P. 1
Todas Las Leccoines de Cisco

Todas Las Leccoines de Cisco

|Views: 2.999|Likes:
Publicado porAnaQuintero

More info:

Published by: AnaQuintero on Jul 02, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/13/2013

pdf

text

original

LECCION 7 1.

Cuáles son los dos tipos de escáneres que se recomendarían para digitalizar libros delicados del siglo pasado? (Elija do
Plano De mano

2¿Cuál es la mejor fuente para buscar un controlador de escáner compatible con Windows?
Sitio Web para el fabricante del escáner

3. ¿Cuál es el motivos más importante para calibrar un escáner?
Proporciona una representación precisa de las imágenes

4 ¿Qué tecnología de impresión utiliza la vibración de un cristal para controlar el flujo de tinta sobre el papel a fin de producir
Piezoeléctrica

5. ¿Qué paso del proceso de impresión láser es el último que realiza la impresora láser al imprimir un documento?
Fusión

6¿Cuáles son los dos estándares de Wi-Fi que se utilizan para proporcionar conexión inalámbrica entre impresoras y Comp. (Elija dos opciones).
802.11b 802.11g

7. museo posee varias pinturas antiguas que los conservadores desean reproducir para venderlas en la tienda de regalo ¿Qué tipo de escáner se puede utilizar para realizar la reproducción de más alta calidad?
De tambor

8¿Cuáles son dos ventajas de utilizar una impresora de impacto? (Elija dos opciones).
Tiene capacidad de impresión con copia carbón Utiliza insumos de bajo costo

9. ¿Qué unidad se utiliza normalmente para medir la calidad de impresión de una impresora de inyección de tinta?
DPI

10¿Cuáles son las tres funciones que normalmente se incluyen en los dispositivos multifunción? (Elija tres opciones). Copia en disco

supuestamente par prevenir efectos no deseados. 19 ¿Qué paso del proceso de impresión láser implica escanear el tambor fotosensible con un láser? Escritura Leccion 9y10 1: ¿Qué tipo de ataque ocurre cuando información. controla el funcionamiento de la impresora y se puede actualizar? Firmware 14 ¿Qué software convierte páginas escaneadas en texto? Reconocimiento óptico de caracteres 15.Fax Impresora Escáner 11. 12¿Qué tipo de impresora se utiliza normalmente en tiendas para producir recibos de caja registradora? Termal 13. tal como nombres de usuario y contraseñas. donde es probable que el atacante solicite verificar determinada información. ¿Qué tipo de impresora pulveriza tinta sobre el papel para producir la imagen? Inyección de tinta 16. se reúne y se utiliza para obtener acces A una computadora? Suplantación de identidad La suplantación de identical es una forma de ingeniería social en la cual el atacante simula representar a una organization externa auténtica. Se envía un correo electrónico a la posible víctima. como un banco. como una contraseña o un nombre de usuario. ¿Qué software. .¿Cuál es una desventaja común en las impresoras de inyección de tinta? Los inyectores se pueden obstruir.¿Qué componente de una impresora láser es un cilindro de metal cubierto con un material aislante sensible a la luz? El tambor 17¿Qué tecnología utilizan las impresoras láser? Electrofotográfica 18. incorporado en una impresora. ¿Cuál es una de las ventajas de utilizar una impresora de tinta sólida en vez de una de inyección de tinta? Produce impresiones de color vívido.

