • dos
  • No se requiere ningún cambio

Question 50

Question
Las aplicaciones de Microsoft Azure redundantes pueden satisfacer un aumento de la demanda con resultados sistemáticos en períodos de tiempo aceptables
Answer
  • De alta disponibilidad
  • Tolerantes a errores
  • Escalables
  • No se requiere ningún cambio

Question 51

Question
Su empresa necesita un servicio que elimine la existencia de un único punto de error en cualquier servicio aprovisionado. ¿Qué características puede ofrecer Microsoft Azure para reducir las probabilidades de que un error interrumpa las operaciones de la empresa?
Answer
  • Copias de seguridad
  • Alta disponibilidad
  • HDInsight
  • Escalabilidad

Question 52

Question
Windows Server Active Directory permite el inicio de sesión único, que simplifica el acceso de los usuarios a miles de aplicaciones en la nube en dispositivos Windows, Mac e iOS.
Answer
  • Cuenta Microsoft
  • Active Directory Rights Management
  • No se requiere ningún cambio
  • Azure Active Directory

Question 53

Question
El departamento de TI de su universidad no dispone actualmente de una estrategia de Active Directory. La universidad necesita una solución que le permita administrar usuarios y grupos para proteger el acceso a los servicios en línea de Microsoft, como Microsoft Office 365. ¿Qué estrategia de Active Directory debe usar la universidad?
Answer
  • Active Directory Lightweight Directory Services
  • Servicios de certificados de Active Directory
  • Azure Active Directory
  • Servicios de federación de Active Directory

Question 54

Question
Su empresa usa carpetas de trabajo de Windows 8.1 en los dispositivos personales. Todos los dispositivos están registrados en Microsoft Intune. Necesita aplicar los siguientes requisitos de seguridad a los dispositivos personales: Los datos de la empresa se pueden borrar cuando se da de baja a un empleado. No se puede tener acceso a los datos de la empresa si el dispositivo se pierde o alguien lo roba. ¿Qué debe hacer?
Answer
  • Aplicar el cifrado y obligar a usar una pantalla de bloqueo y una contraseña
  • Habilitar el borrador selectivo y proteger las transferencias de archivos SSL
  • Habilitar el borrado selectivo y aplicar el cifrado
  • Habilitar el borrador selectivo y obligar a usar una pantalla de bloqueo y una contraseña

Question 55

Question
La Tienda Windows permite a los usuarios de equipos Windows 8 y Windows 8.1 ver e instalar las aplicaciones que les proporcionan los administradores de usuarios. Los equipos se pueden asociar al dominio y el usuario debe iniciar sesión con las credenciales del dominio
Answer
  • La aplicación Portal de la empresa de System Center Configuration Manager
  • La aplicación Portal de la empresa de Microsoft Intune
  • Microsoft SharePoint
  • No se requiere ningún cambio

Question 56

Question
¿Qué plataforma de aplicaciones del portal de la empresa de Microsoft Intune requiere implementación de TI?
Answer
  • Windows RT
  • iOS
  • Android
  • Windows Phone 8.1

Question 57

Question
Su nuevo equipo Windows 8.1 está conectado a la red inalámbrica de su hogar. Quiere compartir la música y las fotos almacenadas en su nuevo equipo con otros miembros de su familia. No quiere tener que configurar cuentas de usuarios distintas para cada uno de los miembros de la familia. Será suficiente con una única contraseña para todos los archivos compartidos. ¿Qué características de red de Windows 8.1 satisface este requisito?
Answer
  • Grupo Hogar
  • Banda ancha (PPPoE)
  • Detección de redes
  • Red privada virtual

Question 58

Question
Administra los equipos de escritorio y los portátiles del laboratorio de TI de su universidad con Windows 8.1 El equipo de TI de la universidad ha implementado recientemente un entorno de Active Directory. Necesita unir los equipos de escritorio y portátiles al nuevo dominio de Active Directory. Debe usar el Apple del Panel de control Red e Internet para lograr este objetivo.
Answer
  • Cuentas de usuario
  • Sistema
  • No se requiere ningún cambio
  • Herramientas administrativas

Question 59

Question
Administra los equipos de escritorio de los laboratorios de TI de su universidad. Recientemente ha actualizado estos equipos a Windows 8.1 Necesita modificar la configuración de los nuevos equipos para aumentar el número de elementos que se muestran en las jump lists. ¿Qué herramienta de configuración debe usar?
Answer
  • El applet Personalización del Panel de control
  • Opciones de pantalla
  • Propiedades de la barra de herramientas
  • Administrador de dispositivos

Question 60

Question
Usa dos monitores en un equipo con Windows 8.1 Quiere mover la bandeja del sistema al segundo monitor. ¿Qué opción de pantalla del Panel de control debe seleccionar?
Answer
  • Convertir esta pantalla en la principal
  • Solo pantalla de equipo
  • Extender escritorio a esta pantalla
  • Orientación horizontal
Show full summary Hide full summary

Similar

elementos que componen un software educativo
Quetzael Santillan
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"LAS TIC EN LA EDUCACIÓN"
miriam_fltapia
"LAS TIC EN LA EDUCACIÓN SECUNDARIA"
isela arellano
Preguntas previas a introducir la tecnología en el aula
Diego Santos
Computación en la nube
Roberto Emmanuel Moreno Miranda