Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Preguntas 220 802 2016 Alumno 1
Preguntas 220 802 2016 Alumno 1
1-¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? (Elija
dos opciones).
La partición activa debe ser una partición primaria.
Se pueden marcar como activas hasta cuatro particiones primarias.
A una partición activa se le debe asignar “C:” como letra de unidad.
* sistema operativo utiliza la partición activa para arrancar el sistema.
*Es posible que la partición activa incluya la partición de recuperación del fabricante.
Es aquella partición en donde el BIOS buscará primero el sistema operativo en un disco duro.
3-Un equipo Windows se bloquea con un error de sistema detenido durante el inicio y luego se
reinicia automáticamente. El reinicio dificulta ver los mensajes de error. ¿Qué se puede hacer
para ver los mensajes?
Utilizar la opción Última configuración válida conocida para reiniciar el sistema operativo.
*Utilizar el Registro de eventos y otras utilidades de diagnóstico para investigar los mensajes de
error de sistema detenido.
Utilizar la herramienta Recuperación de imagen del sistema para ver los mensajes de error y
recuperar el sistema.
*En Modo seguro, utilizar el menú Opciones de inicio avanzadas para deshabilitar la función de
reinicio automático.
4-¿Cuáles de las siguientes son dos funciones de los sistemas operativos? (Elija dos opciones).
*Control de acceso de hardware
*Administración de aplicaciones
Procesamiento de texto
Edición de diagramas de flujo
Compilación de programas
Exploración Web
Control del BIOS
5-¿Cuáles son los dos términos que se pueden utilizar para describir la solución Virtual PC de
Windows? (Elija dos opciones).
Consolidación de servidores
*Virtual Machine Manager
Hipervisor
*Administración de recursos del sistema
Uso compartido del sistema operativo
Un técnico cargó un controlador de video incorrecto en una PC con Windows 7. ¿Qué puede
hacer el técnico para revertir al controlador anterior?
En Herramientas del sistema, seleccionar Crear un punto de restauración.
Utilizar regedit para eliminar del registro la información sobre el controlador de gráficos.
*En Administrador de dispositivos, seleccionar las Propiedades de la tarjeta adaptadora de video,
seleccionar la ficha Controlador y hacer clic en Revertir al controlador anterior.
Utilizar el panel de control Dispositivos e impresoras para hacer clic con el botón secundario en el
monitor y seleccionar Propiedades. Luego, seleccionar Revertir al controlador anterior.
6-¿Cuáles son las dos utilidades de Windows que se pueden utilizar para ayudar a preservar los
discos duros en PC que operaron normalmente durante períodos prolongados? (Elija dos
opciones).
Liberador de espacio en disco
*Mantenimiento de disco
*Desfragmentador de disco
Partición de disco
Formato de disco
7-¿Qué comando se utiliza en el símbolo del sistema de Windows para programar la ejecución
de un programa a una hora determinada?
*AT
CMD
TASKLIST
TASKKILL
8-Un usuario nota que algunos programas instalados antes de la actualización a Windows 7 ya
no funcionan correctamente después de la actualización. ¿Qué puede hacer el usuario para
solucionar el problema?
Utilizar la utilidad Restaurar sistema.
Actualizar el controlador de la tarjeta gráfica.
*Ejecutar los programas en Modo de compatibilidad.
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar configuración de Control de
cuentas de usuario del panel de control de Cuentas de usuario.
11-Una PC que opera con el sistema operativo Windows 7 no arranca cuando se enciende el
sistema. El técnico sospecha que el sistema operativo está afectado por un virus que hace que el
sistema no funcione. ¿Qué medida se puede tomar para restaurar la funcionalidad del sistema?
Utilizar una copia de seguridad diferencial para restaurar el sistema.
Utilizar una copia de seguridad incremental para restaurar el sistema.
Utilizar una imagen de sistema creada antes de que se produjera la falla para restaurar el sistema.
*Ejecutar chkdsk en la unidad afectada para restaurar los archivos de sistema al estado posterior a
la instalación.
12-Después de actualizar una PC con Windows 7, el usuario nota que el panel de control de
Cuentas de usuario (UAC, User Account Control) aparece con mayor frecuencia. ¿Qué puede
hacer el usuario para disminuir la frecuencia con la que aparece el UAC?
Volver a instalar todos los programas del usuario en Modo de compatibilidad.
Reemplazar la tarjeta gráfica por una que cumpla los requisitos mínimos de hardware para
Windows 7.
+
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar configuración de Control de
cuentas de usuario del panel de control de Cuentas de usuario.
En el cuadro de diálogo Opciones de rendimiento del panel de control Información y herramientas
de rendimiento, elegir Ajustar para obtener el mejor rendimiento.
16-Un técnico instaló un nuevo controlador de video en una PC con Windows XP, y ahora el
monitor muestra imágenes distorsionadas. El técnico necesita instalar un controlador de video
diferente que se encuentra en un servidor de red. ¿Qué modo de inicio debe utilizar el técnico
para acceder al controlador en la red?
Modo seguro
Modo seguro con funciones de red
*Modo de depuración
Modo seguro con símbolo del sistema
17-Un técnico necesita actualizar el sistema de archivos de FAT32 a NTFS en una PC con
Windows XP sin perder los datos de usuario. ¿Qué curso de acción se debe realizar para
actualizar el sistema de archivos a NTFS?
Reformatear todas las particiones existentes y utilizar el sistema de archivos NTFS.
Volver a instalar Windows XP y, para formatear la unidad, elegir NTFS cuando se indique.
*Ejecutar la utilidad CONVERT.EXE para convertir el sistema de archivos a NTFS.
Utilizar la utilidad Administración de discos para convertir la unidad de básica a dinámica, lo que
cambia el sistema de archivos a NTFS automáticamente.
19-En una universidad se utiliza tecnología de virtualización para dictar cursos de seguridad de la
información. Algunos de los ejercicios de laboratorio incluyen el estudio de las características de
virus y gusanos de computadora. ¿Cuál es la ventaja de realizar los ejercicios de laboratorio en el
entorno virtual en comparación con la utilización de PC reales?
Los ejercicios de laboratorio se realizan más rápidamente en el entorno virtual.
El entorno de virtualización posee mejores herramientas para desarrollar soluciones de mitigación.
*Los ataques de virus y gusanos se controlan con mayor facilidad en un entorno virtual, lo que
ayuda a proteger la red y los dispositivos de la universidad de los ataques.
Los virus y gusanos tienen una funcionalidad limitada en el entorno virtual.
20-¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con
FAT32? (Elija dos opciones).
El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.
El sistema NTFS admite archivos más grandes.
El sistema NTFS proporciona más características de seguridad.
*El sistema NTFS permite un formateado más veloz de las unidades.
El sistema NTFS es más fácil de configurar.
El sistema NTFS permite detectar sectores defectuosos automáticamente.
21-¿Cuáles son las dos afirmaciones verdaderas sobre puntos de restauración? (Elija dos
opciones).
El técnico siempre debe crear puntos de restauración después de actualizar el sistema operativo.
*Son útiles para restaurar la PC a un momento anterior en que el sistema funcionaba
correctamente.
Crean copias de seguridad de los archivos de datos personales.
*Contienen información sobre la configuración del sistema y del registro utilizada por el sistema
operativo Windows.
Recuperan archivos personales dañados o eliminados.
22-Un usuario nota que la PC opera con lentitud y presenta un retraso en la respuesta a los
comandos del teclado. ¿Cuál es una causa probable de este síntoma?
Un controlador de dispositivo instalado recientemente es incompatible con el controlador de
arranque.
La tarjeta de video no admite la resolución que está en uso.
*Un proceso está utilizando la mayor parte de los recursos de la CPU.
Se eliminaron uno o más archivos de programa.
24-Una la utilidad del panel de control con los sistemas operativos correspondientes
Actualizaciones automáticas Windows XP
Agregar o quitar programas Windows XP
Agregar Hardware Windows XP y Vista
*Programas Windows Vista y Windows 7
25-Una la utilidad del panel de control con los sistemas operativos correspondientes
Impresoras y faxes Solo Windows XP
Dispositivos e impresoras Solo Windows 7
*Administrador de dispositivos Windows Vista y Windows 7
Accesibilidad Windows Vista y Windows 7
Pantalla Windows XP, Vista y 7
Opciones de carpeta Windows XP, Vista y 7
27-¿Qué opción del comando ping se utiliza para resolver el nombre de host al probar la
conectividad a una dirección IP específica?
*ping -a
ping -n
ping -s
ping –t
28-Un usuario necesita acceder con frecuencia a datos de una carpeta compartida en una PC
remota. ¿Qué comando se utiliza para asignar una unidad de red al recurso compartido remoto?
nbtstat
net use
ipconfig
tasklist
29-Un usuario reemplazó la CPU de una PC por una más rápida, pero ahora en la PC se muestra
una BSOD durante el arranque. ¿Cuál es el problema?
La configuración del voltaje de la CPU es demasiado alta.
No se estableció la configuración del multiplicador de la CPU.
La configuración del bus en la parte delantera es demasiado baja.
*
No se guardó la configuración de CMOS durante el arranque.
30-Un técnico reemplazó la unidad de fuente de energía de una PC, pero advierte que, cuando
se arranca la PC, no se puede encontrar la matriz RAID. El técnico verifica que el vatiaje de la
unidad de fuente de energía de reemplazo coincida con el original y que la controladora RAID
reciba suficiente energía. ¿Cuál es el problema?
Los cables de alimentación se volvieron a conectar a la matriz de unidades de forma incorrecta.
*No se guardó la configuración de CMOS.
La unidad de fuente de energía no suministra el voltaje adecuado.
La controladora RAID requiere una configuración de voltaje más alta.
31-Un usuario está observa la utilidad Administración de discos en una PC con Windows XP y
advierte que uno de los discos está marcado como Externo. ¿Qué significa esto?
*Se trata de un disco básico que se acaba de convertir en un disco dinámico.
Se trata de un disco dinámico cuya partición se eliminó.
Se trata de un disco dinámico de otra PC con Windows XP.
Se trata de un disco que no tiene una firma válida.
32-Un usuario desea extender una partición primaria formateada con el sistema de archivos
NTFS con el espacio sin asignar en el disco duro. ¿Qué debe hacer el usuario después de
extender la partición primaria para que pueda utilizarse?
*Convertir el tipo de disco en dinámico.
Asegurarse de que el tipo de disco sea básico.
Formatear el disco con el sistema de archivos FAT64.
Realizar una partición del nuevo espacio como un disco básico.
33-Una PC con Windows XP que se formateó con el sistema de archivos NTFS muestra un
mensaje de error de DLL faltante o dañada cuando se ejecuta un determinado programa. ¿Cuál
es la causa de este problema?
El archivo DLL no se instaló con el programa.
El sistema de archivos NTFS no admite archivos DLL.
El OS debe ser de 64 bits para admitir el archivo DLL.
El archivo DLL no se registró durante la instalación del programa.
34-Un técnico intenta llevar a cabo la resolución de problemas en una PC con Windows 7 de
forma remota y advierte que los pings que se hacen al equipo de destino fallan y que el acceso
mediante Telnet a dicho equipo tampoco resulta satisfactorio. ¿Qué modificaciones debe
realizar el técnico en el Firewall de Windows 7 para acceder a la PC de destino de forma remota
mediante Telnet?
Permitir mensajes de ICMP en el equipo de destino.
Abrir el puerto 80 en el equipo de destino.
Abrir los puertos 20 y 21 en el equipo de destino.
Abrir el puerto 23 en el equipo de destino.
35-Un usuario advierte que hay conectividad inalámbrica intermitente en una computadora
portátil con una tarjeta PCI Express Micro inalámbrica que utiliza el estándar inalámbrico
802.11n. ¿Qué debe hacer el usuario para solucionar el problema?
Reemplazar la tarjeta PCI Express Micro por una tarjeta Mini-PCIe.
Reemplazar la tarjeta PCI Express Micro por una tarjeta Mini-PCI.
Mover la computadora portátil a una nueva ubicación.
Reemplazar el OS de la computadora portátil.
36-Un usuario informa que una PC funciona lentamente, y que se pierden archivos y otros no se
pueden abrir. El técnico sospecha que puede haber problemas con el disco duro. ¿Qué debe
hacerse para proteger los datos que hay en la PC y para determinar el origen del problema sin
correr el riesgo de que se produzca una falla total de la unidad?
Ejecutar FDISK y, luego, reemplazar el disco duro.
Ejecutar CHKDSK y, luego, ejecutar FDISK.
Realizar copias de seguridad de todos los archivos importantes y, luego, reemplazar el disco duro.
Realizar copias de seguridad de todos los archivos importantes y, luego, ejecutar CHKDSK.
Ejecutar CHKDSK y, luego, realizar copias de seguridad de todos los archivos importantes.
37-Un usuario informa que una PC funciona lentamente, y que se pierden archivos y otros no se
pueden abrir. El técnico sospecha que puede haber problemas con el disco duro. ¿Qué debe
hacerse para proteger los datos que hay en la PC y para determinar el origen del problema sin
correr el riesgo de que se produzca una falla total de la unidad?
Ejecutar FDISK y, luego, reemplazar el disco duro.
Ejecutar CHKDSK y, luego, ejecutar FDISK.
Realizar copias de seguridad de todos los archivos importantes y, luego, reemplazar el disco duro.
Realizar copias de seguridad de todos los archivos importantes y, luego, ejecutar CHKDSK.
Ejecutar CHKDSK y, luego, realizar copias de seguridad de todos los archivos importantes.
38-¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red
inalámbrica protegida con WPA?
Una clave de encriptación de seguridad
Una dirección MAC
Un nombre de usuario y contraseña
Un controlador inalámbrico actualizado
39-Un técnico intenta reparar una computadora portátil con Windows 7 en la que un archivo de
OS faltante o dañado no permite que Windows 7 se inicie. El técnico reinicia la computadora
portátil y accede a WinRE mediante la tecla F8. ¿Qué opción del menú de Recuperación del
sistema debe elegir el técnico para encontrar y reparar los archivos del sistema faltante o
dañado?
Reparación de inicio
Restaurar sistema
Recuperación de imagen del sistema
Diagnóstico de memoria de Windows
40-Un técnico desea utilizar el Escritorio remoto para configurar otra PC. ¿Qué puerto del
firewall de la PC remota debe abrirse para que funcione el Escritorio remoto?
23
20 y 21
80
115
389
3389
41-En una PC con Windows 7 Ultimate, un usuario configura un sistema de entretenimiento
doméstico y crea un grupo en el hogar. Luego, el usuario incorpora otras dos PC al grupo en el
hogar, una de ellas con Windows 7 Starter, y la otra con Windows 7 Home Basic. ¿Qué más debe
hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y
Windows 7 Starter tengan acceso a los recursos compartidos en el sistema de entretenimiento
doméstico?
Deben agregarse los usuarios a las cuentas de usuario en la PC de entretenimiento doméstico.
Los usuarios de la PC con Windows Starter no pueden incorporarse al grupo en el hogar.
Los usuarios de la PC con Windows Home Basic se deben agregar manualmente al grupo en el
hogar.
Se deben agregar las cuentas de usuario de las tres PC al grupo en el hogar.
No debe hacerse nada. Todas las cuentas de usuario de todas las PC se agregan automáticamente
al grupo en el hogar.
42-Un usuario desea asignar una unidad de red en una PC con Windows 7 llamada “TRABAJO2”.
El nombre del recurso compartido que el usuario desea asignar se denomina “instalaciones” y
está ubicado en una estación de trabajo llamada “TRABAJO1”. ¿Cuál es la ruta adecuada para
asignar la unidad de red?
\\ nombredeusuario\TRABAJO2\\instalaciones
\\nombredeusuario\contraseña/TRABAJO1/instalaciones
// TRABAJO2/instalaciones
\\trabajo1\instalaciones
\\nombredeusuario\Trabajo2\instalaciones
\TRABAJO2|instalaciones
44-¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos opciones).
Realizar particiones del disco duro para ejecutar máquinas virtuales.
Proteger el host contra infecciones por malware de las máquinas virtuales.
Administrar máquinas virtuales.
Asignar recursos físicos del sistema a las máquinas virtuales.
Compartir el software antivirus en las máquinas virtuales.
45-¿Cuál es una posible situación en la que podría ser necesario arrancar Windows 7 desde un
dispositivo USB, un CD o un DVD?
Para deshabilitar servicios en segundo plano.
Para eliminar claves del registro.
Para realizar particiones del disco duro.
Para reparar el sistema.
46-¿Qué tipo de partición puede crear volúmenes que se extienden por más de un disco?
Primaria
Activa
Extendida
Dinámica
47-¿Qué acción debe realizar un técnico antes de actualizar PC de Windows Vista a Windows 7?
Ejecutar el Analizador de actualizaciones de Windows Vista.
Ejecutar el Asesor de actualizaciones de Windows 7.
Desinstalar todos los programas.
Actualizar la tarjeta de video.
49-¿Qué herramienta puede utilizarse para encontrar e intentar reparar errores estructurales de
archivos en el disco duro en Windows 7?
Formato
Fixmbr
ScanDisk
Chkdsk
50-Un usuario tiene una PC infectada con spyware. ¿Qué debe hacerse antes de eliminar el
spyware?
Deshabilitar Restaurar sistema.
