Está en la página 1de 131

NOMBRE: Brian veas

Branco Carvajal CURSO 4 med c

1-¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? (Elija
dos opciones).
La partición activa debe ser una partición primaria.
Se pueden marcar como activas hasta cuatro particiones primarias.
A una partición activa se le debe asignar “C:” como letra de unidad.
* sistema operativo utiliza la partición activa para arrancar el sistema.
*Es posible que la partición activa incluya la partición de recuperación del fabricante.

Es aquella partición en donde el BIOS buscará primero el sistema operativo en un disco duro.

2-¿Qué herramienta administrativa de Windows muestra el uso de varios recursos de PC


simultáneamente y puede ayudar al técnico a determinar si hace falta una actualización?
Servicios
*Visor de eventos
*Servicios de componentes
Monitor de rendimiento

3-Un equipo Windows se bloquea con un error de sistema detenido durante el inicio y luego se
reinicia automáticamente. El reinicio dificulta ver los mensajes de error. ¿Qué se puede hacer
para ver los mensajes?
Utilizar la opción Última configuración válida conocida para reiniciar el sistema operativo.
*Utilizar el Registro de eventos y otras utilidades de diagnóstico para investigar los mensajes de
error de sistema detenido.
Utilizar la herramienta Recuperación de imagen del sistema para ver los mensajes de error y
recuperar el sistema.
*En Modo seguro, utilizar el menú Opciones de inicio avanzadas para deshabilitar la función de
reinicio automático.

4-¿Cuáles de las siguientes son dos funciones de los sistemas operativos? (Elija dos opciones).
*Control de acceso de hardware
*Administración de aplicaciones
Procesamiento de texto
Edición de diagramas de flujo
Compilación de programas
Exploración Web
Control del BIOS

5-¿Cuáles son los dos términos que se pueden utilizar para describir la solución Virtual PC de
Windows? (Elija dos opciones).
Consolidación de servidores
*Virtual Machine Manager
Hipervisor
*Administración de recursos del sistema
Uso compartido del sistema operativo
Un técnico cargó un controlador de video incorrecto en una PC con Windows 7. ¿Qué puede
hacer el técnico para revertir al controlador anterior?
En Herramientas del sistema, seleccionar Crear un punto de restauración.
Utilizar regedit para eliminar del registro la información sobre el controlador de gráficos.
*En Administrador de dispositivos, seleccionar las Propiedades de la tarjeta adaptadora de video,
seleccionar la ficha Controlador y hacer clic en Revertir al controlador anterior.
Utilizar el panel de control Dispositivos e impresoras para hacer clic con el botón secundario en el
monitor y seleccionar Propiedades. Luego, seleccionar Revertir al controlador anterior.

6-¿Cuáles son las dos utilidades de Windows que se pueden utilizar para ayudar a preservar los
discos duros en PC que operaron normalmente durante períodos prolongados? (Elija dos
opciones).
Liberador de espacio en disco
*Mantenimiento de disco
*Desfragmentador de disco
Partición de disco
Formato de disco

7-¿Qué comando se utiliza en el símbolo del sistema de Windows para programar la ejecución
de un programa a una hora determinada?
*AT
CMD
TASKLIST
TASKKILL

8-Un usuario nota que algunos programas instalados antes de la actualización a Windows 7 ya
no funcionan correctamente después de la actualización. ¿Qué puede hacer el usuario para
solucionar el problema?
Utilizar la utilidad Restaurar sistema.
Actualizar el controlador de la tarjeta gráfica.
*Ejecutar los programas en Modo de compatibilidad.
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar configuración de Control de
cuentas de usuario del panel de control de Cuentas de usuario.

9-Un técnico se da cuenta de que un programa que aparece en el registro de un equipo


Windows no está en esa PC. ¿Cuál es una posible solución para el problema?
9-Un técnico se da cuenta de que un programa que aparece en el registro de un equipo Windows
no está en esa PC. ¿Cuál es una posible solución para el problema?
*Ejecutar fdisk /mbr en el símbolo del sistema.
Volver a instalar la aplicación. Luego, ejecutar el programa de desinstalación.
restaurar el archivo boot.ini desde los medios de instalación.
Restaurar el archivo ntdetect.com desde los medios de instalación.

10-¿Qué característica de Windows 7 le permite al usuario ver el contenido del escritorio al


llevar el mouse hacia el extremo derecho de la barra de tareas?
Aero Peek
Ajustar
Shake
Buscar
Jump lists
*Vistas previas en miniatura

11-Una PC que opera con el sistema operativo Windows 7 no arranca cuando se enciende el
sistema. El técnico sospecha que el sistema operativo está afectado por un virus que hace que el
sistema no funcione. ¿Qué medida se puede tomar para restaurar la funcionalidad del sistema?
Utilizar una copia de seguridad diferencial para restaurar el sistema.
Utilizar una copia de seguridad incremental para restaurar el sistema.
Utilizar una imagen de sistema creada antes de que se produjera la falla para restaurar el sistema.
*Ejecutar chkdsk en la unidad afectada para restaurar los archivos de sistema al estado posterior a
la instalación.

12-Después de actualizar una PC con Windows 7, el usuario nota que el panel de control de
Cuentas de usuario (UAC, User Account Control) aparece con mayor frecuencia. ¿Qué puede
hacer el usuario para disminuir la frecuencia con la que aparece el UAC?
Volver a instalar todos los programas del usuario en Modo de compatibilidad.
Reemplazar la tarjeta gráfica por una que cumpla los requisitos mínimos de hardware para
Windows 7.
+
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar configuración de Control de
cuentas de usuario del panel de control de Cuentas de usuario.
En el cuadro de diálogo Opciones de rendimiento del panel de control Información y herramientas
de rendimiento, elegir Ajustar para obtener el mejor rendimiento.

13-¿A cuánta RAM puede responder, en teoría, un sistema operativo de 64 bits?


4 GB máximo
16 GB máximo
32 GB máximo
64 GB máximo
*128 GB, o más
14-¿Qué término se utiliza para describir la capacidad de una PC para ejecutar varias
aplicaciones simultáneamente?
Multiusuario
*Multitarea
Multimedia
Multiprocesamiento
15-Un sistema Windows XP no se inicia correctamente. ¿Qué procedimiento se debe realizar
para arrancar este sistema en Modo seguro?
En el símbolo del sistema, ejecutar el comando shutdown -r -s.
Ejecutar la utilidad MSCONFIG y elegir la opción Inicio selectivo.
Reiniciar el sistema y presionar Supr o F2, según el sistema.
*Reiniciar el sistema, mantener presionada la tecla F8 hasta que se muestre un menú y, luego,
elegir Modo seguro.