etc. denominadas computadoras "zombi". El objetivo de los ataques de DDoS es obstrui o saturar el acceso a un determinado servidor. se basan en el tipo de llamada y el acuerdo de nivel de servicio) • Equipos o software a los que se prestará soporte • El lugar donde se prestará el servicio • Mantenimiento preventivo • Diagnóstico • Disponibilidad de piezas (piezas equivalentes) • Costos y penalidades • Tiempo de disponibilidad del servicio (por ejemplo. ¿Cómo debe manejar esta queja el técnico? Escuchar la queja y explicar que su compañero de trabajo generalmente es descortés. un SLA incluye: • Garantías de tiempo de respuesta (generalmente. 4: ¿Cuáles son los tres elementos que normalmente forman parte de un SLA? (Elija tres opciones Procedimientos de diagnóstico Listado de partes probadas Ubicación del servicio Un SLA es generalmente un acuerdo legal que contiene las obligaciones y responsabilidades de las partes involucradas. a 5 p m. Por lo general. las 24 horas. de lunes a viernes.2_: Un cliente se comunica para quejarse porque otro técnico fue descortés con él. Dado que las computadoras zombi están situadas en distintos puntos geográficos. hora del este. 3: ¿Qué amenaza a la seguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores? DDoS Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan muchas computadoras infectadas. el técnico había recibido varias quejas sobre trato descortés de este mismo compañero de trabajo.) . En el pasado. resulta difícil rastrear el origen del ataque. de 8 a. para ejecutar un ataque. m.

5: Un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes. ¿Qué pas se recomienda que siga el técnico antes de actualizar el software antivirus en todas las computadoras que ejecutan Windows XP? . amablemente. ¿Cómo debe manejar esta llamada el técnico? Realizar preguntas abiertas y repetir toda la información al cliente para demostrarle. 7: técnico recibe una llamada de un cliente que es muy conversador. que está brindando demasiad información innecesaria. ¿Este es un ejemplo de qué tipo de amenaza? Suplantación de identidad 12: Una compañía de desarrollo de sitios Web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios Web. ¿Qué debe hacer la compañía para reducir los riesgos de seguridad provenientes de los sitios Web que ejecutan JavaScript? Ajustar la configuración del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilización de JavaScript. la mayoría de los exploradores . pero está preocupada por la seguridad. En su hogar. 9: Cuál de estas opciones es un método efectivo de protección contra la pérdida de datos? Copia de seguridad de datos 10¿Un lector de huella dactilar es ejemplo de qué tecnología de seguridad? Biométrica 11: Un empleado de una pequeña compañía permite de manera involuntaria que un visitante vea su nombre de usuario y contraseña.Establecer un punto de restauración en todas las computadoras. 8: Un cliente se comunica para informar un problema con una computadora. el visitante utiliza esta información para obtener acceso a la red de la compañía. 6: ¿Cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un períod de tiempo prolongado? Colocar la computadora portátil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computación. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora. Para evitar estos ataques. ¿Cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora? Reunir información del cliente.

Pueden existir excepciones al SLA. Spyware Grayware 17: ¿Cuáles son las dos afirmaciones verdaderas con respecto a los estándares del nombre de usuario y la contraseña? (Elija dos opciones). tales como Windows y Linux? LEAP 19: ¿Cuál es el mejor método para que una compañía asegure los datos que se transmiten entre sitios remotos a través de Internet? Utilizar texto sin cifrar en un correo electrónic Utilizar un servidor compartido con contraseña encriptada en el archivo. 20: ¿Cuál de estos problemas es un ejemplo de una excepción al SLA que se debe escalar a un gerente? Un cliente insatisfecho llama para que se le aclaren los costos y las penalizaciones del SLA. Java o JavaScript 13: Cuáles son las dos características que describen un sl? (Elija dos opciones). 14: ¿Qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario? Adware 15: ¿Cuál es el lugar más seguro para almacenar las copias de respaldo? caja portátil con llave instalación segura externa 16¿Cuáles son dos ejemplos de malware? (Elija dos opciones).tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX. Asegúrese de cumplir todas las normas comerciales de su . Se autoreplica. Mantener simple la convención de denominación del nombre de usuario. Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa. Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas. 18: ¿Qué tecnología de seguridad inalámbrica es una buena opción al utilizar equipos Cisco junto con sistemas operativos.