Ejecutar Windows Update.
Ejecutar una desfragmentación de disco.
Realizar una copia de seguridad completa.
¿Qué cuenta de usuario se debe utilizar únicamente para llevar a cabo la administración del
sistema y no se debe utilizar de forma regular?
Invitado
Usuario estándar
Administrador
Usuario avanzado
¿Qué utilidad de Windows puede utilizarse para programar una copia de seguridad periódica
para propósitos de mantenimiento preventivo?
Programador de tareas de Windows
Administrador de tareas de Windows
Liberador de espacio en disco
Restaurar sistema
Después de consultar los manuales del fabricante, un técnico aplica una serie de soluciones
recomendadas que resuelven un problema en la PC de una estación de trabajo. ¿Cuál es el
siguiente paso del proceso de resolución de problemas que debe realizar el técnico?
Verificar la solución y confirmar la funcionalidad total del sistema.
Registrar los hallazgos, las acciones y los resultados.
Poner a prueba la teoría de causas probables.
Determinar los siguientes pasos para resolver el problema.
¿Qué característica de los dispositivos móviles utiliza sensores para detectar la orientación de la
pantalla y cambia la imagen a la posición horizontal o vertical según sea necesario?
Calibración de la pantalla
GPS
Acelerómetro
Sincronización
¿Cuáles de las siguientes son dos características del sistema operativo Android? (Elija dos
opciones).
Android es de código abierto y permite que cualquier persona contribuya a su desarrollo y
evolución.
Android se implementó en dispositivos tales como cámaras, televisores inteligentes y lectores de
libros electrónicos.
Google puso a prueba todas las aplicaciones disponibles para Android y las aprobó para su
ejecución en el sistema operativo de código abierto.
Cada implementación de Android requiere que se paguen regalías a Google.
Las aplicaciones para Android solo se pueden descargar en Google Play.
¿Cuáles son los dos componentes de reemplazo de campo de los dispositivos móviles? (Elija dos
opciones).
Pantallas táctiles
Tarjeta de módulo de identidad del abonado
SSD internas
Batería
Sensores del acelerómetro
¿Cuáles son los dos tipos de conexión comunes que se utilizan para sincronizar dispositivos
móviles con una PC o una computadora portátil? (Elija dos opciones).
GPS
Wi-Fi
SSD
USB
Bluetooth
Un usuario determina que el disco duro de la PC presenta una falla. Antes de que se presentara
esa falla, el usuario implementó un programa de copias de seguridad que realizaba una copia de
seguridad normal al final de cada mes y copias de seguridad incrementales día por medio. ¿Cuál
es la secuencia correcta que debe seguir el usuario para restaurar la copia de seguridad?
En primer lugar, restaurar la última copia de seguridad normal y luego restaurar las copias de
seguridad incrementales en orden.
En primer lugar, restaurar la última copia de seguridad normal y luego restaurar la última copia de
seguridad incremental.
Restaurar la última copia de seguridad incremental y luego restaurar la última copia de seguridad
normal.
Restaurar las últimas copias de seguridad incrementales en orden inverso y luego restaurar la
última copia de seguridad normal.
Un usuario detectó que una de las máquinas virtuales en una PC está infectada con un virus.
¿Cuál de estas afirmaciones sobre la situación es probable que sea verdadera?
El sistema operativo host no está necesariamente infectado con un virus.
El sistema operativo de la máquina host tiene un error.
Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus.
Se debe actualizar el programa antivirus de la máquina host.
¿Cuáles de los siguientes son dos atributos de archivo? (Elija dos opciones).
Detalles
Archivo
Solo lectura
Seguridad
General
Tras recibir quejas de los usuarios, un técnico identifica que el servidor Web de la universidad
funciona muy lentamente. Al revisar el servidor, descubre una cantidad inusualmente elevada
de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es el origen del
problema?
Hay un ataque de DDoS en curso.
El servidor está infectado con un virus.
El ancho de banda no es suficiente para conectarse al servidor.
Hay un ataque de reproducción en curso.
¿Qué tipo de cuenta de usuario se crea de forma automática durante la instalación de Windows
XP?
Administrador
Invitado
Usuario avanzado
Usuario estándar
¿Qué clase de herramienta o de sustancia es mejor para quitar el tóner que se derramó en una
impresora láser?
Solución detergente suave
Aire comprimido
Aspiradora común
Aspiradora especial
Un usuario informa que una impresora láser produce sombras de las letras e imágenes. ¿Qué
parte debe reemplazar el técnico para corregir este problema?
Cable de red
Rodillo de toma de papel
Tambor
Fusor
Un usuario informa que una PC no puede imprimir con una impresora de inyección de tinta. El
técnico determinó que no hay papel en el depósito de papel. ¿Cuál es el siguiente paso del
proceso de resolución de problemas?
Establecer un plan de acción.
Determinar la causa exacta.
Verificar la funcionalidad del sistema.
Registrar los hallazgos.
¿Cuáles son los dos posibles errores que pueden aparecer cuando una impresora láser no tiene
suficiente memoria para procesar el tipo de trabajos de impresión que intentan imprimir los
usuarios? (Elija dos opciones).
Desbordamiento del búfer
Sobrecarga de memoria
Tipo de memoria incorrecto
Ranura de memoria utilizada incorrecta
Trabajo de impresión incompleto
Memoria insuficiente
¿Cuáles son los dos métodos que se utilizan para conectar dispositivos móviles, como tablet PC y
smartphones, directamente a una red de datos? (Elija dos opciones).
WiMax
Comunicaciones de datos móviles
Bluetooth
Ethernet por cable
Wi-Fi
Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la
organización. La política de seguridad establece que los únicos que pueden acceder a los datos
de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué
característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los
datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se
pierda o lo roben?
Bloqueo remoto
Borrado remoto
Bloqueo por código de acceso
Espacio aislado
¿Cuáles de las siguientes son dos ventajas de utilizar tecnología de almacenamiento de memoria
flash en dispositivos móviles, la cual equivale a las unidades de estado sólido? (Elija dos
opciones).
Componentes livianos.
Eficiencia energética.
Facilidad de actualización.
Gran capacidad.
La memoria flash admite servicio de campo.
¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones).
Lector de huellas digitales
Escáner de retina
Dispositivo de reconocimiento de voz
Tarjeta inteligente
Llavero transmisor
Contraseña
Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica.
¿Qué tipo de práctica de seguridad se aplica en este caso?
Principio de privilegios
Principio de privilegios necesarios
Principio de privilegios máximos
Principio de privilegios mínimos
¿Cuáles son las dos precauciones que pueden ayudar a prevenir la ingeniería social? (Elija dos
opciones).
Solicitar siempre una forma de identificación a las personas desconocidas.
Acompañar a todas las visitas.
Guardar bien su contraseña debajo del teclado.
No permitir la entrada de ningún cliente al lugar de trabajo.
Requerir siempre la configuración de un nombre de usuario y contraseña.
Cuáles son las dos pautas adecuadas para crear contraseñas seguras? (Elija dos opciones).
Utilizar ocho caracteres como mínimo.
Incluir letras, números y símbolos.
Cambiar la contraseña una vez al año.
Utilizar solo mayúsculas y valores numéricos en las contraseñas.
Las contraseñas solo deben contener símbolos.
¿Qué amenaza de seguridad oculta de los programas antivirus los recursos que utiliza?
Gusano
Troyano
Rootkit
Spyware
¿Qué tarjeta de expansión puede ser útil para realizar la resolución de problemas de una PC
cuando no hay video disponible?
Tarjeta del BIOS
Tarjeta gráfica avanzada
Tarjeta de expansión USB
Tarjeta POST
Un técnico trabaja en la resolución de un problema por el que diversos sitios Web responden con
el mensaje de error “El certificado no es válido”. El técnico advierte que la fecha y la hora no son
las actuales y las restablece a la configuración correcta. Ahora se puede acceder a los sitios Web
que antes resultaban inaccesibles. Sin embargo, cuando se reinicia la PC, ocurre el mismo
problema. ¿Qué puede hacer el técnico para evitar que se restablezcan la fecha y la hora?
Volver a instalar el OS.
Actualizar el BIOS.
Modificar la configuración de energía en el BIOS.
Reemplazar la batería CMOS.
¿Cuáles son los dos factores que podrían causar errores de BSOD? (Elija dos opciones).
Explorador desactualizado
RAM defectuosa
Errores de controladores de dispositivos
Falta de software antivirus
Falla de la fuente de energía
Cuando arranca una PC, aparece el mensaje de error “No se encuentra OS”. El técnico determina
que el único disco duro de la PC está configurado como esclavo. ¿Qué debe hacerse para
configurar correctamente el disco duro como maestro?
Modificar la configuración del jumper en el disco duro.
Cambiar la configuración de maestro/esclavo en el BIOS.
Reemplazar el disco duro.
Cambiar la configuración de maestro/esclavo en las Herramientas del sistema.
Un técnico lleva a cabo la resolución de problemas en una computadora portátil con Windows 7
que demora significativamente más de lo esperado al realizar una búsqueda de archivos. ¿Cuál
es la causa posible?
El sistema de archivos está dañado.
El tipo de disco es básico.
El tipo de disco es dinámico.
No se establecieron permisos de archivos.
El servicio de índice no está en ejecución.
Un técnico necesita destruir de forma permanente datos que se encuentran en algunas unidades
antes de desecharlas. ¿Cuál es la forma más adecuada de hacerlo?
Particionar los discos duros.
Realizar un formato completo.
Sobrescribir las unidades.
Romper los platos de las unidades con un martillo.
Un empleado de limpieza intenta ingresar a un laboratorio informático, pero el personal de
recepción le niega la entrada debido a que no hay ninguna limpieza programada para ese día.
¿Qué tipo de ataque acaba de evitarse?
Troyano
Espiar por encima del hombro
Búsqueda de redes inalámbricas abiertas
Ingeniería social
Suplantación de identidad (phishing)
Un técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. ¿Cuál es
la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el
router inalámbrico?
Configurar la encriptación del router inalámbrico y de los dispositivos inalámbricos conectados.
Deshabilitar la transmisión del SSID de la red inalámbrica.
Cambiar el nombre de usuario y contraseña predeterminados en el router inalámbrico.
Habilitar el filtrado de direcciones MAC en el router inalámbrico.
Una compañía tiene una red inalámbrica para invitados disponible para que utilicen los
visitantes mientras se encuentran en las instalaciones de la compañía. Un técnico advirtió que
hay usuarios no autorizados que se conectan a esta red inalámbrica desde fuera de las
instalaciones. ¿Qué acción puede realizarse para reducir las conexiones no autorizadas a la red
inalámbrica para invitados y, a la vez, permitir que los visitantes se conecten de forma fácil y
rápida sin requerir ayuda mientras se encuentran en las instalaciones de la compañía?
Deshabilitar la transmisión del SSID.
Habilitar el filtrado de direcciones MAC.
Configurar la encriptación WPA.
Reducir el nivel de potencia de alcance.
¿Qué puede hacer un usuario para evitar que aplicaciones específicas accedan a un equipo
Windows a través de una red?
Habilitar el filtrado de direcciones MAC.
Deshabilitar la asignación automática de direcciones IP.
Bloquear puertos TCP o UDP específicos en el Firewall de Windows.
Cambiar los nombres de usuario y contraseñas predeterminados.
Se están realizando varios cambios a una red conectada por cable que podrían dejarla
vulnerable a la conexión de dispositivos no autorizados mientras el trabajo se encuentre en
curso. ¿Cuáles son las dos medidas temporales que podrían permitir que los dispositivos
autorizados sigan teniendo acceso a la red y evitar que se conecten los dispositivos no
autorizados? (Elija dos opciones).
Deshabilitar el DNS.
Deshabilitar la transmisión del SSID.
Deshabilitar el DHCP.
Dividir la red en subredes.
Asignar direcciones IP estáticas a los dispositivos autorizados.
Un técnico lleva a cabo la resolución de problemas en un servidor y desea ver todas las carpetas
compartidas abiertas en él. ¿Qué comando puede utilizar el técnico para hacerlo?
nbtstat
net group
net file
ntstat
net accounts
Cuando un usuario intenta ejecutar un programa, se muestra un mensaje que indica que falta o
que se dañó un archivo DDL. ¿Cuáles de las siguientes son dos posibles soluciones a este
problema? (Elija dos opciones).
Volver a instalar los controladores correctos.
Utilizar el comando msconfig para ajustar la configuración de inicio del programa.
Ejecutar Reparación de inicio de Windows.
Ejecutar sfc/scannow en Modo seguro.
Registrar el archivo DDL con el comando regsvr32.
Cuando se inicia una PC con Windows XP, aparece el mensaje “Falta NTLDR” después del POST.
¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones).
Ejecutar el comando bootrec/fixmbr desde la consola de recuperación del sistema.
Utilizar la última configuración válida conocida para arrancar la PC.
Restaurar el archivo BOOTMGR desde los medios de instalación de Windows.
Restaurar el archivo ntdetect.com desde los medios de instalación de Windows.
Ejecutar fdisk /mbr en el símbolo del sistema.
Un técnico que trabaja en la resolución de un problema de red utilizó comandos de CLI para
determinar que a una PC no se le asignó una dirección IP correcta desde el servidor de DHCP.
¿Qué comando puede utilizar el técnico para solucionar este problema?
ping
ipconfig/release
tracert
ipconfig/renew
Un técnico conecta un monitor de LCD nuevo por primera vez y advierte que la pantalla está
muy pixelada. ¿Cuál es la posible solución para este problema?
Establecer la resolución nativa en la pantalla.
Cambiar el conector de video del monitor de DVI a HDMI.
Reiniciar el monitor.
Establecer la resolución de la pantalla en VGA.
Un técnico planifica la actualización del sistema operativo de un usuario, que actualmente utiliza
Windows Vista. Como el usuario necesita la función BitLocker incluida en el sistema operativo
Windows Vista, solicita al técnico que esta función esté disponible después de instalar el nuevo
sistema operativo. ¿Qué versión o versiones de Windows 7 son compatibles con esta función?
A. Windows 7 Ultimate
B. Windows 7 Ultimate y Professional
C. Windows 7 Ultimate, Professional y Home Premium
D. Windows 7 Ultimate, Professional, Home Premium y Starter
¿Qué dos opciones indican correctamente la cantidad de espacio en el disco duro que se
necesita para una instalación de Windows 7 Professional en sistemas de 32 bits y de 64 bits?
(Elija dos opciones).
A. 6 GB de espacio en el disco duro para la versión de 32 bits.
B. 1 GB de espacio en el disco duro para la versión de 32 bits.
C. 15 GB de espacio en el disco duro para la versión de 64 bits.
D. 20 GB de espacio en el disco duro para la versión de 64 bits.
E. 16 GB de espacio en el disco duro para la versión de 32 bits.
Un técnico intenta configurar archivos y carpetas sin conexión para una máquina con Windows 7
Home Premium, pero no consigue que funcione esta función. ¿Cuál es la causa más probable del
problema?
A. La carpeta C:\Windows\CSC no existe.
B. El equipo ha perdido la conexión con la red.
C. El usuario actual no tiene los permisos adecuados sobre los archivos.
D. Windows 7 Home Premium no admite archivos y carpetas sin conexión.
¿Qué particiones se deben crear en un disco duro para que sea compatible con la instalación de
Windows 7 a través de una red?
A. Debe crearse una partición FAT16 de al menos 2 GB.
B. Debe crearse una partición FAT32 de al menos 5 GB.
C. Debe crearse una partición NTFS de al menos 2 GB.
D. Debe crearse una partición NTFS de al menos 3 GB.
Un usuario decide instalar el sistema operativo Windows 7 en el disco duro de un equipo usando
la configuración predeterminada. El usuario crea una sola partición usando todo el espacio del
disco duro. ¿Con qué sistema de archivos deberá formatearse la partición durante la instalación?
A. NTFS
B. HPFS
C. FAT16
D. FAT32
Un técnico desea implementar Windows 7 en 120 equipos de una empresa. El técnico desea
realizar el menor trabajo administrativo posible para asegurarse de que todos los equipos
puedan actualizarse con éxito. ¿Qué debería hacer el técnico para lograr esto?
A. Ejecutar el Asesor de actualización de Windows.
B. Usar el Microsoft Assessment and Planning Toolkit (kit de herramientas de evaluación y
planificación de Microsoft).
C. Usar Windows Anytime Upgrade para actualizar las máquinas.
D. Insertar el medio de instalación de Windows 7 y seleccionar
«Comprobar compatibilidad en línea».
¿En qué carpeta suelen estar situados los archivos de aplicación para programas de 32 bits en un
equipo que ejecuta una edición de 64 bits de Windows 7?
A. C:\Users
B. C:\Program Files
C. C:\Application Data
D. C:\Program Files (x86)
¿Cómo se usa el software Microsoft Assessment and Planning en la actualización a Windows 7?
A. Se usa para llevar a cabo instalaciones automatizadas de Windows 7 en
equipos en red.
B. Se usa para conocer la compatibilidad del sistema de archivos de los
equipos antes de la actualización a Windows 7.
C. Se usa para evaluar las condiciones de la red para una implementación en
red satisfactoria de Windows 7.
D. Se usa para evaluar los equipos existentes y determinar si pueden
actualizarse a Windows 7.