16-Un técnico instaló un nuevo controlador de video en una PC con Windows XP, y ahora el
monitor muestra imágenes distorsionadas. El técnico necesita instalar un controlador de video
diferente que se encuentra en un servidor de red. ¿Qué modo de inicio debe utilizar el técnico
para acceder al controlador en la red?
Modo seguro
Modo seguro con funciones de red
*Modo de depuración
Modo seguro con símbolo del sistema

17-Un técnico necesita actualizar el sistema de archivos de FAT32 a NTFS en una PC con
Windows XP sin perder los datos de usuario. ¿Qué curso de acción se debe realizar para
actualizar el sistema de archivos a NTFS?
Reformatear todas las particiones existentes y utilizar el sistema de archivos NTFS.
Volver a instalar Windows XP y, para formatear la unidad, elegir NTFS cuando se indique.
*Ejecutar la utilidad CONVERT.EXE para convertir el sistema de archivos a NTFS.
Utilizar la utilidad Administración de discos para convertir la unidad de básica a dinámica, lo que
cambia el sistema de archivos a NTFS automáticamente.

18-¿A qué categoría de hipervisor pertenece Microsoft Virtual PC?


Tipo 1
Tipo 2
*Tipo 3
Tipo 4

19-En una universidad se utiliza tecnología de virtualización para dictar cursos de seguridad de la
información. Algunos de los ejercicios de laboratorio incluyen el estudio de las características de
virus y gusanos de computadora. ¿Cuál es la ventaja de realizar los ejercicios de laboratorio en el
entorno virtual en comparación con la utilización de PC reales?
Los ejercicios de laboratorio se realizan más rápidamente en el entorno virtual.
El entorno de virtualización posee mejores herramientas para desarrollar soluciones de mitigación.
*Los ataques de virus y gusanos se controlan con mayor facilidad en un entorno virtual, lo que
ayuda a proteger la red y los dispositivos de la universidad de los ataques.
Los virus y gusanos tienen una funcionalidad limitada en el entorno virtual.

20-¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con
FAT32? (Elija dos opciones).
El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.
El sistema NTFS admite archivos más grandes.
El sistema NTFS proporciona más características de seguridad.
*El sistema NTFS permite un formateado más veloz de las unidades.
El sistema NTFS es más fácil de configurar.
El sistema NTFS permite detectar sectores defectuosos automáticamente.

21-¿Cuáles son las dos afirmaciones verdaderas sobre puntos de restauración? (Elija dos
opciones).
El técnico siempre debe crear puntos de restauración después de actualizar el sistema operativo.
*Son útiles para restaurar la PC a un momento anterior en que el sistema funcionaba
correctamente.
Crean copias de seguridad de los archivos de datos personales.
*Contienen información sobre la configuración del sistema y del registro utilizada por el sistema
operativo Windows.
Recuperan archivos personales dañados o eliminados.

22-Un usuario nota que la PC opera con lentitud y presenta un retraso en la respuesta a los
comandos del teclado. ¿Cuál es una causa probable de este síntoma?
Un controlador de dispositivo instalado recientemente es incompatible con el controlador de
arranque.
La tarjeta de video no admite la resolución que está en uso.
*Un proceso está utilizando la mayor parte de los recursos de la CPU.
Se eliminaron uno o más archivos de programa.

23-¿Cuál es la consecuencia de un registro de arranque maestro dañado?


No se puede instalar una nueva aplicación.
*No se puede iniciar el sistema operativo.
La impresora no funciona correctamente.
El teclado no responde al usuario.

24-Una la utilidad del panel de control con los sistemas operativos correspondientes
Actualizaciones automáticas  Windows XP
Agregar o quitar programas  Windows XP
Agregar Hardware  Windows XP y Vista
*Programas  Windows Vista y Windows 7

25-Una la utilidad del panel de control con los sistemas operativos correspondientes
Impresoras y faxes  Solo Windows XP
Dispositivos e impresoras  Solo Windows 7
*Administrador de dispositivos  Windows Vista y Windows 7
Accesibilidad  Windows Vista y Windows 7
Pantalla  Windows XP, Vista y 7
Opciones de carpeta  Windows XP, Vista y 7

26-Consulte la ilustración. ¿En qué situación utilizaría esta ficha un técnico?

Cuando no se pretende que el


dispositivo utilice Internet.

Cuando se utiliza una computadora


portátil tanto en el trabajo con un
protocolo DHCP como en el hogar con
una dirección IP estática.

Cuando un dispositivo se encuentra


detrás de un firewall y se utiliza un
software que necesita acceso a una red
remota.

*Cuando se pretende que la PC utilice


una conexión VPN y tenga acceso a
Internet mientras se encuentre
conectada a través de la VPN.

27-¿Qué opción del comando ping se utiliza para resolver el nombre de host al probar la
conectividad a una dirección IP específica?
*ping -a
ping -n
ping -s
ping –t

28-Un usuario necesita acceder con frecuencia a datos de una carpeta compartida en una PC
remota. ¿Qué comando se utiliza para asignar una unidad de red al recurso compartido remoto?
nbtstat
net use
ipconfig
tasklist

29-Un usuario reemplazó la CPU de una PC por una más rápida, pero ahora en la PC se muestra
una BSOD durante el arranque. ¿Cuál es el problema?
La configuración del voltaje de la CPU es demasiado alta.
No se estableció la configuración del multiplicador de la CPU.
La configuración del bus en la parte delantera es demasiado baja.
*
No se guardó la configuración de CMOS durante el arranque.

30-Un técnico reemplazó la unidad de fuente de energía de una PC, pero advierte que, cuando
se arranca la PC, no se puede encontrar la matriz RAID. El técnico verifica que el vatiaje de la
unidad de fuente de energía de reemplazo coincida con el original y que la controladora RAID
reciba suficiente energía. ¿Cuál es el problema?
Los cables de alimentación se volvieron a conectar a la matriz de unidades de forma incorrecta.
*No se guardó la configuración de CMOS.
La unidad de fuente de energía no suministra el voltaje adecuado.
La controladora RAID requiere una configuración de voltaje más alta.