un cliente antiguo o un cliente de una empresa muy grande puede tener un problema que no esté incluido en los parámetros establecidos en el SLA con su empresa de servicios. técnico advierte una cantidad de errores extremadamente grande al utilizar la unidad de disquete. ¿Qué se debe utilizar para limpiar la unidad de disquete? .: Un técnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compañía de aplicaciones aprobadas. ¿Qué tipo de software aparenta estar realizando una tarea y de manera oculta está realizando otra? Troyano 22: Un cliente llama para comunicar un problema informático. Poseer buenas habilidades auditivas Demostrar comportamiento profesional en todo momento Leccion 11 1. El técnico decide limpiar la unidad de disquete para solucionar el problema. Tratar al cliente por el nombre siempre que sea posible. Nadie está seguro de cómo se instaló el programa. Permitir que el cliente hable sin interrumpirlo. Por ejemplo. la gerencia puede elegir prestar soporte al cliente para preservar la relación con el cliente 21.empresa. La derivación de una llamada a la gerencia debe reservarse para situaciones especiales. 23: Un técnico desea solicitar trabajo en un centro de atención al cliente para servicios de reparación de computadoras. ¿Cuáles son las dos acciones que puede realizar el técnico para establecer buena comunicación con el cliente? (Elija dos opciones). ¿Cuáles son las dos características deseables para este tipo de puesto? (Elija dos opciones). En estos casos. pero todos están de acuerdo en que realiza un excelente trabajo al hacer un seguimiento de las contraseñas. Algunas de las excepciones pueden consistir en la posibilidad del cliente de mejora el nivel de servicio o la posibilidad de derivar una llamada a la gerencia para su revisión.

Se solicita a un técnico que conecte un nuevo escáner a una computadora. ¿Qué acción podría solucionar la situación? Reinstalar el sistema operativo. ¿Cuáles son los dos aspectos que debe tener en cuenta el técnico al elegir el nuevo procesador? (Elija dos opciones). ¿Qué interfaz proporciona la transferencia de datos más veloz? USB 2. 5: Una computadora se bloquea constantemente al cargar aplicaciones. ¿Por qué se debe utilizar una alfombrilla antiestática al trabajar con los componentes internos de una computadora? Reducir la posibilidad de que los componentes de la computadora resulten dañados por una ESD 9. Cuáles son las tres especificaciones que se deben tener en cuenta al elegir una motherboard nueva? (Elija tres opciones).¿Qué dos componentes se consideran de entrada? (Elija dos opciones). Conjunto de chips en la motherboard Socket de la CPU en la motherboard 8. Un técnico está reemplazando el procesador en la computadora de un cliente. 6.0 4:¿De qué manera se recomienda limpiar una unidad óptica? Utilizar limpiador de vidrios y un paño sin pelusas.Un kit de limpieza para la unidad 2. Cámara Interfaz MIDI 3.Un técnico comienza a reunir datos de un cliente con preguntas abiertas. Forma y tamaño físicos de la motherboard y el gabinete Compatibilidad con la CPU . ¿Cuál de las siguientes opciones se considera una pregunta abierta adecuada? ¿Qué sucede cuando la computadora personal se enciende? 7.

¿Cuáles son los dos problemas que avalan esta sospecha? (Elija dos opciones). un usuario limpia polvo y residuos de la computadora personal conairecomprimido. ¿Cómo se deben disponer las configuraciones del jumper para los dos discos duros? Se debe configurar una unidad comom ae stra y la otra comoe scla va. El disco duro está emitiendo ruidos extraños. . ¿Qué componente se debe repara Impresora 12: ¿Cuáles son tres motivos para agregar un disco duro adicional a una computadora? (Elija tres opciones).Disponibilidad de conectores de fuente de energía 10. El segundo disco duro se instala en el mismo cable plano como otro disco duro. ¿Cómo debe sujetar el técnico la lata de aire comprimido para evitar dañar la PC? En posición vertical para evitar pérdida del fluido 14: Un técnico está instalando un segundo disco duro PATA para un cliente.Un técnico sospecha que el disco duro está comenzando a fallar. Almacenar el archivo de intercambio del sistema Implementar RAID y proporcionar tolerancia a fallas Instalar un segundo sistema operativo 13: Mientras realiza el mantenimiento de rutina en una computadora. Luego de una inspección visual. El disco duro tiene un aumento gradual en la cantidad de sectores defectuosos. 15: Se han trasladado una computadora y el monitor de una oficina a otra. hay dos conectores de vídeo. ¿Cuál es la causa más probable del problema? El conector que se utilizó está integrado a la motherboard y se ha deshabilitado. el técnico advierte que. 11: Un técnico tiene la costumbre de usar una pulsera antiestática al trabajar con computadoras y periféricos. Ahora el monitor sólo muestra una pantalla en negro. en la parte trasera de la computadora.