Un nuevo usuario de Windows 7 ha utilizado la función Shake para controlar su equipo de forma
eficaz. Después de cambiarse a otro sistema que también utiliza Windows 7, el usuario observa
que la función Shake no funciona. ¿Cuál sería un posible problema?
A. No hay suficiente RAM para utilizar esta función.
B. El equipo utiliza Windows 7 Starter Edition.
C. Solo la edición Ultimate de Windows 7 es compatible con esta función.
D. La edición Windows 7 Professional instalada en el equipo es una
actualización desde Windows XP y no es compatible con esta función.
Un técnico está configurado un equipo quiosco en el recibidor de la oficina para que lo usen los
clientes. Este quiosco debe poder mostrar información en inglés, francés y español. El técnico ha
decidido usar los paquetes de interfaz de usuario multilingüe con Windows 7 para ofrecer la
posibilidad de cambiar fácilmente de idioma. ¿Cuál es la versión mínima de Windows 7 que
puede usar el técnico para implementar esta función?
A. Windows 7 Starter
B. Windows 7 Ultimate
C. Windows 7 Professional
D. Windows 7 Home Premium
Un usuario observa que el UAC de Windows 7 aparece con demasiada frecuencia después de
actualizar el equipo a Windows 7. ¿Qué puede hacer el usuario para corregir este problema?
A. Volver a instalar todos los programas del usuario en el modo de
compatibilidad.
B. Sustituir la tarjeta gráfica por una que cumpla los requisitos mínimos de
hardware de Windows 7.
C. Bajar la configuración UAC en el cuadro de diálogo Cambiar configuración
de Control de cuentas de usuario del control Cuentas de usuario.
D. Seleccionar Ajustar para rendimiento óptimo en el cuadro de diálogo
Opciones de rendimiento del panel de control Información y herramientas
de rendimiento.
La copia de seguridad de un equipo con Windows 7 programada para una fecha y hora específica
no se inicia. ¿Qué se podría hacer para solucionar este problema?
A. Seleccionar Activar programación en el menú de Copia de seguridad y
restauración.
B. Ejecutar la utilidad Reparación de arranque que está disponible usando
las opciones de recuperación del sistema.
C. Comprobar que el disco duro tenga al menos 1 GB de espacio disponible
para almacenar el archivo de copia de seguridad.
D. Seleccionar Restaurar sistema en las opciones de recuperación del
sistema y definir el tiempo del programador.
Un equipo con sistema operativo Windows 7 no arranca al encenderlo. El técnico sospecha que
el sistema operativo ha sido atacado por un virus que ha dejado el sistema inutilizable. ¿Qué
medida se podría tomar para recuperar la funcionalidad del sistema?
A. Usar una copia de seguridad diferencial para restaurar el sistema.
B. Usar una copia de seguridad incremental para restaurar el sistema.
C. Usar una imagen del sistema creada antes del fallo para restaurar el
sistema.
D. Ejecutar chkdsk en la unidad afectada para restaurar los archivos del
sistema al estado que tenían después de la instalación.
Un técnico desea reiniciar la cola de impresión de un equipo cliente con Windows 7. ¿Qué ficha
del Administrador de tareas le permitirá llevar a cabo esta acción?
A. Usuarios
B. Servicios
C. Procesos
D. Redes
E. Aplicaciones
Un usuario observa que algunos de los programas que estaban instalados antes de actualizar a
Windows 7 ya no funcionan debidamente. ¿Qué puede hacer el usuario para solucionar este
problema?
A. Cambiar el sistema de archivos a FAT16.
B. Actualizar los controladores de la tarjeta gráfica.
C. Volver a instalar los programas en el modo de compatibilidad.
D. Bajar la configuración UAC en el cuadro de diálogo Cambiar configuración
de Control de cuentas de usuario del control Cuentas de usuario
¿Qué función de Windows 7 le permite ver el contenido del escritorio moviendo el ratón hasta
el borde derecho de la barra de tareas?
A. Aero Peek
B. Snap
C. Shake
D. Buscar
E. listas emergentes
F. previsualización de miniaturas
Un técnico planifica realizar desde la red, una instalación de Windows 7 en un PC. Como
preparación crea una partición. ¿Qué pasos adicionales son necesarios para permitir que el
equipo se conecte al servidor de archivos para completar la instalación?
Un usuario intenta ejecutar un programa en Windows 7, pero recibe un mensaje de error que
indica que el programa debe ejecutarse con privilegios superiores. ¿Qué debería hacer el usuario
para permitir que este programa se ejecute correctamente sin efectos para la seguridad de otros
programas?
A. Desactivar UAC.
B. En la ficha Compatibilidad de las Propiedades del programa, seleccione
Ejecutar este programa como administrador.
C. Compruebe que el grupo Administradores tenga permisos de Control total
en la ficha Seguridad de las Propiedades del programa.
D. En la ficha Compatibilidad de las Propiedades del programa, seleccione
Ejecutar este programa en modo de compatibilidad para Windows Vista.
El usuario de un equipo con Windows 7 Home Premium indica que el tema Aero no funciona.
¿Cómo podría el técnico solucionar este problema?
A. Usar el Administrador de tareas para reiniciar el programa Aero.
B. Bajar la configuración de Control de cuentas de usuario hasta un nivel que
permita a Aero cargarse correctamente.
C. Sustituir la tarjeta gráfica por una que cumpla los requisitos mínimos de
hardware de Windows 7.
D. Sustituir el sistema operativo Windows 7 Home Premium por un sistema
operativo Windows 7 Ultimate.
¿Cuál de los siguientes términos se refiere a una tecnología que permite almacenar las
contraseñas, certificados o claves de cifrado en un chip de hardware?
A. Lista de Control de acceso (ACL)
B. Sistema de cifrado de archivos (EFS)
C. Control de cuentas de usuario (UAC)
D. Módulo de plataforma segura (TPM)
http://www.examcompass.com/comptia-a-plus-practice-test-2-exam-220-802
Si el disco duro de un ordenador dispone de espacio libre en disco adecuado, es posible instalar
más de un sistema operativo y luego elegir qué sistema operativo a utilizar cada vez que
arranca. Este tipo de configuración de configuración se refiere a menudo como:
Inicio de sesión único
Multimodo
arranque múltiple
instalación limpia
La migración desde una versión anterior del sistema operativo Microsoft Windows 7 a través de
una instalación de actualización: (seleccione 2 respuestas)
Se instala la nueva versión de Windows junto con el sistema operativo actual
No conserva archivos personales, configuraciones y programas
Sustituye a la versión actual de Windows con Windows 7
Mantiene archivos personales, configuraciones y programas en su lugar en el equipo
¿Cuál de las siguientes afirmaciones que describen diferentes métodos para la organización de
los equipos basados en Windows en una red son verdaderas? (Seleccionar 3 respuestas)
Equipos basados en Windows en redes domésticas deben ser parte de un grupo en el hogar
Los equipos basados en Windows en una red deben ser parte de un grupo de trabajo o un dominio
Equipos basados en Windows en las redes del lugar de trabajo son por lo general parte de un
dominio
Equipos basados en Windows en las redes del lugar de trabajo son generalmente parte de un
grupo de trabajo
Equipos basados en Windows en redes domésticas suelen formar parte de un grupo de trabajo
equipos basados en Windows en redes domésticas suelen ser parte de un dominio
¿Cuál de los estados de ahorro de energía en Windows utiliza la menor cantidad de energía?
Dormir (sleep)
En espera
Alto rendimiento
Hibernación
¿Cuál es el nombre de un comando del símbolo del sistema de Windows que se puede utilizar
para apagar, reiniciar, cerrar sesión, o hibernar el equipo?
SALIDA
TASKKILL
APAGAR
RÁPIDO (Prompt)
¿Cuál de los siguientes términos describe una partición de disco duro que puede contener sólo
una unidad lógica?
Lógico
Extendido
Primario
Bloqueado
¿Cuál de los siguientes términos se refiere a una técnica de copia de seguridad que permite crear
una copia exacta de una unidad completa y la reproducción de la unidad a un nuevo ordenador
o en otra unidad en el mismo equipo en caso de un fallo del disco duro?
Reparación de la instalación
Unidad de imagen
Respaldo incremental
Copia de seguridad diferencial
¿Cuál de los siguientes términos se refiere a una utilidad de administración de la red de línea de
comandos de Windows utilizada para probar la comunicación con otro ordenador en una red de
protocolo de Internet (IP)?
PING
IPCONFIG
MSINFO32
IFCONFIG
DXDIAG
Sistema de archivos de nueva tecnología de Microsoft (NTFS) ofrece varias mejoras sobre los
sistemas de archivos anteriores File Allocation Table (FAT). Estas mejoras incluyen: (Seleccione
todo lo que corresponda)
Sistema de cifrado de archivos (EFS) que permite la encriptación de cualquier archivo o carpeta en
un volumen NTFS
Proporcionando la capacidad de establecer permisos en un nivel de archivos y carpetas
Extienden el límite de tamaño máximo del volumen de 2 TB (terabytes)
Ampliación del límite de tamaño máximo de archivo de un archivo de 4 GB (gigabytes)
Compresión de archivo
Las cuotas de disco que permiten al administrador establecer un umbral de espacio en disco que
los usuarios puedan usar y también para realizar un seguimiento de espacio en disco la cantidad
de cada usuario está utilizando
¿Cuál de los siguientes comandos en el símbolo del sistema de Windows se puede utilizar para
visualizar información de ayuda relacionada con una utilidad específica de línea de comandos?
(Seleccionar 2 respuestas)
info [command]
[command] /help
$ man [command]
help [command]
[command] /?
Configuración del sistema es una herramienta de Windows que puede ayudar en la búsqueda y
el aislamiento de los problemas que podrían impedir que Windows se inicie correctamente,
proporcionando la capacidad de elegir qué servicios y programas comunes se deben ejecutar
durante el inicio. ¿Cuál de los siguientes comandos se utiliza para poner en marcha
Configuración del sistema en la línea de comandos?
taskmgr
MSINFO32
appwiz.cpl
wscui.cpl
MSCONFIG
Para crear una imagen del sistema de una unidad de Windows, la unidad debe estar formateada
para utilizar:
sistema de archivos FAT32
sistema de archivos CDFS
sistema de archivos FAT
sistema de archivos NTFS
¿Cuál de los siguientes comandos se pueden utilizar para abrir el Explorador de Windows desde
la línea de comandos?
EXPLORER
IEXPLORE.EXE
SERVICES.MSC
REGEDIT
Con el fin de asegurarse de que el disco duro no tiene errores, los sistemas operativos de
Windows ofrecen una herramienta de utilidad que se puede utilizar para escanear y verificar la
integridad de todos los archivos protegidos del sistema y sustituir las versiones incorrectas por
versiones correctas de Microsoft. ¿Cuál de los siguientes comandos del símbolo del sistema se
utiliza para abrir la aplicación y hacerla reparar archivos dañados?
SFC / SCAN + VERIFICAR
SFC / VERIFYONLY
DISKPART / LIMPIAR
SFC / scannow
NBTSTAT
Una colección de ordenadores en una red de Windows donde se utilizan los servidores de
controlar la seguridad y los permisos para todos los equipos se llama:
grupo de trabajo
grupo en el hogar
zona desmilitarizada (DMZ)
Dominio
¿Cuál de las siguientes utilidades de línea de comandos de Windows autorizar la copia
estructuras completas de directorios con subdirectorios y archivos? (Seleccione todas las que
correspondan)
COPY
MKDIR
XCOPY
ROBOCOPY
¿Qué es un “Spyware”?
A. Herramientas que se utilizan para poder "hackear" computadoras
B. Herramientas creadas para abrir puertos de comunicación en la computadora
C. Herramientas que se instalan en la computadora enfocadas en la captura de información del
usuario
D. Herramientas que se instalan para dañar información sensitiva de una computadora
¿Qué es un anti-spyware?
A. Es el proceso mediante el cual se protege la computadora de un intruso
B. Herramienta que permite actuar en caso de que un virus infecte la computadora
C. Herramienta que evita la instalación de programas para espiar
D. Es el método que se utiliza para prevenir ataques
¿Qué es un anti-virus?
A. Herramienta que protege los documentos contenidos en el disco duro
B. Herramienta que le permite a la computadora estar protegida
C. Herramienta que protege al disco duro
D. Herramienta que trabaja en conjunto con el "firewall"
¿Cada cuánto tiempo se puede crear un virus nuevos de acuerdo a estadísticas de informática?
A. Cada dos semanas
B. Cada 3 días
C. Diario
D. Cada Semana
¿Cuál de las siguientes opciones no es un Anti-Spyware?
A. AVG
B. Spybot S&D
C. Windows Defender
D. Webroot Spy Sweeper
¿Cuál es la aplicación que utiliza Windows como “Host-Based Firewall” (Servidor de seguridad
basada en el host)?
A. Microsoft Firewall with Advanced Security (Microsoft Firewall con seguridad avanzada)
B. Microsoft Defender
C. Microsoft Essentials
D. Microsoft Web Security (Seguridad Web de Microsoft)
¿Cuál de las siguientes opciones es una buena práctica de seguridad en una empresa?
A. Que solamente se provea de cuentas con privilegios de Admisnitrador a altos ejecutivos
B. Que cada usuario tenga su propia cuenta y su propia contraseña
C. Que solo haya un solo Administrador de cuentas
D. Que se cambien las contraseñas todos los meses
¿Cuál de las siguientes opciones NO es una manera de eliminar información confidencial en una
empresa?
A. Quemando del disco
B. Formateando el disco
C. Triturar el disco
D. La utilización de "Degaussing Tool"
¿De qué tipo pueden ser las herramientas que ayudan a la recuperación de datos de un disco
duro después que ha sido formateado?
A. Exclusiva
B. Extranjera
C. Forense
D. Express
¿Qué es un “Rootkit”?
A. Es un programa que permiten manipular la computadora remotamente
B. Es un conjunto de herramientas administrativas que se instalan a nivel de Kernel
C. Es un programa que altera el comportamiento de la computadora
D. Es un programa que se hace invisible ante un antivirus
. ¿Qué es un troyano?
A. Programas que permiten la manipulación de una computadora
B. Programa que permite la manipuación del disco duro
C. Programa que se enfoca en la destrucción de información confidencial
D. Programa que se centra en el bloqueo de puertos de comunicación
¿Qué es la persuasión?
A. Es hacer un "lavado mental" para convencer a una persona
B. Es convencer a una persona para que haga o realice cierta tarea
C. Es aconsejar a una persona para que tome la decisión que se quiere
D. Es crear conciencia en una persona para realizar una tarea
¿Qué técnica es requerida para poder atacar con eficacia a través de la ingeniería social?
A. Crear confianza
B. Decir la verdad
C. Caer bien
D. Reir
Qué hace un “Keylogger”?
A, Programas que capturan las contraseñas de los usuarios
B. Programas que se alojan en el disco duro para copiar información sensitiva
C, Crean una documento con toda la información escrita en la computadora
D. Programas que copian los números de licencias de programas instalados en la computadora
¿Qué es un “malware”?
A. Es cualquier "software" o programa dañino
B. Es una herramienta para "Hackear" computadoras
C. Es una especie de Spyware
D. Es un Virus pero menos peligroso
¿Qué es un “Mantrap”?
A. Un sistema de registro a la entrada de un edificio
B. Un sistema que se coloca en la muñeca de una persona
C. Un sistema de control de acceso individual a un edificio estilo cabina
D. Es un protocolo de seguridad para escanear armas de fuego
¿Qué método se utiliza para buscar información que pueda estar dentro de un contenedor de
basura?
A. USB Token
B. Rompiendo la seguridad de una cerradura digital
C. Dumpster Diving
D. Mantrap
¿Qué sistema se utiliza para denegar acceso a una persona dejándola atrapada?
A. Catraca
B. Mantrap
C. Dumpster
D. Puerta con cerradura digital
¿Qué herramienta de seguridad se debe utilizar para la destrucción de un DVD que contiene
información de la empresa?
A. Alcohol
B. Una trituradora
C. Tijeras
D. Un imán
¿Cuántos tipos de autenticación en redes inalámbricas son los más comunes en el mercado
actual?
A. 3
B. 4
C. 5
D. 2
¿Qué cantidad mínima de espacio libre en disco duro se requiere para poder instalar Windows
XP Media Center Edition?
A. 60 GB
B. 20 GB
C. 40 GB
D. 1.5 GB
¿Qué versión de Windows Vista tiene la capacidad de soportar hasta dos procesadores físicos?
A. Home Premium
B. Utimate
C. Home Basic
D. Business
¿Cuánto espacio libre en el disco duro se necesita para hacer una instalación de Windows Vista
Home Basic Edition?
A. 1.5 GB
B. 20 GB
C. 60 GB
D. 15 GB
¿En qué versión de Windows XP se introduce “File Encryption” utilizando NTFS?
A. Professional 64 bits Edition
B. Media Center
C. Professional Edition
D. Home Edition
¿Cuál es el requisito mínimo de memoria RAM para hacer una instalación de Windows Vista
Business Edition?
A. 4 GB
B. 512 MB
C. 2 GB
D. 1 GB
¿Cuál es el requisito mínimo de procesador para poder utilizar Windows XP Media Center
Edition?
A. 233 MHz
B. 1 GHz
C. 300 MHZ
D. 1.6 MHz
¿Cuál es la capacidad máxima en disco duro que soporta Windows XP Media Center?