31-Un usuario está observa la utilidad Administración de discos en una PC con Windows XP y
advierte que uno de los discos está marcado como Externo. ¿Qué significa esto?
*Se trata de un disco básico que se acaba de convertir en un disco dinámico.
Se trata de un disco dinámico cuya partición se eliminó.
Se trata de un disco dinámico de otra PC con Windows XP.
Se trata de un disco que no tiene una firma válida.

32-Un usuario desea extender una partición primaria formateada con el sistema de archivos
NTFS con el espacio sin asignar en el disco duro. ¿Qué debe hacer el usuario después de
extender la partición primaria para que pueda utilizarse?
*Convertir el tipo de disco en dinámico.
Asegurarse de que el tipo de disco sea básico.
Formatear el disco con el sistema de archivos FAT64.
Realizar una partición del nuevo espacio como un disco básico.

33-Una PC con Windows XP que se formateó con el sistema de archivos NTFS muestra un
mensaje de error de DLL faltante o dañada cuando se ejecuta un determinado programa. ¿Cuál
es la causa de este problema?
El archivo DLL no se instaló con el programa.
El sistema de archivos NTFS no admite archivos DLL.
El OS debe ser de 64 bits para admitir el archivo DLL.
El archivo DLL no se registró durante la instalación del programa.

34-Un técnico intenta llevar a cabo la resolución de problemas en una PC con Windows 7 de
forma remota y advierte que los pings que se hacen al equipo de destino fallan y que el acceso
mediante Telnet a dicho equipo tampoco resulta satisfactorio. ¿Qué modificaciones debe
realizar el técnico en el Firewall de Windows 7 para acceder a la PC de destino de forma remota
mediante Telnet?
Permitir mensajes de ICMP en el equipo de destino.
Abrir el puerto 80 en el equipo de destino.
Abrir los puertos 20 y 21 en el equipo de destino.
Abrir el puerto 23 en el equipo de destino.

35-Un usuario advierte que hay conectividad inalámbrica intermitente en una computadora
portátil con una tarjeta PCI Express Micro inalámbrica que utiliza el estándar inalámbrico
802.11n. ¿Qué debe hacer el usuario para solucionar el problema?
Reemplazar la tarjeta PCI Express Micro por una tarjeta Mini-PCIe.
Reemplazar la tarjeta PCI Express Micro por una tarjeta Mini-PCI.
Mover la computadora portátil a una nueva ubicación.
Reemplazar el OS de la computadora portátil.

36-Un usuario informa que una PC funciona lentamente, y que se pierden archivos y otros no se
pueden abrir. El técnico sospecha que puede haber problemas con el disco duro. ¿Qué debe
hacerse para proteger los datos que hay en la PC y para determinar el origen del problema sin
correr el riesgo de que se produzca una falla total de la unidad?
Ejecutar FDISK y, luego, reemplazar el disco duro.
Ejecutar CHKDSK y, luego, ejecutar FDISK.
Realizar copias de seguridad de todos los archivos importantes y, luego, reemplazar el disco duro.
Realizar copias de seguridad de todos los archivos importantes y, luego, ejecutar CHKDSK.
Ejecutar CHKDSK y, luego, realizar copias de seguridad de todos los archivos importantes.
37-Un usuario informa que una PC funciona lentamente, y que se pierden archivos y otros no se
pueden abrir. El técnico sospecha que puede haber problemas con el disco duro. ¿Qué debe
hacerse para proteger los datos que hay en la PC y para determinar el origen del problema sin
correr el riesgo de que se produzca una falla total de la unidad?
Ejecutar FDISK y, luego, reemplazar el disco duro.
Ejecutar CHKDSK y, luego, ejecutar FDISK.
Realizar copias de seguridad de todos los archivos importantes y, luego, reemplazar el disco duro.
Realizar copias de seguridad de todos los archivos importantes y, luego, ejecutar CHKDSK.
Ejecutar CHKDSK y, luego, realizar copias de seguridad de todos los archivos importantes.

38-¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red
inalámbrica protegida con WPA?
Una clave de encriptación de seguridad
Una dirección MAC
Un nombre de usuario y contraseña
Un controlador inalámbrico actualizado

39-Un técnico intenta reparar una computadora portátil con Windows 7 en la que un archivo de
OS faltante o dañado no permite que Windows 7 se inicie. El técnico reinicia la computadora
portátil y accede a WinRE mediante la tecla F8. ¿Qué opción del menú de Recuperación del
sistema debe elegir el técnico para encontrar y reparar los archivos del sistema faltante o
dañado?
Reparación de inicio
Restaurar sistema
Recuperación de imagen del sistema
Diagnóstico de memoria de Windows

40-Un técnico desea utilizar el Escritorio remoto para configurar otra PC. ¿Qué puerto del
firewall de la PC remota debe abrirse para que funcione el Escritorio remoto?
23
20 y 21
80
115
389
3389
41-En una PC con Windows 7 Ultimate, un usuario configura un sistema de entretenimiento
doméstico y crea un grupo en el hogar. Luego, el usuario incorpora otras dos PC al grupo en el
hogar, una de ellas con Windows 7 Starter, y la otra con Windows 7 Home Basic. ¿Qué más debe
hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y
Windows 7 Starter tengan acceso a los recursos compartidos en el sistema de entretenimiento
doméstico?
Deben agregarse los usuarios a las cuentas de usuario en la PC de entretenimiento doméstico.
Los usuarios de la PC con Windows Starter no pueden incorporarse al grupo en el hogar.
Los usuarios de la PC con Windows Home Basic se deben agregar manualmente al grupo en el
hogar.
Se deben agregar las cuentas de usuario de las tres PC al grupo en el hogar.
No debe hacerse nada. Todas las cuentas de usuario de todas las PC se agregan automáticamente
al grupo en el hogar.

42-Un usuario desea asignar una unidad de red en una PC con Windows 7 llamada “TRABAJO2”.
El nombre del recurso compartido que el usuario desea asignar se denomina “instalaciones” y
está ubicado en una estación de trabajo llamada “TRABAJO1”. ¿Cuál es la ruta adecuada para
asignar la unidad de red?
\\ nombredeusuario\TRABAJO2\\instalaciones
\\nombredeusuario\contraseña/TRABAJO1/instalaciones
// TRABAJO2/instalaciones
\\trabajo1\instalaciones
\\nombredeusuario\Trabajo2\instalaciones
\TRABAJO2|instalaciones

43-¿Cuál de estas afirmaciones relacionadas con la ejecución de software de 64 bits es correcta?