Su p r para abrir el Administrador de tareas y finalizar la tarea.A lt .scrib Final del formulario • Sign Up | Log In • • 1 First Page Previous Page Next Page 8 / 10 Zoom Out Zoom In Fullscreen Exit Fullscreen Select View Mode View Mode BookSlideshowScroll Search coming Readcast Add a Comment Embed & Share .scrib http://w w w .16¿Qué procedimiento se debe seguir para cerrar una aplicación que ha dejado de responder? PresionarCt rl. • Community Principio del formulario Upload a Document Searc Final del formulario • Login Principio del formulario http://w w w .

Reading should be social! Post a message on your social networks to let others know what you're reading. Select the sites below and start sharing. Readcast this Document Principio del formulario Login to Add a Comment Enviar 4gen Final del formulario Share & Embed http://w w w .sc Link / URL: Embed Size & Settings: (auto) • • • • Width: 300 Auto (proportional to specified width) 1 Height: Start on page: Scroll Preview View: <a title="View More share options .

6 2.Un técnico se le pide que configure el momento en que el sistema debe estar inactivo antes de que el disco duro gire hacia abajo en todos los ordenadores portátiles basados en Windows en la empresa. 5. 6 3. ¿Cuál es la mejor fuente de un nuevo controlador? -(*)página web del fabricante 2-Sitio web de Microsoft Update 3-la instalación de la impresora de disco 4-Administrador de dispositivos de Windows 5-Perfiles de hardware de Windows 5. 5. En caso de que en caso de que el aspecto técnico para que la administración de energía? Herramientas-administrativas (*)BIOS Símbolo Modo-aprueba-de-errores Sistema de Registro . todas las aplicaciones que el usuario se están trabajando en la izquierda abierta. 3. 5. 2-El equipo tiene una dirección IP no válida. 6 1.Add to Collections 1-Una computadora puede tener acceso a los dispositivos en la misma red pero no puede acceder a dispositivos de otras redes. 2Se refieren a la exposición. 3-El equipo tiene una máscara de subred incorrecta. El técnico del poder configurar las opciones en Windows pero parece que no tienen ningún efecto.Modo que el poder debe ser utilizado por un ordenador portátil de manera que todos los datos se guarda. 6 1. ¿Cuál es el orden correcto de las medidas necesarias para eliminar uno de los varios dispositivos intercambiables en caliente utilizando la menor cantidad de pasos? 2. 4-(*)El equipo tiene una puerta de enlace predeterminada la dirección no válida.El técnico ha pedido a actualizar el controlador de la impresora para una vieja impresora. 3. 4. y no hay energía utilizada por la laptop? Hibernate Suspender Con la izquierda en ningún modo Cierre suave 4. 5. ¿Cuál es la causa probable de este problema 1-El cable no está conectado correctamente a la tarjeta.