A. 128 TB
B. 5 TB
C. 100 GB
D. 256 TB
¿Cuál es el requisito mínimo del tamaño del disco duro para hacer una instalación de Windows
Vista Enterprise Edition?
A. 1 TB
B. 20 GB
C. 40 GB
D. 60 GB
¿Qué versión de Windows 7 soporta aplicaciones con otros Sistemas Operativos como Unix?
A. Professional
B. Ultimate
C. Home Premium
D. Entreprise
¿Cuál es el requisito mínimo de memoria RAM para hacer una instalación de Windows 7 x64?
A. 1 GB
B. 512 GB
C. 4 GB
D. 2 GB
¿Qué aplicación es utilizada frecuentemente por los Administradores para evitar que los
usuarios hagan instalaciones no autorizadas en la computadora?
A. Bitlocker
B. User Access Control
C. Firewall with Advance Settings
D. Windows Defender
¿Qué tipo de instalación se requiere para cambiar de Windows XP Media Center a Windows
Vista Ultimate?
A. Clean Install
B. Upgrade
¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Premium a
Windows 7 Home Premium?
A. Clean Install
B. Upgrade
¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Basic a Windows 7
Ultimate?
A. Clean Install
B. Upgrade
36. ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Premium a
Windows 7 Enterprise?
A. Upgrade
B. Clean Install
¿Qué funcionalidad ayuda a proteger una computadora contra ataques que se generen a través
de la red?
A. Firewall
B. BitLocker
C. Antivirus
D. Anti-Spayware
¿Qué tipo de instalación se requiere para cambiar de Windows XP Medica Center a Windows
Vista Business?
A. Clean Install
B. Upgrade
¿Qué es “ReadyBoost”?
A. Es una mejora que introduce Windows 7 para poder optimizar la memoria RAM de la
computadora
B. Es una opción que se comfigura en el BIOS para mejor el rendimiento de la computadora
C. Es hacer un "Overclock" del procesador para acelerar el funcionamiento de la computadora
D. Es un nuevo subsistema de memoria que se vale de un "Flash Drive" para mejorar la
velocidad de la computadora
¿Qué utilidad se usa para poder pasar toda la data de una computadora a otra nueva?
A. Cut/Paste
B. Windows Easy Transfer
C. Copy/Paste
D. Windows Migration tool
¿Cómo se le conoce al sistema de memoria basado en un “Flash Memory” que ayuda a mejorar
la velocidad de la computadora?
A. Flash Bios
B. Oveclock
C. ReadyBoost
D. Compatibility Mode
¿Qué tipo de instalación se requiere para cambiar de Windows Vista Enterprise a Windows 7
Enterprise?
A. Clean Install
B. Upgrade
¿Qué tipo de instalación se requiere para cambiar de Windows XP Home Edition a Windows
Vista Business?
A. Upgrade
B. Clean Install
¿Qué tipo de instalación se requiere para cambiar de Windows NT Workstation a Windows XP?
A. Upgrade
B. Clean Install
¿En qué área se pueden ver aplicaciones de seguridad, advertencias, errores críticos, auditorias,
etc,.?
A. Action Center
B. Event Viewer
C. Security Center
D. Administrative Tools
¿Qué requisito mínimo de memoria RAM se necesita para poder utilizar optimamente Windows
Aero?
A. 4 GB
B. 1 GB
C. 2 GB
D. 512 MB
¿Qué termino se utiliza para describir el proceso de establecer una conexión entre dos
dispositivos Bluetooth cualesquiera?
Emparejamiento
Sincronización
Unión
Igualación
¿Qué característica de un dispositivo móvil Android o iOS ayuda a evitar que los programas
malintencionados infecten el dispositivo?
El proveedor de servicios de telefonía móvil evita que la aplicación del dispositivo móvil acceda a
algunos programas y características del smartphone.
El código de acceso restringe el acceso de la aplicación del dispositivo móvil a los demás
programas.
Las aplicaciones del dispositivo móvil se ejecutan en un espacio que las aísla de otros recursos.
La característica de bloqueo remoto evita que los programas malintencionados infecten el
dispositivo.
Al llevar a cabo la resolución de problemas de un dispositivo móvil, un técnico determina que la
batería no tiene carga. ¿Cuál es el siguiente paso del proceso de resolución de problemas?
Implementar una solución.
Registrar los hallazgos.
Determinar la causa exacta.
Verificar la solución y la funcionalidad total del sistema.
¿Cuáles son los dos términos que describen el desbloqueo del cargador de arranque de los
dispositivos móviles Android e iOS para permitir la instalación de un nuevo sistema operativo?
(Elija dos opciones).
Revisión
Rooting
Borrado remoto
Espacio seguro
Jailbreaking
¿Cuáles son las dos fuentes de información que se usan para habilitar el geoetiquetado, el
geocaché y el rastreo de dispositivos en los dispositivos Android e iOS? (Elija dos opciones).
Señales de GPS
Red de telefonía móvil o Wi-Fi
Perfil de usuario
Imágenes del entorno tomadas con la cámara integrada
Posición respecto de otros dispositivos móviles
Un cliente tiene un dispositivo móvil que necesita reparación. Después de formular algunas
preguntas, el técnico de servicio determina que el dispositivo no se puede conectar a ninguna
red Wi-Fi. ¿Qué paso del proceso de resolución de problemas se acaba de producir?
Identificar el problema.
Determinar la causa exacta.
Implementar una solución.
Registrr hallazgos.
Establecer una teoría de causas probables.
Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios
de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de
auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?
DDoS
Correo no deseado
Ingeniería social
Registro de pulsaciones de teclas anónimo
¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la
ingeniería social? (Elija dos opciones).
Realizar copias de seguridad de datos a diario.
Encriptar todos los datos confidenciales almacenados en los servidores.
Registrar y acompañar a todos los visitantes en las instalaciones.
Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.
Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.
¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede
implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones).
Realizar copias de seguridad de datos a diario.
Implementar la autenticación biométrica.
Deshabilitar la opción de ejecución automática en el sistema operativo.
Reemplazar los firewall de software por un firewall de hardware.
Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.
¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema
de una PC con Windows XP para resolver un problema de seguridad?
Cuando un virus daña el sector de arranque del disco del sistema.
Cuando un virus daña el registro de arranque maestro del disco del sistema.
Cuando los permisos de carpeta para los usuarios miembros de un grupo son incorrectos.
Cuando usuarios no autorizados realizaron cambios en la configuración de CMOS y se debe
restablecer la contraseña de CMOS.
Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar
software no autorizado. Además de capacitar a los usuarios sobre comportamientos de
seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema?
Deshabilitar las cuentas de los usuarios.
Habilitar el UAC en la PC.
Establecer la opción Denegar en los permisos de carpeta de usuario.
Cambiar los permisos de archivos de usuario a Solo lectura.
Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial.
¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?
Realizar una perforación en la unidad de disco duro.
Romper los platos con un martillo.
Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio.
Eliminar los datos de forma permanente.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica.
Se oculta en estado latente hasta que un atacante lo requiere.
Infecta las PC al unirse a los códigos de software.
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser
de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir
información confidencial?
Adware
Suplantación de identidad
Virus invisible
Gusano
¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas
de seguridad? (Elija tres opciones).
¿Qué activos requieren protección?
¿Cómo se debería realizar una futura expansión?
¿Cómo se debe proceder en caso de una infracción de seguridad?
¿En qué momento se deben proteger los activos?
¿Qué tipo de cobertura de seguro se necesita?
¿Cuáles son las posibles amenazas contra los activos de la organización?
¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes
configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos
opciones).
Velocidad de paquetes
Direcciones físicas
Tamaño de paquetes
Puertos
Protocolos
¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede
hacer durante la resolución de un problema de seguridad?
¿Está actualizado el software de seguridad?
¿Realizó un proceso de detección de virus en la PC recientemente?
¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso?
¿Qué síntomas tiene?
¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de
servicio es la presencia de malware en un host?
Desconectar el host de la red.
Iniciar sesión en el host como un usuario distinto.
Deshabilitar ActiveX y Silverlight en el host.
Instalar un software antivirus falso en el host.
Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio
afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida
preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?
Revisar que la PC cuente con los últimos parches y actualizaciones del OS.
Verificar la seguridad física de todas las oficinas.
Asegurarse de que se haga cumplir la política de seguridad.
Examinar la PC con un software de protección.
¿Con qué nombre se conocen los patrones de código de programación de los virus?
Grayware
Reflejos
Firmas
Tablas de definición de virus
¿Cuáles son las dos acciones que se considerarían ejemplos de malas aptitudes de comunicación
al tratar con un cliente? (Elija dos opciones).
Minimizar los problemas del cliente.
Hacer comentarios negativos sobre otros técnicos.
Explicar el propósito de transferir la llamada a otro técnico.
No aceptar llamadas personales mientras se habla con un cliente.
Usar un tono de voz positivo.
¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y
dispositivos de almacenamiento como parte de la investigación de supuestas actividades
ilegales?
Derecho informático
Informática forense
Criptografía
Recuperación de desastres
Durante una investigación de informática forense, ¿qué clase de datos se pierden cuando se
desconecta la alimentación de una PC?
Los datos almacenados en unidades de estado sólido
Los datos almacenados en la RAM
Los datos almacenados en discos magnéticos
Los datos almacenados en una unidad externa
¿Qué comportamiento se considera ético por parte de un técnico en sus comunicaciones con un
cliente?
Un técnico puede enviar correo electrónico falsificado a los clientes.
Un técnico puede enviar correo electrónico masivo a los clientes.
Un técnico solo debe enviar correo electrónico solicitado.
Es normal enviar cadenas de correo electrónico a los clientes.
¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por
ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? (Elija dos opciones).
Confrontar con el cliente de inmediato.
Quitar y destruir el disco duro.
Comunicarse con un equipo de primera respuesta.
Apagar la PC hasta que lleguen las autoridades.
Documentar la mayor cantidad de información posible.
¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos
opciones).
Horario de disponibilidad del servicio
Equipos y softwares admitidos
Distribuidores de partes del proveedor de servicios
Información de contacto del domicilio del técnico
Información de contacto de otros clientes
¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un
centro de atención telefónica? (Elija dos opciones).
Si un técnico atiende la llamada de un cliente que no le simpatiza, debe derivar la llamada a otro
técnico.
El técnico debe tratar a todos los clientes por igual.
Si un cliente se queja de otro técnico, el técnico que atiende la llamada debe estar de acuerdo con
la opinión del cliente.
El técnico debe ajustar la silla de trabajo a una altura tal que las muñecas se doblen hacia abajo en
dirección al teclado.
El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.
¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? (Elija dos
opciones).
Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.
Los técnicos de nivel dos preparan una solicitud de trabajo y la elevan a un técnico de nivel uno si
no pueden resolver un problema en diez minutos.
Los técnicos de nivel uno suelen trabajar en los problemas que requieren que se abra el gabinete
de la PC.
Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible
que las resuelvan más rápidamente.
Con frecuencia, a los técnicos de nivel dos se los llama “detectores de incidentes”, mientras que a
los de nivel uno se los conoce como “especialistas en productos”.
¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de
trabajo elevada por un técnico de nivel uno?
Llamar al técnico del nivel uno y hacerle preguntas sobre el problema.
Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema.
Registrar sugerencias para resolver el problema en la solicitud de trabajo y devolverla al técnico
del nivel uno.
Enviar la solicitud de trabajo a un técnico de nivel tres y pedirle soporte.
Un cliente llama para informar un problema con una PC. ¿Cuáles son las dos acciones que el
técnico puede realizar para establecer un buen entendimiento con el cliente? (Elija dos
opciones).
Personalizar la llamada intercalando ocasionalmente preguntas que no estén relacionadas con el
problema de la PC.
Permitirle al cliente que hable sin interrumpirlo.
Utilizar términos técnicos para determinar el nivel de conocimiento que posee el cliente.
Hacer solo preguntas cerradas.
Llamar al cliente por su nombre siempre que sea posible.
¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema
en una PC?
Reunir siempre la información necesaria del cliente y elevar el problema.
Mantener un comportamiento profesional en todo momento.
Hacer preguntas personales para conocer mejor al cliente.
Explicar cada paso para ayudar al cliente a entender el proceso de resolución de problemas.
Un técnico recibe la llamada de un cliente muy locuaz. ¿Cómo debe manejar la llamada el
técnico?
Hablar encima del cliente y reunir rápidamente la información necesaria para poder ayudarlo.
Dejar que el cliente hable sin interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir
información.
Hacer preguntas abiertas y repetirle toda la información al cliente para demostrarle de forma
respetuosa que está brindando información que no es necesaria.
Intervenir de forma respetuosa y hacerle preguntas de carácter social al cliente para tomar el
control de la llamada.
¿Qué situación requiere que se le dé máxima prioridad a una llamada de soporte técnico?
La compañía no puede operar debido a un error del sistema.
Un par de PC presentan errores en el sistema operativo.
Algunas PC no pueden iniciar sesión en la red.
Dos usuarios solicitan una mejora en una aplicación.
Un usuario solicita una actualización de la memoria RAM.
¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que
pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).
Unidades de disco duro
Unidades de estado sólido
RAM
Caché
Registros de la CPU
En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden
perderse si se corta el suministro eléctrico de la PC?
Los datos almacenados en discos magnéticos
Los datos almacenados en una unidad interna
Los datos en tránsito entre la RAM y la CPU
Los datos almacenados en una unidad externa
¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un
cliente que ya está disgustado?
Pedirle al cliente que realice acciones obvias o innecesarias.
Utilizar un enfoque paso a paso para resolver el problema.
Disculparse por el tiempo de espera si no hubo tiempo de espera.
Reiterar que usted desea solucionar el problema.
¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación
escrita en Internet?
Netiqueta
Intercambio de mensajes agresivos
Interacciones en línea
Jerga de Internet
¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática
forense?
Procedimientos de documentación apropiados
Admisión de culpabilidad
Evidencia reunida
Testimonio de un perito
¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un
técnico de nivel dos?
Se debe reiniciar una PC.
Se deben instalar controladores, aplicaciones o sistemas operativos.
Se debe ajustar la resolución de pantalla de la PC de un cliente.
Se debe reemplazar un dispositivo periférico.
Un usuario se queja de que una computadora portátil con Windows XP carga los archivos muy
despacio. El técnico advierte que la computadora portátil accede al disco duro de forma
excesiva. ¿Cuáles de las siguientes son dos causas probables de este problema? (Elija dos
opciones).
Las opciones de energía no están configuradas correctamente.
La computadora portátil requiere más RAM.
La CPU presenta una falla.
La configuración del BIOS no es correcta.
El disco duro está fragmentado.
Un usuario informa que cada vez que enciende la computadora portátil, la fecha y la hora de
esta son incorrectas. ¿Cuál es el problema?
El convertidor de potencia de la pantalla de LCD presenta una falla.
Un controlador no está bien configurado.
Se debe reemplazar la batería CMOS.
Un conector de la motherboard presenta una falla o tiene un cortocircuito.
Una computadora portátil continúa apagándose sin advertencia previa a la vez que permanece
conectada a una fuente de energía. ¿Cuál podría ser la causa de este problema?
La computadora portátil se está recalentando.
La batería de la computadora portátil no se asentó correctamente.
El BIOS requiere una actualización.
La configuración de energía se realizó de manera incorrecta.
Un usuario necesita abrir unos archivos que se comparten desde una PC remota. Sin embargo, el
usuario recibe el mensaje “acceso denegado” cuando intenta abrir algunos archivos y carpetas.
¿Cuál es una causa probable de este problema?
Se debe habilitar el TPM.
El BIOS no está configurado correctamente.
Un firewall bloquea el acceso a dichos recursos.
El usuario no es miembro del grupo que tiene permiso para acceder a dichos recursos.
Una computadora portátil funciona muy despacio. Cuando inspecciona el dispositivo, el técnico
detecta que el indicador LED de actividad del disco duro está encendido la mayor parte del
tiempo. Al revisar las propiedades del disco duro, observa que tiene 196 GB disponibles. ¿Cuál
sería la mejor solución posible para este problema?
Restablecer la configuración predeterminada de fábrica de la motherboard.
Agregar más RAM.
Reemplazar el disco duro existente con uno de mayor capacidad.
Acelerar el reloj de la CPU.
Volver a configurar el BIOS.
Un usuario se queja de que una impresora láser produce vetas y líneas en todas las páginas.
¿Cuál podría ser la causa de este problema?
El tambor está dañado.
El nivel de tóner del cartucho electrofotográfico es bajo.
El fusor presenta una falla.
La impresora no tiene suficiente memoria.
El usuario de una red intenta acceder al correo electrónico, pero el cliente de correo electrónico
solicita un nombre de usuario y contraseña en forma reiterada. Otros usuarios que se
encuentran en el mismo edificio no tienen ningún problema con el servicio de correo
electrónico. ¿Cuáles son las dos causas más probables del problema? (Elija dos opciones).
El gateway predeterminado de la PC se estableció de manera incorrecta.
El nombre de usuario y la contraseña introducidos son incorrectos.
No hay conexión al servidor de DHCP.
El servidor de correo electrónico no funciona.
El cable de red está desconectado de la PC.
Está habilitada la función Bloqueo mayúsculas.