El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema
operativo de 32 bits.
El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.
El software de 64 bits puede ejecutarse en un procesador de 32 bits, pero requiere un sistema
operativo de 64 bits.
El software de 64 bits puede ejecutarse en un procesador de 32 bits con un sistema operativo de
32 bits, pero su rendimiento es más lento.

44-¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos opciones).
Realizar particiones del disco duro para ejecutar máquinas virtuales.
Proteger el host contra infecciones por malware de las máquinas virtuales.
Administrar máquinas virtuales.
Asignar recursos físicos del sistema a las máquinas virtuales.
Compartir el software antivirus en las máquinas virtuales.

45-¿Cuál es una posible situación en la que podría ser necesario arrancar Windows 7 desde un
dispositivo USB, un CD o un DVD?
Para deshabilitar servicios en segundo plano.
Para eliminar claves del registro.
Para realizar particiones del disco duro.
Para reparar el sistema.

46-¿Qué tipo de partición puede crear volúmenes que se extienden por más de un disco?
Primaria
Activa
Extendida
Dinámica

47-¿Qué acción debe realizar un técnico antes de actualizar PC de Windows Vista a Windows 7?
Ejecutar el Analizador de actualizaciones de Windows Vista.
Ejecutar el Asesor de actualizaciones de Windows 7.
Desinstalar todos los programas.
Actualizar la tarjeta de video.

48-¿Qué tipo de sistema de archivos permite la utilización de archivos de más de 5 GB y se usa


principalmente en discos duros internos?
FAT32
FAT64
NTFS
CDFS
exFAT

49-¿Qué herramienta puede utilizarse para encontrar e intentar reparar errores estructurales de
archivos en el disco duro en Windows 7?
Formato
Fixmbr
ScanDisk
Chkdsk

50-Un usuario tiene una PC infectada con spyware. ¿Qué debe hacerse antes de eliminar el
spyware?
Deshabilitar Restaurar sistema.
Ejecutar Windows Update.
Ejecutar una desfragmentación de disco.
Realizar una copia de seguridad completa.

¿Qué cuenta de usuario se debe utilizar únicamente para llevar a cabo la administración del
sistema y no se debe utilizar de forma regular?
Invitado
Usuario estándar
Administrador
Usuario avanzado

¿Qué utilidad de Windows puede utilizarse para programar una copia de seguridad periódica
para propósitos de mantenimiento preventivo?
Programador de tareas de Windows
Administrador de tareas de Windows
Liberador de espacio en disco
Restaurar sistema

Un técnico informático restableció correctamente el funcionamiento pleno de una computadora


portátil y verificó la funcionalidad del sistema. Entre las acciones que llevó a cabo el técnico se
incluyen la modificación del registro y la aplicación de parches a los sistemas operativos. ¿Cuál
es el siguiente paso del proceso de resolución de problemas que debería realizar el técnico?
Reiniciar la PC.
Registrar la solución.
Consultar los manuales y los registros de reparaciones del fabricante.
Volver a conectar y probar todos los periféricos.

Después de consultar los manuales del fabricante, un técnico aplica una serie de soluciones
recomendadas que resuelven un problema en la PC de una estación de trabajo. ¿Cuál es el
siguiente paso del proceso de resolución de problemas que debe realizar el técnico?
Verificar la solución y confirmar la funcionalidad total del sistema.
Registrar los hallazgos, las acciones y los resultados.
Poner a prueba la teoría de causas probables.
Determinar los siguientes pasos para resolver el problema.

¿Qué característica de los dispositivos móviles utiliza sensores para detectar la orientación de la
pantalla y cambia la imagen a la posición horizontal o vertical según sea necesario?
Calibración de la pantalla
GPS
Acelerómetro
Sincronización
¿Cuáles de las siguientes son dos características del sistema operativo Android? (Elija dos
opciones).
Android es de código abierto y permite que cualquier persona contribuya a su desarrollo y
evolución.
Android se implementó en dispositivos tales como cámaras, televisores inteligentes y lectores de
libros electrónicos.
Google puso a prueba todas las aplicaciones disponibles para Android y las aprobó para su
ejecución en el sistema operativo de código abierto.
Cada implementación de Android requiere que se paguen regalías a Google.
Las aplicaciones para Android solo se pueden descargar en Google Play.

¿Cuáles son los dos componentes de reemplazo de campo de los dispositivos móviles? (Elija dos
opciones).
Pantallas táctiles
Tarjeta de módulo de identidad del abonado
SSD internas
Batería
Sensores del acelerómetro

¿Cuáles son los dos tipos de conexión comunes que se utilizan para sincronizar dispositivos
móviles con una PC o una computadora portátil? (Elija dos opciones).
GPS
Wi-Fi
SSD
USB
Bluetooth

Un usuario determina que el disco duro de la PC presenta una falla. Antes de que se presentara
esa falla, el usuario implementó un programa de copias de seguridad que realizaba una copia de
seguridad normal al final de cada mes y copias de seguridad incrementales día por medio. ¿Cuál
es la secuencia correcta que debe seguir el usuario para restaurar la copia de seguridad?
En primer lugar, restaurar la última copia de seguridad normal y luego restaurar las copias de
seguridad incrementales en orden.
En primer lugar, restaurar la última copia de seguridad normal y luego restaurar la última copia de
seguridad incremental.
Restaurar la última copia de seguridad incremental y luego restaurar la última copia de seguridad
normal.
Restaurar las últimas copias de seguridad incrementales en orden inverso y luego restaurar la
última copia de seguridad normal.
Un usuario detectó que una de las máquinas virtuales en una PC está infectada con un virus.
¿Cuál de estas afirmaciones sobre la situación es probable que sea verdadera?
El sistema operativo host no está necesariamente infectado con un virus.
El sistema operativo de la máquina host tiene un error.
Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus.
Se debe actualizar el programa antivirus de la máquina host.

¿Cuáles de los siguientes son dos atributos de archivo? (Elija dos opciones).
Detalles
Archivo
Solo lectura
Seguridad
General

¿Cuál de estas afirmaciones sobre la aplicación de actualizaciones de firmware es correcta?