(*)Contraseña de caducidad y las políticas de cierre deben estar-claramente-definidos.Tres cosas que deben ser investigadas en primer lugar cuando la solución de problemas de una impresora? (Elija tres).6. con cuatro unidades lógicas dentro de ella. Crear una partición primaria y una partición extendida. Las contraseñas deben ser cambiadas por el usuario después de-un-periodo-concreto-de-tiempo. (*)Crear una partición primaria y una partición lógica con cuatro unidades lógicas dentro de ella. se descubre que el usuario tiene diez dispositivos USB conectados a la computadora portátil ¿Cuál es la mejor solución rápida a este problema? Quite todos los periféricos. Crear una partición lógica con cinco particiones primarias dentro de ella. pero produce imágenes de alta calidad? todo en uno tambor de mano plano 10. El ordenador portátil permitirá el acceso a la unidad. ¿Dónde estaría el técnico establecido el orden de inicio para el PC? Mi PC Panel de control El Administrador de dispositivos BIOS Menú Inicio 11. (*)Las contraseñas deben combinar un usuario fechas especiales e-iniciales-de-manera-quepueden-ser-alfanuméricos.) ExpressCard FireWire ISA PCI PCMCIA . Sustituir el concentrador USB y observar los resultados. Mover el portátil a otra ubicación y observar los resultados. 9. excepto el disco duro y guardar los resultados. Las contraseñas deben ser cortas para reducir las posibilidades de los usuarios olvidarse. a continuación. Reemplace el adaptador de corriente y observar los resultados.Un técnico desea arrancar un ordenador con un CD-ROM que contiene un pequeño sistema operativo y las utilidades de diagnóstico. 8.Un técnico tiene que configurar el disco duro de un ordenador de modo que parece que hay una unidad para la sistema operativo y cuatro unidades de datos de diferentes aplicaciones.Tres normas que aumentar el nivel de fuerza contraseña? (Elija tres). Flash de la BIOS de la computadora portátil y observar los resultados. sin encender el ordenador apagado? (Elija dos. (*)Las-contraseñas-deben-ser-una-combinación-de-letras-números. 7. se informe de que la unidad no se puede encontrar.Un usuario informa de que una nueva unidad de disco duro externa es defectuosa. Crear las particiones extendidas cinco.¿Qué tipo de escáner en general tiene altos costos. a veces. Las-contraseñas-deben-caducar-nunca. Tras un primer examen de la computadora portátil. equipos de energía corruptos del controlador de impresión bajo advertencia de tinta sin de papel compatibilidad de los sistemas operativos versión del firmware 12 tipos de interfaz que permite conectar diferentes componentes externos a ordenadores portátiles y de escritorio. Crear-una-partición extendida con cinco unidades lógicas dentro de ella. ¿Cómo puede ser el disco duro configurado para proporcionar esta percepción? Crear-cinco-particione-sprimarias. y.

hibernación. el tóner se funde en el documento 6. 3 un haz de luz láser huelgas el tambor 4.6.El gerente de la empresa ABC es calcular el TCO de una impresora de inyección de tinta que la empresa necesita para la compra. y modos de ser configurado? Inicio> Panel de control> Opciones de energía Inicio> Panel de control> Herramientas administrativas Inicio> Panel de control> Alimentación Modos Inicio> Panel de control> Sistema 14- módem red paralelo de serie USB 15.2. Secuencia de pasos que describe el proceso de impresión utilizado por una impresora láser? 3.0.Dispositivo de red que utiliza una tabla de direcciones MAC para segmentar la red? concentrador Hub PBX router Swicth 18 ¿Cuál es la máscara de subred predeterminada para una red de clase A? 0.255 255. que atrae el tóner del tambor Se refieren a la exposición.255. garantía costes del software la formación de los usuarios precio por página precio de compra los requisitos medioambientales 16- .1.USB 13 . Tres factores que deben incluirse en este cálculo? (Elija tres).0.Cuando en Windows XP puede el apagado.4.0.0.255. la imagen se pasa por el tóner de 2. el documento se pasa throug un fusor que se haga ip de rodillos calientes.0 .5 17 . el tambor gira y llevar la imagen en contacto con el papel.0. como el tambor gira una imagen electrostática se señala en el tambor 5.255 0.255.255 0.