Un técnico intenta arreglar una impresora láser que se atasca al imprimir. ¿Cuáles son los dos
factores que podrían causar este problema? (Elija dos opciones).
La impresora está sucia o tiene residuos.
El fusor presenta una falla.
El tambor está dañado.
El tipo de papel que se usa es incorrecto.
El cartucho electrofotográfico no tiene suficiente tóner.
Un cliente deja una computadora portátil para su reparación y se queja de que la búsqueda de
cualquier archivo toma demasiado tiempo. El técnico devuelve la computadora portátil y explica
que ya se habilitó el servicio de índice para las carpetas de documentos. ¿En qué paso del
proceso de resolución de problemas se produce esto?
Identificar el problema.
Establecer una teoría de causas probables.
Determinar la causa exacta.
Implementar una solución.
Verificar la solución y la funcionalidad total del sistema.
Registrar hallazgos.
Un usuario no puede abrir varios archivos de uso frecuente. Aparece un mensaje que indica que
los archivos están dañados. ¿Cuál podría ser la causa de este problema?
El disco duro está comenzando a fallar.
La cantidad de RAM no es suficiente.
Se debe actualizar el BIOS.
Se debe actualizar la CPU.
Un técnico reemplaza un disco duro interno que se utiliza como unidad secundaria en una PC.
Después de conectar el hardware nuevo y encender la PC, aparece el mensaje de error “No se
encuentra OS”. ¿Cuál es la causa más probable de dicho mensaje de error?
Hay demasiados dispositivos conectados al puerto USB, y este no puede suministrar la energía
suficiente.
Se debe reemplazar la motherboard para que admita el disco duro nuevo.
Se debe actualizar el BIOS.
La fuente de energía presenta una falla.
El jumper del disco duro se estableció de manera incorrecta.
Un técnico actualiza una PC más antigua con una CPU de doble núcleo. Cuando se reinicia la PC,
es más lenta que antes de la actualización. En la ficha Rendimiento del Administrador de tareas
se muestra solo un gráfico de CPU. ¿Cuál puede ser la solución para este problema?
Actualizar el firmware del BIOS para admitir la CPU de doble núcleo.
Aumentar la cantidad de RAM disponible.
Reemplazar la HDD con un disco duro de mayor capacidad.
Acelerar el reloj de la CPU.
En una computadora portátil que ejecuta Windows XP aparece el mensaje “Falta NTLDR”
después del POST. ¿Cuáles son los dos motivos más probables de este problema? (Elija dos
opciones).
Hay un conflicto con un dispositivo instalado recientemente.
El servicio de índice no indexa en las ubicaciones correctas.
El archivo Boot.ini falta o está dañado.
El orden de arranque no se estableció correctamente en el BIOS.
Se dañó el archivo BOOTMGR.
Durante los últimos días, un usuario experimentó varias veces la pantalla azul de la muerte
(BSoD, Blue Screen of Death) al conectar un disco duro externo a una computadora portátil
mediante USB. ¿Cuál es una posible solución para este problema?
Actualizar el sistema operativo.
Investigar el código de sonido del error de arranque para identificar el origen del error.
Investigar el error de PARADA y el nombre del módulo que produjo el error.
Volver a instalar el sistema operativo.
Una PC se bloquea varias veces y no aparece ningún mensaje de error. ¿Cuáles son las dos
condiciones que pueden causar el problema? (Elija dos opciones).
El servicio de índice no se ejecuta.
La PC tiene un virus.
Una actualización dañó el sistema operativo.
El UAC se desconectó.
El usuario no cumplió con la política de seguridad.
Se debe actualizar la CPU.
¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se
reinicia constantemente y nunca muestra el escritorio? (Elija dos opciones).
Actualizar el procesador.
Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático en
caso de error del sistema.
Acceder al BIOS y cambiar las opciones de orden de arranque.
Ejecutar chkdsk /F /R en la consola de recuperación.
Actualizar la tarjeta de video.
Restablecer los jumpers del disco duro.
No se puede conectar una PC a una red conectada por cable. Hacer un ping de la dirección de
loopback da resultado, pero no se puede llegar al gateway. En el switch de red, todas las luces
de interfaz están encendidas, salvo la interfaz que se conecta a la PC. El LED de la tarjeta de red
está apagado. ¿Cuál es la causa más probable de este problema?
Se debe reparar el gateway.
El cable de red presenta una falla.
El switch de red presenta una falla.
La PC tiene una dirección IP incorrecta para el servidor DNS.
Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la
transferencia de datos y de la pérdida frecuente de conectividad. El técnico verifica que la
seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios
no autorizados en la red. ¿Cuáles son los dos problemas de los que puede sospechar el técnico?
(Elija dos opciones).
Hay interferencia de origen externo.
El servidor de DHCP presenta una falla.
La señal inalámbrica es demasiado débil.
La antena del punto de acceso es demasiado potente.
Se deben volver a emitir las contraseñas de red a los usuarios.
Un técnico trabaja en una computadora portátil que tiene una pantalla oscura. Después de
conectar una pantalla externa y verificar que funciona, el técnico tiene una idea más precisa de
cuál puede ser el problema. ¿Cuál podría ser el problema?
El convertidor de potencia de la pantalla de LCD o la lámpara de la luz de fondo presentan una
falla.
La CPU presenta una falla.
La motherboard presenta una falla.
El controlador de pantalla es incorrecto.
Un técnico descubre que, a veces, al reiniciar una impresora de red, los clientes no pueden
imprimir con ella y reciben el mensaje “No se puede imprimir el documento”. ¿Cuál es una causa
probable de este problema?
La impresora está configurada para obtener una dirección IP mediante DHCP.
El nivel de tóner del cartucho electrofotográfico es bajo.
El tambor está dañado.
La impresora no tiene suficiente memoria.
La fuente de energía de la impresora presenta una falla.
Un usuario se queja de que la impresora imprime caracteres aleatorios en lugar del documento
deseado. ¿Cuál es una causa probable de este problema?
Se instaló un controlador de impresión incorrecto.
La impresora no tiene suficiente memoria.
La impresora está sucia o tiene residuos.
Los rodillos de toma de papel tienen defectos.
Una PC muestra este mensaje cuando arranca: “Se cambió o modificó el MBR”. ¿Cuál podría ser
la causa de este problema?
Un virus en el sector de arranque alteró el registro de arranque maestro.
Un virus alteró el núcleo de Windows.
La batería CMOS presenta una falla.
Un módulo RAM no se insertó por completo en la ranura de memoria.
Los usuarios se quejan de que reciben correo no deseado de la cuenta de correo electrónico de
un compañero de trabajo. ¿Cuál podría ser la causa de este problema?
La cuenta de correo electrónico del compañero de trabajo fue asaltada debido al malware.
El cliente de correo electrónico del compañero de trabajo no está configurado correctamente.
El adaptador de red de la PC que utiliza el compañero de trabajo no funciona correctamente.
Un virus dañó el registro de arranque maestro del sistema que utiliza el compañero de trabajo.
Un técnico trabaja en la resolución de problemas de una impresora láser que produce páginas
en blanco en todos los trabajos de impresión, incluidas las páginas de prueba de la impresora.
¿Cuál es una causa probable?
El tambor no logra mantener una carga.
La cuchilla de limpieza del tambor está desgastada.
La impresora láser no tiene suficiente memoria.
El fusor presenta una falla.
Los discos duros utilizados en un depósito de alimentos fallan continuamente debido a las
condiciones adversas del entorno. ¿Cuál es una posible solución para este alta índice de fallas?
Instalar una unidad SSD en cada PC.
Instalar una fuente de energía más potente en cada PC.
Instalar una alfombrilla antiestática debajo de cada PC.
Instalar cada PC en un gabinete especializado con alta circulación de aire.
Cuando se instala una CPU de doble núcleo con características hyperthreading en la
motherboard, ¿cuántas instrucciones puede procesar la CPU simultáneamente?
2
4
6
8
¿Cuál es el factor que se debe tener en cuenta al seleccionar ventiladores de refrigeración para
el gabinete de una PC?
El tipo de CPU instalado
La versión actual del BIOS
La cantidad de RAM instalada
La cantidad de tarjetas adaptadoras instaladas
¿Cuáles son los dos softwares que se incluyen en la mayoría de las impresoras nuevas y que
puede instalar el usuario? (Elija dos opciones).
Parches de impresora
Actualización del BIOS
Software de configuración
Procesador de textos
Sistema operativo
Controlador de impresora
¿Cuáles son los tres componentes que se suelen encontrar en los kits de mantenimiento de
impresoras láser? (Elija tres opciones).
Conjunto de fusor
Corona primaria
Rodillos de toma de papel
Rodillos de transferencia
Corona secundaria
Bandejas para papel
Se incorporó un nuevo técnico al equipo de TI y está a punto de reparar una impresora pesada.
¿Qué consejo le daría a este técnico para que evite lastimarse cuando transporte la impresora
pesada hasta el área de servicios?
Flexionar las rodillas para utilizar la fuerza de las piernas para levantar la impresora.
Evitar doblar las rodillas al levantar la impresora.
Inclinarse para levantar la impresora.
Utilizar los brazos y la espalda para levanta la impresora
¿Qué medida puede ayudar a controlar los efectos de la RFI en redes inalámbricas?
Asegurar que los niveles de humedad y temperatura sean los más bajos posibles.
Asegurar que el número de NIC inalámbricas exceda el número de teléfonos inalámbricos.
Asegurar que la red inalámbrica no esté en la misma frecuencia que el origen de la interferencia.
Asegurar que se configure cada NIC inalámbrica para que opere en una frecuencia distinta de la de
las demás.
¿Cuáles son los dos tipos de memoria que se instalan en las ranuras DIMM? (Elija dos opciones).
Memoria caché
DDR SDRAM
FPM DRAM
SDRAM
SRAM
¿Qué tipo de conector de alimentación se utiliza para conectar dispositivos como unidades
ópticas y discos duros?
De 20 pines
De 24 pines
Berg
Molex
P8
P9
Un técnico tiene que configurar el tiempo que el sistema debe estar inactivo para de que el disco
duro reduzca la velocidad de giro en todas las computadoras portátiles que funcionan con
Windows en la compañía. El técnico configuró las opciones de energía en Windows, pero esto no
parece funcionar. ¿Dónde debe habilitar el técnico la administración de energía?
Herramientas administrativas
BIOS
Símbolo del sistema
Modo seguro
Registro del sistema
¿Cuáles son las dos acciones que se deben llevar a cabo antes de instalar memoria RAM en una
computadora portátil? (Elija dos opciones).
Utilizar pasta térmica para fijar la memoria a la motherboard.
Antes de instalar la memoria RAM, actualizar la configuración de CMOS guardada con la cantidad
de RAM configurada recientemente.
Quitar la batería.
Desconectar la pantalla de la parte inferior de la computadora portátil.
Desconectar la alimentación de CA.
Quitar los clips de retención del módulo de memoria de las ranuras donde se inserta la RAM
nueva.
¿Cuáles de los siguientes son tres beneficios de realizar el mantenimiento preventivo de una PC?
(Elija tres opciones).
Elimina la necesidad de reparaciones.
Mejora la protección de datos.
Prolonga la vida útil de los componentes.
Reduce la cantidad de fallas del equipo.
Ahorra tiempo para los técnicos que deben hacer reparaciones.
Mejora el tiempo de acceso a la RAM.
¿Cuáles de los siguientes son tres dispositivos de entrada que se suelen encontrar en las
computadoras portátiles? (Elija tres opciones).
Panel táctil
Lector de huellas digitales
Cámara Web
Monitor externo
Teclado PS/2
Conector de alimentación de CA
Un técnico trabaja en la resolución de problemas de una red en la que se sospecha que un nodo
defectuoso en la ruta de esta provoca que se descarten los paquetes. El técnico solo tiene la
dirección IP del dispositivo final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué
comando puede utilizar el técnico para identificar el nodo defectuoso?
tracert
ping
ipconfig /flushdns
ipconfig /displaydns
Un técnico reparó una impresora láser defectuosa que no podía extraer el papel de la bandeja
de entrada. Después de instalar los repuestos, el técnico probó la impresora con una página de
prueba y todo funcionó de la forma esperada. ¿Cuál sería el siguiente paso para completar el
proceso de resolución de problemas?
Registrar todos los componentes que se utilizaron en la reparación.
Revertir al controlador anterior del dispositivo.
Solicitar al cliente que describa el problema.
Buscar información sobre cómo configurar la impresora.
¿Qué categoría de técnico utiliza un software de acceso remoto para actualizar una PC de un
cliente?
Técnicos de nivel uno
Técnicos de campo
Técnicos en reparación y mantenimiento
Técnicos de nivel dos
Un usuario instala el controlador de una nueva tarjeta de sonido en una PC que funciona
correctamente. Después de instalar los controladores de la nueva tarjeta de sonido, la PC no
arranca. ¿Qué solución rápida puede implementar el usuario para regresar al estado de
funcionamiento anterior?
Arrancar con el Estado de recuperación de emergencia.
Arrancar con la Última configuración válida conocida.
Arrancar con la Consola de recuperación.
Arrancar con Iniciar Windows normalmente.
¿Cómo se debe dividir un disco duro para que admita la instalación de Windows 7 en una red?
Se debe crear una partición FAT16 de, al menos, 2 GB.
Se debe crear una partición FAT32 de, al menos, 5 GB.
Se debe crear una partición NTFS de, al menos, 2 GB.
Se debe crear una partición NTFS de, al menos, 3 GB.
¿En qué dos situaciones es más probable que un técnico tenga que realizar la instalación limpia
de un sistema operativo si no se realizó una copia de seguridad? (Elija dos opciones).
Cuando un usuario requiere acceso a una impresora nueva.
Cuando el sistema operativo existente está dañado.
Cuando se requiere la actualización del software de seguridad existente.
Cuando se transfiere la PC a una red diferente.
Cuando se instala un disco duro de repuesto nuevo en la PC.
¿Qué determina en qué dispositivo debe buscar primero la PC para ubicar los archivos de
arranque?
Tamaño de la partición
Tipo de partición
Opción de secuencia de arranque del BIOS
Orden en que se instalaron los sistemas operativos
Cuando una PC con Windows XP completa el POST para cada tarjeta adaptadora que tiene un
BIOS, ¿cuál es el paso siguiente de la secuencia de arranque?
El BIOS lee el MBR.
Se usa NTDETECT.COM para detectar cualquier hardware instalado.
El NTDLR lee los archivos del registro.
Se inicia el programa WINLOGON.EXE.
Un cliente usó la utilidad Convertir para aprovechar las características de seguridad de NTFS.
Luego el cliente detectó que las aplicaciones en la PC solo pueden leer archivos FAT32. Después
de volver a formatear el disco duro en FAT32, el cliente advirtió que faltaban todos los archivos
de datos. ¿Qué debe hacer el cliente a continuación?
Ejecutar convertfat32.
Restaurar los archivos de datos de los que se hizo una copia de seguridad al preparar la
conversión.
Restablecer el atributo de archivo para mostrar los archivos ocultos.
Reiniciar la PC después de actualizar el disco duro a FAT32.
Un técnico desea asegurar la autenticación de red para todos los usuarios remotos. ¿Qué
tecnología de seguridad utiliza la comunicación por radio con una PC antes de aceptar un
nombre de usuario y una contraseña?
Biometría
Llaveros transmisores
Tarjetas digitales inteligentes
Llaves de seguridad
¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se
utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas
del destinatario?
Adware
Troyano
Gusano
Virus
Grayware
Los empleados del departamento de finanzas informaron que un técnico desconocido estuvo
haciendo preguntas sobre la red. ¿Qué tipo de ataque observan los empleados?
Suplantación de identidad (phishing)
Ingeniería social
Suplantación de identidad (spoofing)
Envío de correo no deseado
¿Qué tecnología le permite a un usuario acceder de forma segura a la LAN de una compañía a
través de una red pública?
MD5
SHA
TCP
VPN
¿Cuáles son las dos características de la configuración inalámbrica que le dificultan a un pirata
informático ver una red inalámbrica y conectarse a esta? (Elija dos opciones).
Deshabilitar la transmisión del SSID.
Deshabilitar el reenvío de puertos.
Habilitar el firewall proxy.
Configurar el filtrado de direcciones MAC.
Deshabilitar la configuración del DHCP.
Un cliente informa que después de arrancar una PC con Windows Vista mediante un CD y
ejecutar un software antivirus para eliminar un virus del sector de arranque, la PC continúa sin
poder arrancar desde el disco duro. ¿Qué debe hacer el técnico para intentar solucionar este
problema?
Introducir la contraseña del disco duro para desbloquearlo.
Introducir la configuración del BIOS cuando se inicia la PC y habilitar la Recuperación de arranque.
Arrancar la PC desde los medios de instalación de Vista, seleccionar R - Consola de recuperación y,
a continuación, ejecutar el comando fixmbr.
Arrancar la PC desde los medios de instalación de Vista y seleccionar Reparar el equipo en la
pantalla Instalar Windows.
A una empresa le preocupa que las PC sean susceptibles de una infección por malware. ¿Cuáles
son las dos medidas que ayudan a resolver este problema? (Elija dos opciones).
Configurar una contraseña para el disco duro.
Encriptar el contenido del disco duro.
Habilitar la detección de virus y spyware en tiempo real.