En ocasiones, las actualizaciones de firmware son irreversibles.
Es posible utilizar la característica Revertir para revertir el cambio.
Las actualizaciones de firmware se pueden instalar de forma automática con la utilidad Windows
Service Pack.
Las actualizaciones de firmware no se deben incluir en el programa de mantenimiento preventivo.

Tras recibir quejas de los usuarios, un técnico identifica que el servidor Web de la universidad
funciona muy lentamente. Al revisar el servidor, descubre una cantidad inusualmente elevada
de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es el origen del
problema?
Hay un ataque de DDoS en curso.
El servidor está infectado con un virus.
El ancho de banda no es suficiente para conectarse al servidor.
Hay un ataque de reproducción en curso.

¿Cuál de estas afirmaciones sobre los puntos de restauración es verdadera?


Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es irreversible.
Los puntos de restauración realizan copias de seguridad de los archivos de datos personales.
Los puntos de restauración recuperan archivos de datos dañados o eliminados.
Siempre se deben crear puntos de restauración antes de realizar modificaciones a un sistema.
Una PC se bloquea con frecuencia, pero en la pantalla no aparece ningún mensaje de error. El
problema se produce cada vez que el usuario intenta reiniciar la PC. ¿Cuál es el motivo más
probable de este problema?
El servicio de índice no está en ejecución.
La fuente de energía presenta una falla.
Se dañó un archivo de inicio.
La PC recalienta.

¿Qué tipo de cuenta de usuario se crea de forma automática durante la instalación de Windows
XP?
Administrador
Invitado
Usuario avanzado
Usuario estándar

¿Qué clase de herramienta o de sustancia es mejor para quitar el tóner que se derramó en una
impresora láser?
Solución detergente suave
Aire comprimido
Aspiradora común
Aspiradora especial

Un usuario informa que una impresora láser produce sombras de las letras e imágenes. ¿Qué
parte debe reemplazar el técnico para corregir este problema?
Cable de red
Rodillo de toma de papel
Tambor
Fusor

Un usuario informa que una PC no puede imprimir con una impresora de inyección de tinta. El
técnico determinó que no hay papel en el depósito de papel. ¿Cuál es el siguiente paso del
proceso de resolución de problemas?
Establecer un plan de acción.
Determinar la causa exacta.
Verificar la funcionalidad del sistema.
Registrar los hallazgos.
¿Cuáles son los dos posibles errores que pueden aparecer cuando una impresora láser no tiene
suficiente memoria para procesar el tipo de trabajos de impresión que intentan imprimir los
usuarios? (Elija dos opciones).
Desbordamiento del búfer
Sobrecarga de memoria
Tipo de memoria incorrecto
Ranura de memoria utilizada incorrecta
Trabajo de impresión incompleto
Memoria insuficiente

¿Cuáles son los dos métodos que se utilizan para conectar dispositivos móviles, como tablet PC y
smartphones, directamente a una red de datos? (Elija dos opciones).
WiMax
Comunicaciones de datos móviles
Bluetooth
Ethernet por cable
Wi-Fi

Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la
organización. La política de seguridad establece que los únicos que pueden acceder a los datos
de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué
característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los
datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se
pierda o lo roben?
Bloqueo remoto
Borrado remoto
Bloqueo por código de acceso
Espacio aislado

¿Cuáles de las siguientes son dos ventajas de utilizar tecnología de almacenamiento de memoria
flash en dispositivos móviles, la cual equivale a las unidades de estado sólido? (Elija dos
opciones).
Componentes livianos.
Eficiencia energética.
Facilidad de actualización.
Gran capacidad.
La memoria flash admite servicio de campo.
¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones).
Lector de huellas digitales
Escáner de retina
Dispositivo de reconocimiento de voz
Tarjeta inteligente
Llavero transmisor
Contraseña

Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica.
¿Qué tipo de práctica de seguridad se aplica en este caso?
Principio de privilegios
Principio de privilegios necesarios
Principio de privilegios máximos
Principio de privilegios mínimos

¿Qué tipo de malware se camufla como un programa legítimo?


Adware
Gusano
Troyano
Spyware

¿Cuáles son las dos precauciones que pueden ayudar a prevenir la ingeniería social? (Elija dos
opciones).
Solicitar siempre una forma de identificación a las personas desconocidas.
Acompañar a todas las visitas.
Guardar bien su contraseña debajo del teclado.
No permitir la entrada de ningún cliente al lugar de trabajo.
Requerir siempre la configuración de un nombre de usuario y contraseña.

Cuáles son las dos pautas adecuadas para crear contraseñas seguras? (Elija dos opciones).
Utilizar ocho caracteres como mínimo.
Incluir letras, números y símbolos.
Cambiar la contraseña una vez al año.
Utilizar solo mayúsculas y valores numéricos en las contraseñas.
Las contraseñas solo deben contener símbolos.

¿Qué amenaza de seguridad oculta de los programas antivirus los recursos que utiliza?
Gusano
Troyano
Rootkit
Spyware
¿Qué tarjeta de expansión puede ser útil para realizar la resolución de problemas de una PC
cuando no hay video disponible?
Tarjeta del BIOS
Tarjeta gráfica avanzada
Tarjeta de expansión USB
Tarjeta POST

Un técnico trabaja en la resolución de un problema por el que diversos sitios Web responden con
el mensaje de error “El certificado no es válido”. El técnico advierte que la fecha y la hora no son
las actuales y las restablece a la configuración correcta. Ahora se puede acceder a los sitios Web
que antes resultaban inaccesibles. Sin embargo, cuando se reinicia la PC, ocurre el mismo
problema. ¿Qué puede hacer el técnico para evitar que se restablezcan la fecha y la hora?
Volver a instalar el OS.
Actualizar el BIOS.
Modificar la configuración de energía en el BIOS.
Reemplazar la batería CMOS.

¿Cuáles son los dos factores que podrían causar errores de BSOD? (Elija dos opciones).
Explorador desactualizado
RAM defectuosa
Errores de controladores de dispositivos
Falta de software antivirus
Falla de la fuente de energía

Cuando arranca una PC, aparece el mensaje de error “No se encuentra OS”. El técnico determina
que el único disco duro de la PC está configurado como esclavo. ¿Qué debe hacerse para
configurar correctamente el disco duro como maestro?
Modificar la configuración del jumper en el disco duro.
Cambiar la configuración de maestro/esclavo en el BIOS.
Reemplazar el disco duro.
Cambiar la configuración de maestro/esclavo en las Herramientas del sistema.