Los ajustes de los jumpers están en la posición incorrecta de la disquetera. Envío anormal de grandes cantidades de datos a un servidor remoto para evitar el acceso del usuario al servidor de servicios. Si bien la vigilancia del tráfico en el servidor. ¿Qué procedimiento de mantenimiento preventivo se puede realizar en las computadoras portátiles para reducir este problema? Periódicamente sustituir la batería del portátil. más grandes que las normales ping al servidor. Reemplace el ventilado 23 .Un técnico ha sustituido a falta de una unidad de disquetes.255. . El cable está instalado incorrectamente.255. Alentar a los usuarios a ejecutar el ordenador portátil desde el adaptador de CA con más frecuencia.0 255.255. Alentar a los usuarios ejecutar la computadora portátil de la batería con más frecuencia.0 19 Un administrador de red es la solución de problemas que mantiene un servidor falle.255. Limpiar las aberturas de ventilación. las listas de dominios o la intención de evitar que los usuarios acceder a correo electrónico.255. Si bien la vigilancia del tráfico en el servidor.0 19 Un administrador de red es la solución de problemas que mantiene un servidor falle.0. ¿Qué tipo de medios extraíbles se representa? disco duro USB unidad de discos ópticos Tarjeta PC unidad flash 21.¿Qué caracteriza a la suplantación de identidad? Parece que los datos proceden de una fuente distinta de la fuente real. el administrador de avisos repetidos. Si bien la prueba la nueva unidad.0.255. el administrador de avisos repetidos. Interceptar o la inserción de información falsa en el tráfico entre dos hosts. ¿Cuál es la causa más probable del problema? La nueva unidad de disquete está defectuoso. 22-Un técnico está teniendo problemas con los ordenadores portátiles que mantener el sobrecalentamiento. ¿Cuál es el nombre de este tipo de ataque? multi-ping ataque phishing ping bomba ping de la muerte la suplantación de identidad ataque zomb 255.0 255. ¿Cuál es el nombre de este tipo de ataque? multi-ping ataque phishing ping bomba ping de la muerte la suplantación de identidad ataque zombi 20 Se refieren a la exposición. Retire y limpie la CPU. más grandes que las normales ping al servidor. Envío de e-mail a granel a los individuos. La unidad de disco flexible se ha deshabilitado en la BIOS. el técnico toma nota de que el disquete unidad permanece encendido constantemente.255.

. ¿Qué clase de direccionamiento IP se utiliza para enviar estos mensajes? . se descubrió que los mensajes multicast se envían a los dispositivos de red. El programa se inicia Winlogon.. haga clic en los modos de potencia> Espera. Que el poder control de la gestión se puede utilizar para lograr esto? ACPI AMD UPS BIOS PnP BIOS 32.) 3-pines 15-pines 24-pines 29-pines 32-pines 29 . lo que la utilidad de Windows XP proporciona un marco para el ahorro y la recuperación del sistema operativo? Disco de reparación de emergencia (ERD) Recuperación automática del sistema (ASR) Windows Recovery Manager (WRM) Automatizados de recuperación de Windows (AWR) Recuperación del sistema de Windows (WSR) 30 . Haga clic derecho en Mi PC..24 . 28.ABC Inc... .exe.. . Haga clic en Inicio> Panel de control> Opciones de energía. NTDETECT. decidió integrar la redundancia mediante la conexión de múltiples discos duros para duplicar la información que almacenan. Haga clic en Inicio> Todos los Programas> Accesorios> Herramientas del Sistema> Administración de energía. haga clic en Propiedades> Hardware> Administrador de dispositivos> ACPI.Direccionamiento y enrutamiento lógico en función de que la capa del modelo OSI? Solicitud De enlace de datos Red Física Transporte 26. haga clic en la ficha Combinaciones de energía. NTDLR lee los archivos del Registro..Herramienta de Windows que debe ejecutarse antes de actualizar el sistema operativo? Convertir Fdisk Msconfig Ntbackup 33..¿Qué tipo de conector se utiliza para conectar dispositivos como unidades ópticas y discos duros? 20-pin 24-pines Berg Molex P8 P9 31.Al analizar un protocolo utilizado en la red. ¿Qué tipo de adaptador deberá ser instalado en los servidores para realizar el despido? NIC NIC inalámbrico Puerta de entrada USB Adaptador RAID .ABC Company quiere configurar automáticamente a los ordenadores portátiles fuera de los componentes de potencia para mejorar la vida de la batería..En el caso de una catástrofe o un error de hardware. 25. múltiples Slave adaptador de disco duro 27-En caso de que un usuario puede cambiar el tiempo de inactividad después de un ordenador portátil que se cambie a modo de? Haga clic derecho en el escritorio. . ¿cuál es el siguiente paso durante la secuencia de arranque? BIOS lee el MBR.COM se utiliza para detectar cualquier hardware instalado.¿Qué dos tipos de conectores se puede encontrar en los cables de DVI? (Elija dos.Cuando un equipo con Windows XP ha finalizado el POST para cada adaptador de tarjeta que tenga un BIOS.