Habilitar las actualizaciones automáticas del software antivirus y antispyware.
Configurar el software antimalware para que se ejecute cada vez que se usa mucho la PC.
Un administrador de red tiene un usuario que modifica los derechos de los demás usuarios
sobre los archivos de una carpeta. ¿Qué derechos del usuario debe eliminar el administrador?
Lectura y escritura
Modificar
Control total
Lectura y ejecución
¿Qué precaución debe tomar un técnico al revisar una impresora térmica que, de pronto, deja
de funcionar?
Evitar la unidad de fusor, que puede estar caliente.
Evitar el cable de corona, que puede retener alto voltaje.
Evitar el cabezal térmico, que puede estar caliente.
Evitar el rodillo, que puede retener alto voltaje.
Un instructor de soporte técnico le enseña a un nuevo técnico algunas reglas básicas sobre cómo
iniciar una conversación con un cliente. ¿Cuál de estas afirmaciones describe las reglas que le
debe enseñar el instructor?
Preguntar al cliente cuál es el problema y, a continuación, presentarse.
Preguntar al cliente cómo se llama y establecer un vínculo con él. A continuación, hacer preguntas
que permitan evaluar el nivel de conocimiento del cliente.
Comenzar haciendo preguntas cerradas sobre qué entiende el cliente del problema y, a
continuación, guiarlo por el proceso de corrección.
Evaluar qué sabe el cliente del proceso de soporte técnico y, luego, formular preguntas cerradas
para guiarlo por el proceso de corrección.
¿En qué capa del modelo TCP/IP se encuentra una dirección MAC?
Aplicación
Transporte
Internet
Acceso de red
Se le solicita a un técnico que realice el cableado de una red que admita CSMA/CD. ¿Qué
arquitectura y qué topología física debe usar el técnico para admitir este método de control de
acceso?
Ethernet y en estrella
FDDI y en anillo
Token Ring y de doble anillo
Inalámbrica y en anillo
Un técnico debe conectar una impresora directamente a la red y hacer que todo el personal
cercano tenga acceso a ella. ¿Cuál es el cable de red que utilizaría para conectar la impresora?
Coaxial
Fibra óptica
RJ-11
Par trenzado
Un cliente informa que tiene una mala comunicación telefónica cuando usa una línea telefónica
de cobre que además tiene servicio DSL. ¿Cuál es la causa más probable del problema?
El módem DSL se configuró de forma incorrecta.
El filtro DSL presenta una falla o no está conectado.
El acceso a paquetes de datos de alta velocidad (HSDPA, High Speed Data Packet Access) interfiere
en la operación telefónica.
El teléfono no cumple con el estándar IEEE 802.15.1.
¿Cuáles de las siguientes son dos razones por las que se configura una dirección IP estática en
lugar de DHCP cuando se configura una red inalámbrica? (Elija dos opciones).
La red tiene relativamente pocos dispositivos inalámbricos.
DHCP no es confiable cuando se usa con redes inalámbricas.
DHCP limita el número de direcciones IP que se pueden asignar.
Se pueden aplicar políticas de seguridad específicas a las direcciones IP estáticas.
Las direcciones IP estáticas facilitan la administración de redes grandes.
Se le informa a un administrador de red que hay un problema con la impresora de red. ¿Cuál es
la forma más confiable de evitar que se agreguen trabajos de impresión a la cola mientras se
repara la impresora?
Enviar un correo electrónico a todos los usuarios para decirles que no envíen ningún trabajo de
impresión a la impresora.
Enviar un mensaje de red a todos los usuarios para decirles que no envíen ningún trabajo de
impresión a la impresora.
Desconectar la impresora del servidor de impresión.
Detener el administrador de trabajos de impresión.
¿Cuáles son los dos elementos que generalmente se deben incluir en la política de seguridad
informática? (Elija dos opciones).
Instrucción de uso aceptable de la PC para la organización
Requisitos necesarios para conservar la confidencialidad de los datos en una red
Lista de contraseñas de usuario aceptables
Detalles de los procedimientos de acceso a los archivos de datos
Detalles técnicos de los sistemas biométricos que se utilizan
Si usted tiene un mensaje "Code 1" acerca de algún componente en el Device Manager, ¿Qué
debería hacer?
A) Cerrar la aplicación e instalar RAM
B) Deshabilitar el componente
C) Actualizar el driver
D) Reinstalar el driver
¿Qué tipo de software ayuda a proteger su computador contra los virus que vienen adjuntos a
un correo?
A) Software Firewall
B) Software antivirus
C) Windows Defender
D) Hardware Firewall
¿Qué tipo de información debería usted sincronizar en un Smartphone? (Seleccione las mejores
dos respuestas)
A) Contactos
B) Documentos Word
C) E-mail
D) Bases de Datos
¿Cuál de los siguientes comandos crea un nuevo directorio en el indicador de comando del PC?
A) CD
B) MD
C) RD
D) SD
Usted debe habilitar una conexión segura, vía Internet, entre dos oficinas. ¿Cuál tecnología
debería elegir?
A) VPN
B) FTP
C) VLAN
D) HTTP
Usted tiene la tarea de instalar un nuevo disco duro en el servidor del cliente. El cliente estará
presente durante este proceso. ¿Qué es lo primero que debería preguntarle?
A) ¿Cuál es la password del administrador?
B) ¿Hay algún respaldo actualizado?
C) ¿Usted quiere que yo apague el servidor?
D) ¿Qué versión de Windows Server está usando?
Si una persona toma control de una sesión entre el "servidor" y el "cliente", ¿Cómo se denomina
este tipo de ataque?
A) DDoS
B) Smurf
C) Session hijacking
D) Malicious Software
Un cliente reporta que cuando enciende el computador la pantalla esta negra excepto que
aparece un texto y el cursor parpadea. También dice que hay una secuencia de números que
crece cuando el computador emite un sonido (pip) y se congela. ¿Cuán de las siguientes es la
causa más probable del problema?
A) Al computador le falta memoria
B) Hay un MBR corrupto
C) El sistema operativo esta corrupto
D) El computador está tratando de salir de la red
Un usuario reporta que los trabajos de impresión enviados a la impresora local están en blanco.
¿Qué puede le puede ayudar a determinar la causa?
A) Recargar los drivers de la impresora
B) Detener y volver a activar la cola de impresión
C) Reemplazar el cable de la impresora
D) Imprimir una página interna de prueba
Usted esta realizando una auditoría en un computador con Windows Vista Business. Si lo hace
correctamente, ¿qué registro (log) debería tener entradas?
A) Application log
B) System log
C) Security log
D) Maintenance log
Al reiniciar el computador aparece el mensaje "El OS no está presente, presione cualquier tecla
para reiniciar". ¿Cuál será el problema más probable?
A) El disco duro no está puenteado correctamente
B) El disco duro está sin alimentación
C) No hay una partición activa
D) El driver del disco duro no está instalado
Usted enciende un computador nuevo y al parecer no pasa nada. Después de una breve
inspección usted escucha el disco que gira; sin embargo nada aparece en el monitor. ¿Cuál de las
siguientes NO sería una razón para esto?
A) El monitor no está encendido
B) La tarjeta de video no está bien instalada
C) El monitor no está conectado al computador
D) El computador no está conectado al enchufe AC
Un laptop, con disco y monitor USB externos, no está arrancando desde el disco interno. No hay
problemas de alimentación y la batería está totalmente cargada. Sin embargo el laptop parece
quedar detenido después del POST. ¿Cuál de los siguientes le ayudará mientras lo está
revisando?
A) Apagar el monitor externo
B) Desconectar el monitor externo
C) Remover la batería del laptop
D) Formatear el disco USB externo
Un cliente necesita una partición más segura en su disco duro. Actualmente la única partición en
el disco (C: ) tiene el formato FAT32. Él no puede perder la información del disco; pero debe
tener un mayor nivel de seguridad, así que solicita se cambie el disco a NTFS.
¿Cuál es la sintaxis apropiada para este procedimiento?
A) Change C: /FS:NTFS
B) Change C: NTFS /FS
C) Convert C: /FS:NTFS
D) Convert C: NTFS /FS
Usted tiene muchas solicitudes de soporte desde la cocina de la cafetería del colegio. Usted ya
ha reseteado las tarjetas PCIe y PCI y reemplazado el disco duro en el computador. Los mismos
computadores ubicados en otros sectores del colegio no han tenido problemas. ¿Cuál es la causa
más probable del problema?
A) Calor excesivo
B) RAM con fallas
C) El enchufe de 220 V
D) Cortes de energía
Un usuario instaló un nueva tarjeta de sonido con parlantes; sin embargo no obtiene ningún
sonido. ¿Cuál puede ser el problema?. Seleccione todas las que aplican.
A) Los parlantes no tienen alimentación
B) El driver de la tarjeta de sonido no está instalado
C) La tarjeta de sonido está en un "Slot" equivocado
D) El conector de los parlantes está en el "Jack" equivocado
¿Cuál de los siguientes ajustes (settings) deben ser considerados si usted quiere tener una
conexión inalámbrica segura?
A) La marca del access point
B) El estándar inalámbrico a ser usado
C) El estándar de encriptación a ser usado
D) El SSID del Access point
Usted necesita ubicar un dispositivo móvil que fue robado. ¿Qué tecnología le puede ayudar a
esto?
A) GPS
B) Orientación de pantalla
C) Bloqueador de clave
D) Gmail
Un laptop con tarjeta 802.11 n/g integrada no puede conectarse a ninguna red inalámbrica.
Hasta ayer si lo podía hacer. ¿Cuál será la causa más probable?
A) El driver de la tarjeta inalámbrica no está instalado
B) La tarjeta inalámbrica está inhabilitada en el "Bios"
C) El "firmware" de la tarjeta inalámbrica requiere actualizarse
D) El interruptor inalámbrico está apagado
¿Qué herramienta le permite saber cuánta memoria está usando una aplicación en particular?
A)Msconfig
B) Task Manager
C) Chkdsk
D) System Information
Usted descubre un error que dice "Error log full". ¿Dónde debería ir para limpiar ese Error log?
A) Device manager
B) System Information
C) Recovery Console
D) Event Viewer
¿Qué permisos debe tener una cuenta de usuario Windows Vista para instalar drivers de
dispositivos?
A) Usuario
B) Invitado
C) Administrador
D) Usuario de Poder
¿Cuál de las siguientes debería hacerse, durante el reemplazo de un disco duro, para mantener
de mejor forma la privacidad de la información?
A) Borrar completamente el disco viejo antes de desecharlo
B) Formatear dos veces el nuevo disco previo a la instalación
C) Usar solamente sistemas de archivo FAT32 al formatear el nuevo disco
D) Instalar software antivirus en el computador antes de sacar el disco antiguo
¿Qué herramienta de Windows se usa para preparar una imagen del disco a ser duplicado a
través de la red?
A) XCOPY
B) SYSPREP
C) Ghost
D) Image Clone
El computador de un usuario está con Windows. En el "Device Manager" usted nota que el NIC
tiene un signo de exclamación negro. ¿Qué le indica esto?
A) El dispositivo está inhabilitado
B) El dispositivo no está en la lista de compatibilidad de hardware
C) El dispositivo está funcionando mal
D) El dispositivo está infectado con virus malware
Al comienzo del día un usuario le informa que su computador no está funcionando. Cuando
usted lo revisa se da cuenta que no hay nada en la pantalla. ¿Qué debería revisar primero?
A) Revisar si la pantalla está conectada al computador
B) Revisar si el monitor está encendido
C) Revisar si el computador esta enchufado
D) Reinstalar el driver de video
Un usuario le entrega su laptop con la esperanza que lo pueda reparar. ¿Qué debería hacer
usted antes de hacer cualquier cambio?
A) Respaldar la información importante
B) Reinstalar el sistema operativo
C) Abrir el laptop y analizar sus componentes
D) Modificar el Registro
¿Cuáles de las siguientes versiones de Windows NO incluyen AERO?. (Seleccione las dos mejores
respuestas).
A) Windows 7 Starter
B) Windows 7 Ultimate
C) Windows XP Professional
D) Windows Vista Business
E) Windows Vista Home
Un compañero de trabajo descargó un juego que terminó sacando información del sistema
computacional. ¿Qué tipo de virus afectó al sistema?
A) Worm
B) Spam
C) Trojan
D) Spyware
Usted modifica exitosamente el Registro en el PC de un usuario. Ahora el usuario accede a
Internet sin problemas. ¿Qué debería hacer como próximo paso?
A) Cobrar al usuario
B) Ir a revisar un nuevo computador
C) Documentar la solución
D) Defragmentar el disco
Un usuario ha trabajado con su computador sin problemas por semanas; pero de repente no
puede conectarse a Internet. El usuario activa el comando ipconfig y nota que la dirección IP que
está usando su computador es 169.254.50.68. ¿Qué puede concluir con esta información?
A) El computador no puede acceder al servidor DHCP
B) El computador no puede acceder al servidos POP3
C) El computador no puede acceder al servidos DNS
D) El computador no puede acceder al servidos WINS
¿Cuáles de las siguientes son conexiones inalámbricas a Internet que usted usaría comúnmente
para un Smartphone? (Selecciones las dos mejores respuestas)
A) GSM
B) Bluetooth
C) Wi-Fi
D) Fibra óptica
¿Qué puede hacer usted para asegurar su WAP/Router?. Seleccione todas las que apliquen.
A) Cambiar el nombre por defecto del SSID
B) Apagar el SSID broadcasting
C) Habilitar el DHCP
D) Inhabilitar el DHCP
Una persona está tratando de usar su laptop con un proyector de video y no logra proyectar la
imagen de la pantalla. ¿Cuál de los siguientes pasos debería hacer primero?
A) Reemplazar el cable de video
B) Apretar la tecla de funciones de display
C) Poner una nueva ampolleta en el proyector
D) Revisar la alimentación del proyector
¿En qué paso o etapa de la búsqueda de una falla usted debería hacer un respaldo?
A) Identificación del problema
B) Probar la teoría para determinar la causa
C) Verificar la total funcionalidad del sistema
D) Documentar de acciones de búsqueda y resultados
¿Qué herramienta revisa los archivos del sistema operativo que pudiesen estar dañados?
A) Chkdsk
B) Xcopy
C) Scandisk
D) SFC
Un usuario está teniendo un problema con su pantalla. El cree que tiene un problema con el
driver de video. ¿Cómo debería reiniciar el sistema Windows XP para evitar el driver de video?
A) Presionar F8, y seleccionar Safe Mode
B) Presionar F6
C) Presionar Crtl, y seleccionar Safe Mode
D) Presionar F1
Después de instalar un disco duro nuevo en un computador con Windows, el usuario trata de
formatearlo; pero Windows no muestra la opción - formatear- en el "Disk Management". ¿Qué
olvidó hacer el usuario en primer lugar?
A) Correr CHKDISK
B) Particionar el disco
C) Defragmentar el disco
D) Copiar los archivos de sistema
¿De dónde puede obtener aplicaciones para equipos móviles?. (Seleccione todas las que
apliquen).
A) Android Market
B) App Store
C) Google Play
D) iTunes
¿Cómo se puede resolver un atasco de papel (paper jam) en la impresora?. Seleccione todas las
que aplican.
A) Despejar la bandeja
B) Usar el tipo de papel recomendado
C) Revisar su hay daño en los rodillos
D) Revisar si está dañado el cable corona.
¿Qué puede causar que la impresora laser esté imprimiendo una imagen con fantasma?
A) El cable corona de trasferencia
B) El cable corona primario
C) Los rodillos
D) El tambor fotosensible
Un cliente que usa Windows Vista necesita un nuevo disco duro de mayor capacidad y más
rápido. Otro técnico en su empresa instaló el nuevo disco y formateó el antiguo antes de
entregárselo a Ud. para ser desechado. ¿Cuán segura está la información del cliente?
A) Completamente insegura
B) Muy insegura
C) Segura
D) Completamente segura
¿Cuál de los siguientes es un puerto típico para cargar para un Smartphone Android?
A) Standard A USB
B) Mini-A USB
C) Standard B USB
D) Micro-B USB
Un computador no puede acceder a Internet. ¿Cuál es la primera cosa que usted debe revisar?
A) El driver del NIC
B) La fragmentación del disco
C) El cable de conexión
D) Los ajustes del firewall
¿Qué herramienta le permite buscar y reparar un error con un archivo tipo NTOSKRNL.EXE?
A) Registry
B) Event Viewer
C) Windows Update
D) Recovery Console
¿Dónde se ubica el área de notificación (Notification Area) en Windows 7?
A) En la ventana de dialogo "Propiedades del Sistema"
B) En el archivo "System 32"
C) En la barra de trabajo
D) Dentro del menú de inicio
¿Qué archivo de registro (log file) contiene información acerca del o los errores de instalación
en Windows 7/ Vista?
A) setupact.log
B) setuperr.log
C) unattend.xml
D) setuplog.txt
¿Qué permisos de cuenta de usuario son necesarios para instalar controladores de dispositivos
en Windows Vista?
A. Usuario
B. Invitado
C. Administrador
D. Usuario avanzado
¿Cuál de los siguientes comandos crea un nuevo directorio en el símbolo del sistema de
Windows?
A. CD
B. MD
C. RD
D. SD
Para obtener más información sobre el comando DIR, ¿qué ingresaría en la línea de comandos?
(Seleccione los dos mejores respuestas.)