¿Cuál de estas afirmaciones sobre la instalación de un sistema operativo de 32 bits en una


arquitectura x64 es correcta?
El OS siempre utiliza toda la RAM disponible.
El OS se ejecuta correctamente.
El OS puede responder a más de 128 GB de memoria.
Esta combinación proporciona mayor seguridad.
¿Cuáles de las siguientes son dos posibles causas de que una PC funcione con lentitud? (Elija dos
opciones).
Se particionó el disco duro.
El disco duro está lleno.
Se aceleró el reloj de la CPU.
La RAM no es compatible con la motherboard.
No hay suficiente memoria RAM instalada en el sistema.

Un técnico lleva a cabo la resolución de problemas en una computadora portátil con Windows 7
que demora significativamente más de lo esperado al realizar una búsqueda de archivos. ¿Cuál
es la causa posible?
El sistema de archivos está dañado.
El tipo de disco es básico.
El tipo de disco es dinámico.
No se establecieron permisos de archivos.
El servicio de índice no está en ejecución.

Un usuario recibe un correo electrónico en el que se le solicita la verificación de la contraseña


utilizada para acceder a archivos bancarios. ¿Qué tipo de amenaza de seguridad es esta?
Virus
Ingeniería social
Suplantación de identidad (phishing)
Malware

Un técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio


que se infectó con un virus. ¿Cuál es el primer paso que debe dar el técnico para limpiar la
estación de trabajo infectada?
Ejecutar el software antivirus.
Actualizar el software antivirus.
Deshabilitar la restauración del sistema.
Desconectar la estación de trabajo de la red.

Un técnico necesita destruir de forma permanente datos que se encuentran en algunas unidades
antes de desecharlas. ¿Cuál es la forma más adecuada de hacerlo?
Particionar los discos duros.
Realizar un formato completo.
Sobrescribir las unidades.
Romper los platos de las unidades con un martillo.
Un empleado de limpieza intenta ingresar a un laboratorio informático, pero el personal de
recepción le niega la entrada debido a que no hay ninguna limpieza programada para ese día.
¿Qué tipo de ataque acaba de evitarse?
Troyano
Espiar por encima del hombro
Búsqueda de redes inalámbricas abiertas
Ingeniería social
Suplantación de identidad (phishing)

Una compañía reemplazó cinco computadoras de escritorio en el departamento de contabilidad


y finanzas por PC nuevas. El plan es donar las PC recuperadas en un estado completamente
funcional a una organización comunitaria sin fines de lucro. ¿Qué puede hacer la compañía para
asegurarse de que no se pueda acceder a los datos financieros confidenciales una vez que se
donen las PC?
Eliminar los datos de los discos duros en forma permanente utilizando software especializado.
Realizar un formato de alto nivel en los discos duros.
Perforar los platos de los discos duros.
Eliminar todos los archivos y directorios de los discos duros.

Un técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. ¿Cuál es
la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el
router inalámbrico?
Configurar la encriptación del router inalámbrico y de los dispositivos inalámbricos conectados.
Deshabilitar la transmisión del SSID de la red inalámbrica.
Cambiar el nombre de usuario y contraseña predeterminados en el router inalámbrico.
Habilitar el filtrado de direcciones MAC en el router inalámbrico.

Una compañía tiene una red inalámbrica para invitados disponible para que utilicen los
visitantes mientras se encuentran en las instalaciones de la compañía. Un técnico advirtió que
hay usuarios no autorizados que se conectan a esta red inalámbrica desde fuera de las
instalaciones. ¿Qué acción puede realizarse para reducir las conexiones no autorizadas a la red
inalámbrica para invitados y, a la vez, permitir que los visitantes se conecten de forma fácil y
rápida sin requerir ayuda mientras se encuentran en las instalaciones de la compañía?
Deshabilitar la transmisión del SSID.
Habilitar el filtrado de direcciones MAC.
Configurar la encriptación WPA.
Reducir el nivel de potencia de alcance.
¿Qué puede hacer un usuario para evitar que aplicaciones específicas accedan a un equipo
Windows a través de una red?
Habilitar el filtrado de direcciones MAC.
Deshabilitar la asignación automática de direcciones IP.
Bloquear puertos TCP o UDP específicos en el Firewall de Windows.
Cambiar los nombres de usuario y contraseñas predeterminados.

Se están realizando varios cambios a una red conectada por cable que podrían dejarla
vulnerable a la conexión de dispositivos no autorizados mientras el trabajo se encuentre en
curso. ¿Cuáles son las dos medidas temporales que podrían permitir que los dispositivos
autorizados sigan teniendo acceso a la red y evitar que se conecten los dispositivos no
autorizados? (Elija dos opciones).
Deshabilitar el DNS.
Deshabilitar la transmisión del SSID.
Deshabilitar el DHCP.
Dividir la red en subredes.
Asignar direcciones IP estáticas a los dispositivos autorizados.

Un técnico elimina correctamente el malware de una PC infectada. Cuando se reinicia la PC, se


muestran mensajes de error que indican que faltan archivos de sistema. ¿Qué puede hacer el
técnico para solucionar este problema?
Escribir un registro de arranque nuevo con Fixboot.
Ejecutar Chkdsk.
Deshabilitar servicios desconocidos mediante Msconfig.
Ejecutar Sfc.

Un técnico lleva a cabo la resolución de problemas en un servidor y desea ver todas las carpetas
compartidas abiertas en él. ¿Qué comando puede utilizar el técnico para hacerlo?
nbtstat
net group
net file
ntstat
net accounts

Un usuario adquiere un router inalámbrico 802.11n nuevo y lo configura en su casa. El usuario


advierte que los dispositivos 802.11n pueden conectarse al router inalámbrico, pero que los
dispositivos 802.11g no pueden hacerlo. ¿Cuál es el problema?
El router inalámbrico presenta una falla.
El router inalámbrico está configurado para utilizar el canal incorrecto.
El router inalámbrico no está configurado en modo mixto.
El router inalámbrico utiliza el SSID incorrecto.
Un técnico creó una imagen personalizada de Windows 7 y desea implementarla en 30 PC. ¿Qué
utilidad puede emplear el técnico para hacerlo?
Sysprep
Sfc
Regedit
Chkdsk

Cuando un usuario intenta ejecutar un programa, se muestra un mensaje que indica que falta o
que se dañó un archivo DDL. ¿Cuáles de las siguientes son dos posibles soluciones a este
problema? (Elija dos opciones).
Volver a instalar los controladores correctos.
Utilizar el comando msconfig para ajustar la configuración de inicio del programa.
Ejecutar Reparación de inicio de Windows.
Ejecutar sfc/scannow en Modo seguro.
Registrar el archivo DDL con el comando regsvr32.