Un BCDE 34-Una empresa utiliza un único ordenador para recibir y poner a prueba todas las actualizaciones de Windows. varios programas no. Utilice la opción Agregar o quitar hardware applet en el panel de control para quitar la actualización. Restaurar el disco duro a partir de la última copia de seguridad del sistema.Cuál es el propósito de una IRQ? Realizar la entrada y salida entre la CPU y los periféricos.Tres beneficios que se obtienen por los ordenadores en red? (Elija tres).que protocolo añade de seguridad para las conexiones remotas? FTP HTTP NetBEUI POP SSH 45 El protocolo que asigna dinámicamente direcciones IP a los dispositivos de red? DHCP DNS ICMP RARP TCP 46 . disminución de la necesidad de formación personal menos periféricos necesarios disminución de ordenador-a-usuario relación menor costo de licencia aumento de la especialización de usuario el aumento de capacidades de comunicación 43. 35. Utilizar la Consola de recuperación para restaurar el sistema operativo. Establecer de igual a igual la comunicación entre dispositivos y programas informáticos. ¿Cuál es el primer curso de acción que un técnico debe tratar de quitar la actualización? Ejecutar una restauración del sistema desde el último punto de restauración. Herramienta de gestión de disco que debe utilizarse para crear dos particiones en el disco duro? Chkdsk Defrag Fdisk Formato . Cuando la actualización más reciente se ha instalado. 47.Un técnico está instalando dos sistemas operativos en un ordenador. Solicitud de información de la CPU.¿Qué tipo de cable estándar utiliza un conector de 9 pines y soporta velocidades de datos de más de 800 Mbps? DB-9 PP-25 IEEE 1284 IEEE 1394a IEEE 1394b 44 . Acceder a la RAM de su computadora para leer y escribir.

Tres LEDs de estado que se muestran en el gráfico? (Elija tres). ¿Cómo debe manejar el técnico de esta convocatoria? Recordar al cliente que su empresa es probablemente mejor que la competencia. Escuchar la queja y asesorar al cliente de que hará todo lo posible para evitar lo que se está quejando. Que necesitan para adaptarse a las placas de propiedad.Al instalar un adaptador de red en un equipo cliente. Que son más pequeños. un técnico toma nota de que los contactos de la necesidad de adaptador de limpieza. Asesorar al cliente que siempre pueden salir de su empresa y hacer negocios con la competencia.Un técnico recibe una llamada de un cliente insatisfecho con el servicio pasado que continuamente se queja sobre el servicio durante la llamada.Scandisk 48 . el estado de la batería Bluetooth actividad bloqueo de mayúsculas disco duro de actividad poder sobre la situación actividad inalámbrica 51 . 52 . Son más ligeros. 49 Se refieren a la exposición. Pregunte a los clientes a presentar su queja por escrito.¿Por qué los dispositivos móviles tales como ordenadores portátiles diseñados específicamente uso CPU? Que consumen menos energía. Solución que el técnico debe usar para limpiar los contactos? limpiador de cristales alcohol isopropílico . Personalizadas que requieren los mecanismos de refrigeración.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->