A. DIR AYUDA
B. AYUDA DIR
C. DIR /?
D. DIR ?
El equipo de un cliente está utilizando FAT32. ¿A qué sistema de archivos se puede actualizar
cuando se utiliza el comando convert?
A. NTFS
B. HPFS
C. exFAT
D. NFS
22. ¿Cuál de las siguientes respuestas se pueden utilizar para mantener las unidades de disco
libre de errores y asegurarse de que Windows se ejecuta de manera eficiente? (Seleccione los
dos mejores respuestas.)
A. Administración de discos
B. Desfragmentador de disco
C. Comprobar disco (Check Disk)
D. Restaurar sistema
E. Programador de tareas
¿Qué es conocido como el entorno de recuperación de Windows 7? (Seleccione los dos mejores
respuestas.)
A. WinRE
B. Consola de recuperación
C. Opciones de arranque avanzadas
D. Opciones de recuperación del sistema
¿Qué archivo de registro, contiene la información sobre errores de sistema de Windows
7/vista?
A. setupact.log
B. setuperr.log
C. unattend.xml
D. setuplog.txt
Administrador de dispositivos de un cliente muestra una flecha apuntando hacia abajo en uno
de los dispositivos. ¿Qué te dice esto?
A. El controlador del dispositivo no ha sido instalado.
B. El dispositivo no se reconoce.
C. El dispositivo está deshabilitado.
D. El dispositivo está en cola para ser eliminado.
¿Cuál de los siguientes interruptores (opciones) copia todos los archivos, carpetas y
subcarpetas, incluyendo subcarpetas vacías en la carpeta de prueba?
A. xcopy *. * c: \ prueba / T / S
B. xcopy *. * c: \ prueba / S
C. xcopy *. * c: \ prueba / E
D. xcopy *. * c: \ prueba / S / T
Un compañero de trabajo acaba de instalar un segundo disco duro en su equipo con Windows 7.
Sin embargo, él no ve el disco en el Explorador de Windows. ¿Qué olvidó de hacer? (Seleccione
las tres mejores respuestas.)
A. Formatear la unidad
B. Particionar el disco
C. Ejecute FDISK
D. Inicialice la unidad
E. Configure la unidad en el BIOS
¿Cuál de las siguientes ediciones de Windows no incluyen Aero? (Seleccione los dos mejores
respuestas.)
A. Windows 7 Starter
B. Windows 7 Ultimate
C. Windows XP Profesional
D. Windows Vista Business
E. Windows Vista Home
Usted está configurando la auditoría en un equipo con Windows Vista Business. Si está
configurado correctamente, que registro debe tener entradas?
A. Registro de la aplicación
B. Registro del sistema
C. Registro de seguridad
D. Registro de mantenimiento
¿Qué tipo de virus se propaga por efecto túnel a través de la Internet y las redes?
A. Macro
B. Phishing
C. Trojan
D. Gusano
¿Qué componente de Windows 7/Vista permite a los usuarios realizar tareas comunes sin tener
privilegios de administración y, cuando sea necesario, como los administradores, sin tener que
cambiar de usuario, cerrar sesión o utilizar Ejecutar como?
A. USMT
B. UAC
C. USB
D. VNC
¿Qué puede hacer para asegurar su WAP/Router? (Seleccione todo que se aplican.)
A. Cambiar el nombre SSID predeterminado
B. Desactivar la emisión del SSID
C. Activar DHCP
D. Desactivar el servidor DHCP
Cuando se conecta a un sitio web para hacer una compra con tarjeta de crédito, usted desea
asegurarse de que el sitio es seguro. ¿Cuáles son dos formas en las que puede decir si un sitio
está asegurado? (Seleccione los dos mejores respuestas.)
A. Busque el candado (en la posición de bloqueo) en la parte superior o inferior de la pantalla
B. Busque el candado (en la posición de desbloqueo) en la parte superior o inferior de la pantalla
C. Buscar el protocolo HTTP en la barra de la URL o dirección
D. Buscar el protocolo HTTPS en la barra de la URL o dirección
¿Qué tipo de software ayuda a proteger contra virus que se adjuntan al correo electrónico?
A. Software de Firewall
B. Software Antivirus
C. Windows Defender
D. Firewall de hardware
Hacer que los datos aparezcan como si viniera de algún lugar que no sea
su fuente original, se conoce como qué?
A. Hackear
B. Phishing
C. Craqueo
D. suplantación
Usted está obligado a establecer una conexión segura entre dos oficinas a través de Internet.
¿Qué tecnología debe seleccionar?
A. VPN
B. FTP
C. VLAN
D. HTTP
Término que se refiere a cuando las personas son manipuladas para dar acceso a los recursos de
la red?
A. Hackear
B. ingeniería social
C. Phishing
D. Craqueo
Un ordenador de cliente con Windows Vista, necesita un nuevo disco duro, más grande y más
rápido. Otro técnico en su empresa instala la nueva unidad y, a continuación, formatea el disco
duro antiguo antes de entregársela a usted para su eliminación. ¿Qué tan seguros son los datos
del cliente?
A. Completamente insegura
B. Muy inseguro
C. Segura
D. Completamente segura
¿Qué tipo de software maliciosos creará múltiples ventanas emergentes en un equipo?
A. Grayware
B. El spyware
C. Gusanos
D. Adware
Un compañero de trabajo descarga un juego que termina por robar la información del sistema
de ordenadores. ¿Qué es esto?
A. Gusano
B. Spam
C. Troyano
D. Spyware
¿Dónde puede obtener aplicaciones para dispositivos móviles? (Seleccione todas las que
apliquen.)
A. Mercado del androide
B. Tienda de aplicaciones
C. Google Play
D. iTunes
Usted necesita localizar un dispositivo móvil que fue robado. ¿Qué tecnología puede ayudar en
esto?
A. GPS
B. Orientación de la pantalla
C. Bloqueos de código de acceso
D. Gmail
¿Qué clases de datos sincronizaría en un smartphone? (Seleccione las dos mejores respuestas.)
A. Contactos
B. Documentos de Word
C. Correo electrónico
D. Bases de datos
¿Cuál de las siguientes son las conexiones inalámbricas a Internet que usted comúnmente
utiliza en un teléfono inteligente? (Seleccione las dos mejores respuestas.)
A. GSM
B. Bluetooth
C. Wi-Fi
D. Fibra óptica
Bob tiene un problema con su pantalla. Cree que existe un problema con el controlador de
vídeo. ¿Cómo debe arrancar su sistema Windows XP para omitir el vídeo controlador?
A. Presione F8 y a continuación, seleccione el modo seguro
B. Presione F6
C. Pulse la tecla Ctrl y a continuación, seleccione el modo seguro
D. Presione F1
Un usuario le entrega su computadora portátil con la esperanza de que se puede reparar. ¿Qué
debe hacer primero antes de hacer algún cambio?
A. Copia de seguridad de los datos importantes
B. Vuelva a instalar el sistema operativo
C. Abrir el ordenador portátil y analizar los componentes internos
D. Modifique el registro
Un cliente informa que cuando su equipo está encendido, la pantalla está en blanco excepto por
algún texto y el cursor parpadeando. El cliente también le dice que hay números contando en
forma ascendente, y que luego el equipo emite un sonido y a continuación, se bloquea. ¿Cuál de
las siguientes es la causa más probable de este problema?
A. Ordenador tiene memoria defectuosa.
B. El MBR, esta corrupto.
C. El sistema operativo está dañado.
D. El equipo está intentando arrancar desde la red.
¿Cuál de estos es parte del paso cinco del proceso de solución de problemas de CompTIA A +?
A. Identificar el problema
B. Documentar conclusiones
C. Establecer una nueva teoría
D. Aplicar medidas preventivas
Enciende su computador nuevo y parece que no pasa nada. En un análisis preliminar, se puede
escuchar el disco duro; sin embargo, no sale nada en el monitor. ¿Cuál de las siguientes no sería
una razón para ello?
A. El monitor no está encendido.
B. La tarjeta de video no está bien colocado.
C. El monitor no está conectado al ordenador.
D. El PC no está conectado a la toma de corriente alterna.
Jake tiene un equipo con Windows Vista y tiene varios programas que se ejecutan en la
bandeja del sistema que requieren una gran cantidad de memoria y potencia de procesamiento.
Le gustaría desactivarlo permanentemente. Qué herramienta debe usar para ello?
A. MSCONFIG.EXE
B. SYSEDIT.EXE
C. IPCONFIG /RELEASE
D. Administrador de tareas
El zumbido nos indica que hubo el siguiente error que dice “El registro de errores lleno”.
¿Dónde debería ir para limpiar su Registro de errores?
A. administrador de dispositivos
B. Información del sistema
C. Consola de recuperación
D. Visor de sucesos
¿Qué necesita, para acceder, para que el equipo se inicie en Modo a prueba de errores?
A. WinRE
B. Consola de Recuperación
C. Opciones de arranque avanzadas
D. Restaurar sistema
Un cliente está tratando de utilizar un ordenador portátil con un proyector de vídeo y no puede
conseguir que el proyector visualize la pantalla de la computadora. ¿Cuál de los siguientes debe
intentar en primer lugar?
A. Vuelva a colocar el cable de vídeo al proyector
B. Mueva la tecla de función para la pantalla
C. Ponga una lámpara nueva en el proyector
D. Compruebe la alimentación del proyector
El equipo de Joey estaba trabajando bien durante semanas, y de repente no se puede conectar
a Internet. Joey ejecuta el comando ipconfig y ve que la dirección IP de su ordenador está
utilizando es 169.254.50.68. ¿Qué puede concluir de esto?
A. El ordenador no puede acceder al servidor DHCP.
B. El ordenador no puede acceder al servidor POP3.
C. El ordenador no puede acceder al servidor DNS.
D. El ordenador no puede acceder al servidor WINS.
¿Cuál de los siguientes comandos, hace ping a la dirección de bucle de retorno (loopback)?
A. PING 127.0.0.1
B. PING 10.0.0.1
C. PING 1.0.0.127
D. PING \\localhost
Un portátil con un disco duro USB externo y un monitor externo no está arrancando desde la
unidad interna. La alimentación ha sido verificado y la batería está completamente cargada. Sin
embargo, el ordenador portátil parece detenerse después del POST. ¿Cuál de las siguientes le
servirá de ayuda en la resolución de problemas?
A. Apague el monitor externo
B. Desconecte el monitor externo
C. Retire la batería del ordenador portátil
D. Formatear el disco duro USB externo
Después de instalar una nueva unidad de disco duro en un equipo con Windows, Len intenta
formatear la unidad. Windows no muestra la opción de formato en Administración de discos.
¿Qué olvido Len hacer primero?
A. Ejecute CHKDSK
B. Partición de la unidad
C. Desfragmentar la unidad
D. Copiar archivos de sistema
¿Cómo se puede resolver un atasco de papel? (Seleccione todas las que apliquen.)
A. Despeje la ruta del papel.
B. Utilice el tipo de papel correcto.
C. Comprobar si hay daños en los rodillos.
D. Compruebe si hay un cable de corona principal dañado.
¿Qué podría causar una imagen ensombrecida en el papel emitida por una impresora láser?
A. Cable de la corona de transferencia
B. Alambre de la corona primaria
C. Los rodillos de alimentación
D. Tambor fotosensible
María instalado una nueva tarjeta de sonido y altavoces; Sin embargo, ella no puede conseguir
ningún sonido de los altavoces. ¿Cuál podría ser el problema? (Seleccione todas las que
apliquen.)
A. Alimentación del altavoz no está enchufado.
B. Controlador de la tarjeta de sonido no está instalado.
C. Tarjeta de sonido está conectado a la ranura incorrecta.
D. Conector de altavoz está en la toma equivocada.
Un ordenador portátil con una tarjeta integrada 802.11 n/g no es capaz de conectarse a
cualquier red inalámbrica. Sin embargo, ayer el ordenador portátil era capaz de unirse con
redes inalámbricas. ¿Cuál es la causa más probable?
A. Los controladores de la tarjeta inalámbricas no están instalados.
B. La tarjeta inalámbrica está deshabilitada en el BIOS.
C. El firmware de la tarjeta inalámbrica requiere una actualización.
D. El interruptor de hardware inalámbrico está apagado.
Al reiniciar una computadora, aparece un mensaje que dice "Ningun OS presente, pulse
cualquier tecla para reiniciar el sistema." ¿Cuál es el problema más probable?
A. El disco duro no está puenteado correctamente.
B. El disco duro no está recibiendo Alimentación.
C. No hay ninguna partición activa.
D. El controlador del disco duro no está instalado.
Después de instalar Windows, el ordenador en el que está trabajando muestra una pantalla azul
de la muerte (BSOD) al reiniciar. ¿Cuál de las siguientes son algunas de las posibles causas?
(Seleccionar las dos mejores respuestas.)
A. BIOS necesita actualizarse a la versión más reciente.
B. Conflicto de IRQ.
C. Virus en el MBR.
D. Dispositivo de hardware incompatible.
Un equipo recién armado, ejecuta el POST y lo pasa satisfactoriamente, pero no reconoce la CPU
específica que se acaba de instalar. En lugar de ello, se reconoce como una CPU genérica. ¿Qué
es lo primero que debe comprobar?
A. Si la CPU está colocada correctamente
B. La versión del firmware de la placa base
C. Si es la CPU correcta para la placa madre
D. La versión de Windows instalada
Un cliente informa que los trabajos de impresión enviados a una impresora local se imprime con
partes en blanco. ¿Qué le puede ayudar a determinar la causa del error.
A. Actualizar los controladores de impresora
B. Detenga y reinicie la cola de impresión
C. Sustituya el cable de la impresora
D. Imprimir página de prueba interna
Un técnico está instalando un programa en un equipo con Windows 7 y la instalación falla. ¿Cuál
de los siguientes es el siguiente paso?
A. Ejecute el programa de instalación como administrador
B. Póngase en contacto con el fabricante del programa
C. Vuelva a instalar Windows XP en el equipo
D. Actualizar Windows 7
¿En qué etapa del proceso de solución de problemas de CompTIA A + le pregunta al usuario?
A. Identificar el problema
B. Establecer una teoría
C. Establecer un plan de acción
D. Documentar conclusiones
¿Qué herramienta debería usar, si estuviera configurando el equipo para arrancar con la función
de Inicio selectivo?
A. Administrador de tareas
B. consola de recuperación
C. Modo seguro
D. Msconfig
Se le ha dado la tarea de instalar un nuevo disco duro en el servidor para un cliente. El cliente
estará supervisando su trabajo. Qué debe preguntar al cliente en primer lugar?
A. ¿Cuál es la contraseña de administrador?
B. ¿Hay copias de seguridad actuales?
C. ¿Quieres que yo apague el servidor?
D. ¿Qué versión de Windows Server es?
Usted acaba de actualizar el controlador de vídeo del equipo del presidente. Ahora, el sistema
de Windows XP no arranca. Cuál de los siguientes debe intentar primero?
A. Acceso la consola de recuperación
B. Arrancar en modo seguro y desinstalar controlador de la tarjeta
C. Vuelva a instalar el sistema operativo
D. Arranque en modo de restauración de servicios de directorio
Usted acaba de construir un PC, y cuando por primera vez lo enciende, escucha algunos códigos
de sonido. Si usted no tiene los códigos memorizados, ¿cuáles son los mejores dispositivos para
examinar en primer lugar? (Seleccione todas las que apliquen.)
A. RAM
B. CD-ROM
C. Tarjeta de Video
D. CPU
Un compañero de trabajo, tiene que imprimir en una impresora de una computadora portátil
con Windows 7. La impresora dispone de un puerto USB y un conector Ethernet. ¿Cuál es la
forma más fácil de conectar la impresora a la computadora portátil?
A. Uso del puerto paralelo
B. Utilice la conexión de red
C. Utilice el conector USB
D. Utilice el conector Ethernet
¿Cómo se puede reiniciar el servicio de cola de impresión? (Seleccione los dos mejores
respuestas.)
A. Escriba en la línea de comando net stop spooler y luego net start spooler.
B. Introduzca en la línea de comando net stop print spooler y luego net start print spooler.
C. Ir a Administración de equipos> Servicios y reinicie el servicio de cola de impression
D. Ir a Administración de equipos> Servicios y Aplicaciones> Servicios y reinicie el servicio de cola
de impresión
Clinton necesita una partición más seguro en su disco duro. Actualmente, la única partición en la
unidad (C :) y está formateado como FAT32. Él no puede perder los datos de la unidad, pero
debe tener un mayor nivel de seguridad, por lo que te está pidiendo que cambiar la unidad a
NTFS. ¿Cuál es la sintaxis correcta para este procedimiento?
A. Cambio C: / FS: NTFS (Change C: /FS:NTFS)
B. Cambio C: NTFS / FS (Change C: NTFS /FS)
C. Convierta C: / FS: NTFS (Convert C: /FS:NTFS)
D. Convierte C: NTFS / FS (Convert C: NTFS /FS)
Usted trabaja en un cyber café de Internet, cuyas computadoras de escritorio son de uso
público. Los equipos tienen que ser accesibles por cualquier persona. ¿Qué tipo de contraseña
DEBE USTED establecer en el BIOS?
A. Un usuario
B. administrador
C. Supervisor
D. Invitado
¿Qué es un riesgo común al instalar los controladores de Windows que están sin firmar?