Cuando se inicia una PC con Windows XP, aparece el mensaje “Falta NTLDR” después del POST.
¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones).
Ejecutar el comando bootrec/fixmbr desde la consola de recuperación del sistema.
Utilizar la última configuración válida conocida para arrancar la PC.
Restaurar el archivo BOOTMGR desde los medios de instalación de Windows.
Restaurar el archivo ntdetect.com desde los medios de instalación de Windows.
Ejecutar fdisk /mbr en el símbolo del sistema.

Un técnico trabaja en la resolución de un problema de conectividad de red. Los pings que se


hacen al router inalámbrico se realizan correctamente, pero los que se hacen a un servidor en
Internet no son exitosos. ¿Qué comando de CLI puede ayudar al técnico a encontrar la ubicación
del problema de networking?
tracert
ipconfig
msconfig
ipconfig/renew

Un técnico que trabaja en la resolución de un problema de red utilizó comandos de CLI para
determinar que a una PC no se le asignó una dirección IP correcta desde el servidor de DHCP.
¿Qué comando puede utilizar el técnico para solucionar este problema?
ping
ipconfig/release
tracert
ipconfig/renew
Un técnico conecta un monitor de LCD nuevo por primera vez y advierte que la pantalla está
muy pixelada. ¿Cuál es la posible solución para este problema?
Establecer la resolución nativa en la pantalla.
Cambiar el conector de video del monitor de DVI a HDMI.
Reiniciar el monitor.
Establecer la resolución de la pantalla en VGA.

Un técnico planifica la actualización del sistema operativo de un usuario, que actualmente utiliza
Windows Vista. Como el usuario necesita la función BitLocker incluida en el sistema operativo
Windows Vista, solicita al técnico que esta función esté disponible después de instalar el nuevo
sistema operativo. ¿Qué versión o versiones de Windows 7 son compatibles con esta función?
A. Windows 7 Ultimate
B. Windows 7 Ultimate y Professional
C. Windows 7 Ultimate, Professional y Home Premium
D. Windows 7 Ultimate, Professional, Home Premium y Starter

Un técnico de redes está implementando Windows 7 y se le ha pedido que se asegure de que


todas las máquinas puedan unirse al dominio, usar las listas emergentes, tener impresión con
reconocimiento de la ubicación y utilizar BitLocker para proteger los datos. ¿Cuál es la versión
mínima de Windows 7 que puede implementar el técnico para satisfacer todos estos requisitos?
A. Windows 7 Starter
B. Windows 7 Ultimate
C. Windows 7 Professional
D. Windows 7 Home Premium

¿Qué dos opciones indican correctamente la cantidad de espacio en el disco duro que se
necesita para una instalación de Windows 7 Professional en sistemas de 32 bits y de 64 bits?
(Elija dos opciones).
A. 6 GB de espacio en el disco duro para la versión de 32 bits.
B. 1 GB de espacio en el disco duro para la versión de 32 bits.
C. 15 GB de espacio en el disco duro para la versión de 64 bits.
D. 20 GB de espacio en el disco duro para la versión de 64 bits.
E. 16 GB de espacio en el disco duro para la versión de 32 bits.

Un técnico intenta configurar archivos y carpetas sin conexión para una máquina con Windows 7
Home Premium, pero no consigue que funcione esta función. ¿Cuál es la causa más probable del
problema?
A. La carpeta C:\Windows\CSC no existe.
B. El equipo ha perdido la conexión con la red.
C. El usuario actual no tiene los permisos adecuados sobre los archivos.
D. Windows 7 Home Premium no admite archivos y carpetas sin conexión.
¿Qué particiones se deben crear en un disco duro para que sea compatible con la instalación de
Windows 7 a través de una red?
A. Debe crearse una partición FAT16 de al menos 2 GB.
B. Debe crearse una partición FAT32 de al menos 5 GB.
C. Debe crearse una partición NTFS de al menos 2 GB.
D. Debe crearse una partición NTFS de al menos 3 GB.

Un usuario decide instalar el sistema operativo Windows 7 en el disco duro de un equipo usando
la configuración predeterminada. El usuario crea una sola partición usando todo el espacio del
disco duro. ¿Con qué sistema de archivos deberá formatearse la partición durante la instalación?
A. NTFS
B. HPFS
C. FAT16
D. FAT32

Un técnico desea implementar Windows 7 en 120 equipos de una empresa. El técnico desea
realizar el menor trabajo administrativo posible para asegurarse de que todos los equipos
puedan actualizarse con éxito. ¿Qué debería hacer el técnico para lograr esto?
A. Ejecutar el Asesor de actualización de Windows.
B. Usar el Microsoft Assessment and Planning Toolkit (kit de herramientas de evaluación y
planificación de Microsoft).
C. Usar Windows Anytime Upgrade para actualizar las máquinas.
D. Insertar el medio de instalación de Windows 7 y seleccionar
«Comprobar compatibilidad en línea».

¿Qué sistemas operativos pueden actualizarse a Windows 7?


A. Windows Vista
B. Windows Vista y Windows XP
C. Windows XP y Windows 2000
D. Windows XP, Windows NT y Windows 2000

¿En qué carpeta suelen estar situados los archivos de aplicación para programas de 32 bits en un
equipo que ejecuta una edición de 64 bits de Windows 7?
A. C:\Users
B. C:\Program Files
C. C:\Application Data
D. C:\Program Files (x86)
¿Cómo se usa el software Microsoft Assessment and Planning en la actualización a Windows 7?
A. Se usa para llevar a cabo instalaciones automatizadas de Windows 7 en
equipos en red.
B. Se usa para conocer la compatibilidad del sistema de archivos de los
equipos antes de la actualización a Windows 7.
C. Se usa para evaluar las condiciones de la red para una implementación en
red satisfactoria de Windows 7.
D. Se usa para evaluar los equipos existentes y determinar si pueden
actualizarse a Windows 7.