A. La estabilidad del sistema puede verse comprometida.
B. Archivos podrían ser reticulado.
C. La unidad puede fragmentarse.
D. Podría ocurrir daño físico a los dispositivos.
¿Cuál de las siguientes utilidades se puede utilizar para ver los programas de inicio?
A. Ipconfig
B. Ping
C. Regedit
D. DxDiag
Regedit se puede utilizar para ver los programas de inicio.
Tom tiene una partición de disco duro de 30 GB (conocido como C :) en un equipo con Windows
Vista. Él tiene 1,5 GB de espacio libre en la partición. ¿Cómo puede desfragmentar la partición?
A. Se puede ejecutar el Desfragmentador de disco en Administración de equipos.
B. Ejecutar DEFRAG.EXE -f en la línea de comandos.
C. Ejecutar DEFRAG.EXE -v en la línea de comandos.
D. Ejecutar DEFRAG.EXE -A en la línea de comandos.
¿Cuál de los siguientes ajustes se debe establecer si desea realizar una conexión inalámbrica
segura? (Seleccione todas las que apliquen.)
A. La marca de fábrica del punto de acceso
B. El estándar inalámbrico utilizado
C. El estándar de cifrado utilizado
D. El SSID del punto de acceso
Cual utilidad de Windows se utiliza para preparar una imagen de disco para la duplicación a
través de la red?
A. XCOPY
B. SYSPREP
C. Ghost
D. Clonar imagen
Usted ha tenido varias solicitudes técnicas de ayuda para un PC situado en una cocina de la
cafetería de la escuela. Usted ya ha reinstalado las tarjetas PCIe y PCI y reemplazado el disco
duro de la PC. Computadoras ubicados en la oficina de negocios o de las aulas no han tenido
este problema. Que es lo más probable que cause el problema?
A. El calor excesivo
B. RAM defectuoso
C. Enchufes 240 V
D. Caídas de tensión de alimentación
El calor excesivo es la causa más probable del problema.
RAM defectuosa no causaría los discos duros que fallen o tarjetas de expansión no-asiento.
Si una persona toma el control de una sesión entre un servidor y un cliente, es conocido como
que tipo de ataque?
A. DDoS
B. Smurf
C. Apropiación de sesión (Sesión hijacking)
D. software Malicioso
¿Qué se puede describir como un dispositivo móvil que comparte su conexión a Internet con
otros dispositivos con capacidad Wi-Fi?
A. Anclaje de USB (USB tethering
B. Compartir Wi-Fi
C. Salida a Internet para equipos sin concentrador de puerto LAN (Internet pass-through)
D. Anclaje de Red (Wi-Fi tethering)
¿Cuál de los siguientes se debe realizar durante un reemplazo de disco duro para mantener
mejor la privacidad de datos?
A. Borrar por completo la unidad antigua antes de su eliminación
B. Formato del nuevo disco duro en dos ocasiones antes de la instalación
C. Utilice sólo sistemas de archivos FAT32 al formatear las nuevas unidades
D. Instale software antivirus en el ordenador antes de retirar el viejo disco duro
Se están utilizando WSUS y están probando nuevas actualizaciones en los ordenadores. ¿Qué
tipo de ejemplo es?
A. cortafuego basada en host
B. Aplicacion linea de base (Application baselining)
C. Administración de parches
D. Virtualización
En Windows XP, ¿cómo solucionar el error " falta NTLDR o está dañado"?
A. Ejecute la utilidad Restaurar sistema
B. Restaurar el registro
C. Reiniciar en modo seguro
D. Ejecute la utilidad de la consola de recuperación
¿Qué herramienta usaría para una copia de seguridad de datos en la unidad C: en Windows
Vista?
A. NTBackup
B. Estado de copia de seguridad y configuración
C. Administrador de tareas
D. ASR
¿Dónde iría usted para averiguar si el hardware de su sistema es compatible con Windows 7?
A. Herramientas de sistema.
B. Propiedades del sistema
C. Centro de compatibilidad de Windows
D. Recursos del Monitor
Un usuario con un ordenador portátil va con frecuencia a la oficina para trabajar. Sin embargo,
el portátil sólo tiene dos puertos USB y el usuario no puede conectar el teclado, el ratón, el
monitor, y el escáner al mismo tiempo. ¿Cuál sería la solución a este problema?
A. Conmutador KVM
B. Conexión IEEE 1.394
C. Estación de acoplamiento
D. Adaptador Bluetooth
¿Qué componente de la interfaz gráfica de Windows incluye el reloj y otros programas que se
ejecutan en segundo plano?
A. Inicio rápido
B. Barra de Tarea
C. Área de notificación
D. Escritorio
. ¿Cómo puede el símbolo del sistema abrirse como administrador (conocido como modo de
elevada) en Windows 7 / Vista? (Seleccione todas las que apliquen.)
A. Haga clic en Inicio> Todos los programas> Accesorios; a continuación, haga clic en Símbolo del
sistema y seleccione Ejecutar como administrador.
B. Haga clic en Inicio> Todos los programas> Accesorios; a continuación, haga clic en Símbolo del
sistema y seleccione Ejecutar en modo elevado.
C. Haga clic en Inicio y escriba cmd en el campo de búsqueda, y en lugar de pulsar Enter, pulse Ctrl
+ Shift + Enter.
D. Haga clic en Inicio y escriba cmd en Ejecutar rápido, y en lugar de pulsar ENTER, pulse Ctrl +
Shift + Enter.
¿Qué debe hacer primero si una impresora no imprime documentos muy grandes, pero aún
imprime documentos más pequeños sin ningún problema?
A. Comprobar si el tipo correcto de papel se está utilizando
B. Reemplace el cable de comunicaciones
C. Cambie los cartuchos de tóner
D. Añadir memoria a la impresora
Usted imprime una imagen a la impresora, pero la página muestra una imagen ensombrecida.
¿Cuál podría ser el problema?
A. El tambor necesita ser reemplazado.
B. La impresora está fuera de línea.
C. Hay un controlador incorrecto.
D. Hay un cable de corona principal sucio.
Uno de sus clientes informa que hay una gran cantidad de spam en su bandeja de entrada de
correo electrónico. ¿Qué debe recomendar al usuario hacer?
A. Recomendar al usuario crear una nueva cuenta de correo electrónico
B. Recomendar al usuario añadir los remitentes a la lista de remitentes de correo no deseado
C. Recomendar al usuario a encontrar un nuevo proveedor de Internet
D. Recomendar al usuario a responder a todo los spam y optar por futuros correos electrónicos
En Windows Vista, en donde se puede, que dispositivos como la pantalla y los discos duros
configurarse para que se apaguen después de un cierto período de tiempo?
A. Los planes de energía
B. Propiedades de pantalla
C. Administración Computación
D. Ventana Propiedades de Opciones de energía
Su cliente está teniendo problemas para imprimir desde una aplicación. Usted intenta enviar
una página de prueba a la impresora. ¿Por qué se debe utilizar una página de prueba para
solucionar el problema?
A. Se permite ver la calidad de la salida de la impresora.
B. La salida de la página de prueba le permite iniciar rutinas de diagnóstico de la impresora.
C. Se verifica la conectividad y muestra posibles problemas de aplicación.
D. Descongestiona la cola de impresión y restablece la memoria de la impresora.
¿Qué programas puede utilizar para comprobar su memoria RAM? (Seleccione los dos mejores
respuestas.)
A. Administrador de tareas
B. Información del sistema
C. Chkdsk
D. la CPU-Z
El disco duro de un usuario parece muy lento en su tiempo de reacción al abrir aplicaciones.
¿Cuál podría ser la causa de esto?
A. La unidad tiene que ser inicializado.
B. Los archivos temporales necesitan ser eliminado.
C. La unidad está fragmentada.
D. Conector de datos SATA está suelto.
Un dispositivo de tablet está teniendo problemas para acceder a la red inalámbrica. ¿Qué debe
hacer para solucionar el problema? (Seleccione las tres mejores respuestas.)
A. Apague y encienda el dispositivo
B. Use GPRS
C. Compruebe si el SSID es correcta
D. Establecer una IP estática
E. Salga de la red y vuelva a conectar a la misma
Un técnico es la creación de una secuencia de comandos por lotes que automáticamente asigna
una cuota determinada unidad a una letra de unidad al iniciar la sesión. ¿Cuál de los siguientes
comandos puede lograr esto?
A. NET USE
B. PING
C. XCOPY
D. IPCONFIG
¿Cuál de los siguientes términos describe mejor el software o hardware que se utiliza para
gestionar las máquinas virtuales?
A. hipervisor
B. Administrador del servidor de la nube
C. Supervisor
D. Virtual Disk Manager
¿Cuál de las siguientes utilidades del Panel de control permitirá a un técnico para cambiar el tipo
de archivo asociado en una máquina de Windows XP?
A. Opciones de carpeta
B. Herramientas del administrador
C. Opciones de accesibilidad
D. regional y de idioma
¿Cuál de las siguientes teclas, cuando se pulsa inmediatamente después de la prueba del BIOS, se
mostrará de arranque de Windows 7 Manager en un PC con Windows?
A. f2
B. f8
C. esc
D. eliminar
¿Cuál de las siguientes versiones de Windows 7 viene con el mayor número de funciones
multimedia?
A. Empresa
B. Home Premium
C. Profesional
D. arranque
Un técnico quiere saber si un PC tiene una tarjeta inalámbrica integrada. ¿Cuál de las siguientes
herramientas se debe usar?
A. Administrador de dispositivos
B. Servicios de componentes
C. Servicios
Configuración del Sistema D.
Un técnico se da cuenta de varios errores de disco en el visor de eventos. ¿Cuál de las siguientes
herramientas sería la mejor para diagnosticar este problema?
A. CHKDSK
B. FDISK
C. bootrec
D. DISKPART
¿Cuál de los siguientes métodos de arranque del BIOS permite un sistema para arrancar desde un
servidor remoto?
A. PXE
B. DVD
C. USB
D. SATA
¿Cuál de los siguientes ajustes deben estar configurados con el fin de activar un teléfono de VoIP?
A. PoE
B. Control de Flujo
C. VPN
D. La velocidad Duplex
¿En cuál de las siguientes ubicaciones sería un técnico vaya a mostrar las extensiones de archivo?
A. Centro de seguridad
B. Opciones de carpeta
C. Display
D. Sistema
Un técnico necesita construir un PC para actuar como un servidor virtual en casa. ¿Cuál de las
siguientes sería la mejor opción?
A. CPU de doble núcleo, 6 GB de RAM DDR3, 320 GB de espacio en disco duro
B. CPU de doble núcleo, 8 GB de DDR RAM, 1 TB de espacio en disco duro
C. Quad Core CPU, 6 GB de RAM DDR3, 320 GB de espacio en disco duro
D. Quad Core CPU, 4 GB de memoria RAM DDR2, 1 TB de espacio en disco duro
Windows XP Mode está disponible en cuál de los siguientes entornos de Microsoft Windows?
R. Windows Vista Ultimate
B. Windows 7 Business Edition
C. Windows XP Professional
DI. Windows Server 2008 R2
¿Cuál de lo siguiente es cierto con respecto a Windows de 32 bits en comparación con los sistemas
operativos Windows de 64 bits? (Seleccione dos).
A. CPUs que se pueden ejecutar Windows de 32 bits también puede ejecutar Windows de 64 bits.
B. Los controladores de dispositivo para Windows de 32 bits y Windows de 64 bits son los mismos.
C. No todas las CPUs son capaces de ejecutar Windows de 64 bits.
D. Windows de 64 bits puede direccionar grandes cantidades de memoria RAM.
E. Windows de 64 bits es un sistema operativo más seguro y menos susceptibles a los virus.
¿Cuál de los siguientes es verdadera acerca de un archivo cuando se copia de una partición NTFS a
una particiones FAT32?
A. El propietario del archivo se conserva
B. Todos los permisos de archivo se pierden
C. Todos los permisos de archivo deben ser reasignados
D. El nombre del archivo se convierte en mayúsculas y minúsculas
Si un cliente quiere crear un PC multi-arranque con diferentes ediciones de Windows, cuál de los
siguientes es más importante tener en cuenta?
A. Utilizando varias particiones
B. El uso de múltiples unidades de disco duro
C. Utilización de una sola partición
D. El uso de un sistema de arranque PXE
Un técnico sospecha que un virus reciente que se retiraran puede haber dañado un archivo de
sistema necesario. ¿Cuál de las siguientes utilidades puede utilizar un técnico para verificar
la integridad de estos archivos críticos?
A. msconfig
B. SFC
C. regsrv32
D. fixmbr
¿Cuál de las siguientes herramientas del sistema sería el mejor para realizar una archivado
periódico de información en un PC?
A. ROBOCOPY
B. XCOPY
C. Copia de seguridad
D. Restaurar sistema
¿Cuál de las siguientes es la ruta de acceso UNC correcto a utilizar para hacer el mapa de una
unidad de red?
A. \\ share \ contraseña
B. \\ share \ servidor
C. \\ servidor \ nombre de usuario
Y. \\ Server \ share
¿Cuál de las siguientes puede ser utilizado para eliminar un virus de un ordenador?
R. El software anti-spyware
B. software Anti-malware
C. Restaurar sistema
D. Visor de sucesos
Un conmutador / all es más probable que sea utilizado con cuál de los siguientes comandos?
UNA RED
B. NBTSTAT
C. PING
D. IPCONFIG
Un usuario informa de que su PC no funciona. ¿Cuál de las siguientes sería la mejor pregunta para
el técnico para preguntar al usuario para obtener más información?
A. "¿Puede llegar a la Internet?"
B. "¿Qué es exactamente no funciona?"
C. "¿El PC se enciende?"
D. "¿Eres capaz de firmar en?"
Un usuario informa de que sus PC arranca a una pantalla que dice "Sistema operativo no
encontrado". ¿Cuál de las siguientes opciones sería la causa más probable de este problema?
A. de conflicto de sistemas operativos.
B. No hay suficiente memoria disponible.
C. El sistema tiene un BSOD.
D. El usuario tiene una clave USB conectado.
Un técnico es enviado a un lugar que tiene múltiples impresoras láser. Una de las impresoras de
red está imprimiendo lo que parece ser una imagen de la sombra. El técnico
podría resolver este problema:
A. sustituir el fusor.
B. corriendo calibración.
C. reemplazar el cable de red.
D. sustituir el tambor.
Máxima garantía de que no hay ningún acceso no autorizado al conmutador?
direcciones IP estática
A. Asignar
B. Desactivar nueva VLAN
Deshabilitar los puertos no utilizados C.
D. Deshabilitar PoE
Una nueva aplicación se instala lo que añade tres nuevos servicios al PC de un cliente. El cliente
pide ayuda, porque la nueva aplicación no se iniciará. UN técnico investiga y descubre que uno de
los servicios no ha podido comenzar. Ellos intentan iniciar manualmente el servicio pero fracasa.
¿Dónde deben buscar los técnicosSIGUIENTE para obtener más información? (Seleccione dos).
A. Administrador de tareas
B. Sistema de Registro
C. Los archivos de registro para la nueva aplicación
D. Visor de sucesos
E.% systemdir% \ System32 \ Drivers
Un técnico está instalando un nuevo router con cable y tiene que desactivar todos los puertos
actualmente no está en uso. La documentación para el router menciona la interfaz web para el
enrutador está disponible por defecto en 192.168.1.1. ¿En cuál de las siguientes maneras sería el
técnico de ir haciendo esto?
A. Coloque las etiquetas en la parte superior de todos los puertos que no se van a utilizar.
B. Establezca manualmente la dirección IP de 10.168.1.1, y luego acceder al sitio web en
192.168.1.1.
C. Utilizar un navegador de Internet para acceder a la configuración del router a 192.168.1.1.
D. Uso del Explorador de Windows y la búsqueda de un archivo llamado 192.168.1.1.
Un técnico está cambiando un cartucho de tóner en una impresora de alto volumen. A medida que
se retira el cartucho cian vacío, una gran cantidad de polvo de color azul caiga sobre la
rodillos en el área inmediata. Cuál de las siguientes debe hacer el técnico SIGUIENTE?
A. salir inmediatamente de la escena y el sonido de una emergencia para la seguridad.
B. Utilizar un vacío de tóner para eliminar el tóner derramado en las superficies no deseadas.
C. Uso de aire comprimido para eliminar el tóner derramado en las superficies no deseadas.
D. Utilice el kit de mantenimiento para remover y reemplazar las partes afectadas.
Un usuario está ejecutando una matriz RAID 0 y tiene problemas con una de las unidades. ¿Cuál de
las siguientes acciones al técnico tomar a continuación?
A. Reemplace la unidad defectuosa y dejar que el RAID recuperarse.
B. Añadir una unidad adicional a la matriz y dejar que el RAID recuperarse.
C. Vuelva a colocar la unidad; todos los datos se pierde y no se puede recuperar.
D. Remap la matriz RAID a otra letra de unidad para recuperar los datos.
Un usuario con un monitor CRT observa que hay una zona descolorida en una parte de su pantalla.
¿Cuál de las siguientes es la causa más probable del problema?
A. tarjeta de video Bad
B. El vídeo controladores de la tarjeta tienen que ser actualizado
C. monitor de Mala
D. La pantalla necesita ser desmagnetizado