Al encender un equipo, Windows 7 no arranca. ¿Qué procedimiento inicial usaría un técnico


para enfrentarse a este fallo?
A. Crear un disco de reparación del sistema y restaurar la imagen.
B. Usar la tecla F12 durante el proceso de arranque para iniciar el equipo
en el modo seguro.
C. Arrancar desde un medio de instalación de Windows 7 y acceder a la
utilidad Restaurar sistema.
D. Acceder al Panel de control y seleccionar Restaurar archivos desde copia
de seguridad en el menú Sistema y seguridad.

Un usuario descarga y utiliza el Asesor de actualizaciones de Windows 7 para generar un


informe sobre un equipo en el que se plantea actualizar el sistema operativo. ¿Qué información
contendrá el informe?
A. cambios recomendados en el hardware
B. cambios recomendados en los sistemas de archivos
C. cambios recomendados en los permisos de usuario
D. cambios recomendados en las estructuras de directorio

Un nuevo usuario de Windows 7 ha utilizado la función Shake para controlar su equipo de forma
eficaz. Después de cambiarse a otro sistema que también utiliza Windows 7, el usuario observa
que la función Shake no funciona. ¿Cuál sería un posible problema?
A. No hay suficiente RAM para utilizar esta función.
B. El equipo utiliza Windows 7 Starter Edition.
C. Solo la edición Ultimate de Windows 7 es compatible con esta función.
D. La edición Windows 7 Professional instalada en el equipo es una
actualización desde Windows XP y no es compatible con esta función.
Un técnico está configurado un equipo quiosco en el recibidor de la oficina para que lo usen los
clientes. Este quiosco debe poder mostrar información en inglés, francés y español. El técnico ha
decidido usar los paquetes de interfaz de usuario multilingüe con Windows 7 para ofrecer la
posibilidad de cambiar fácilmente de idioma. ¿Cuál es la versión mínima de Windows 7 que
puede usar el técnico para implementar esta función?
A. Windows 7 Starter
B. Windows 7 Ultimate
C. Windows 7 Professional
D. Windows 7 Home Premium

Un usuario observa que el UAC de Windows 7 aparece con demasiada frecuencia después de
actualizar el equipo a Windows 7. ¿Qué puede hacer el usuario para corregir este problema?
A. Volver a instalar todos los programas del usuario en el modo de
compatibilidad.
B. Sustituir la tarjeta gráfica por una que cumpla los requisitos mínimos de
hardware de Windows 7.
C. Bajar la configuración UAC en el cuadro de diálogo Cambiar configuración
de Control de cuentas de usuario del control Cuentas de usuario.
D. Seleccionar Ajustar para rendimiento óptimo en el cuadro de diálogo
Opciones de rendimiento del panel de control Información y herramientas
de rendimiento.

La copia de seguridad de un equipo con Windows 7 programada para una fecha y hora específica
no se inicia. ¿Qué se podría hacer para solucionar este problema?
A. Seleccionar Activar programación en el menú de Copia de seguridad y
restauración.
B. Ejecutar la utilidad Reparación de arranque que está disponible usando
las opciones de recuperación del sistema.
C. Comprobar que el disco duro tenga al menos 1 GB de espacio disponible
para almacenar el archivo de copia de seguridad.
D. Seleccionar Restaurar sistema en las opciones de recuperación del
sistema y definir el tiempo del programador.

Después de usar un DVD de instalación de Windows 7 para actualizar de Windows Vista a


Windows 7, un usuario descubre que no se reconoce la unidad de DVD. ¿Cuál es la causa
probable del problema?
A. No es posible inicializar el registro de Windows.
B. El sistema de archivos no es compatible con la unidad de DVD.
C. La configuración UAC es demasiado alta para la informática básica.
D. Un error del registro impide que Windows 7 reconozca la unidad de
DVD.
¿Qué función de Windows 7 utilizaría un administrador para configurar un equipo cliente para
realizar cada día un procedimiento de CHKDSK a las 3.00 a.m.?
A. Limpieza del disco
B. Programador de tareas
C. Administrador de dispositivos
D. Administración de equipos

Un equipo con sistema operativo Windows 7 no arranca al encenderlo. El técnico sospecha que
el sistema operativo ha sido atacado por un virus que ha dejado el sistema inutilizable. ¿Qué
medida se podría tomar para recuperar la funcionalidad del sistema?
A. Usar una copia de seguridad diferencial para restaurar el sistema.
B. Usar una copia de seguridad incremental para restaurar el sistema.
C. Usar una imagen del sistema creada antes del fallo para restaurar el
sistema.
D. Ejecutar chkdsk en la unidad afectada para restaurar los archivos del
sistema al estado que tenían después de la instalación.

Un técnico ha determinado que un problema de desbordamiento de la caché tiene efectos sobre


el rendimiento de un equipo con Windows 7. ¿Cómo puede el técnico corregir este problema?
A. Abra una ventana del explorador web IE y active InPrivate Filtering.
B. Cambie las variables de entorno del sistema usando la ruta Inicio > Panel
de Control > Sistema y seguridad > Sistema.
C. Cambie las variables de entorno almacenadas en C:\Documents and
Settings\%USERPROFILE%\Local Settings\Temp.
D. Cambie el tamaño de la caché abriendo una ventana del explorador web
IE, en Herramientas > Opciones de Internet y haciendo clic en
Configuración en el apartado Historial de exploración.

Un técnico desea reiniciar la cola de impresión de un equipo cliente con Windows 7. ¿Qué ficha
del Administrador de tareas le permitirá llevar a cabo esta acción?
A. Usuarios
B. Servicios
C. Procesos
D. Redes
E. Aplicaciones
Un usuario observa que algunos de los programas que estaban instalados antes de actualizar a
Windows 7 ya no funcionan debidamente. ¿Qué puede hacer el usuario para solucionar este
problema?
A. Cambiar el sistema de archivos a FAT16.
B. Actualizar los controladores de la tarjeta gráfica.
C. Volver a instalar los programas en el modo de compatibilidad.
D. Bajar la configuración UAC en el cuadro de diálogo Cambiar configuración
de Control de cuentas de usuario del control Cuentas de usuario

¿Qué función de Windows 7 le permite ver el contenido del escritorio moviendo el ratón hasta
el borde derecho de la barra de tareas?
A. Aero Peek
B. Snap
C. Shake
D. Buscar
E. listas emergentes
F. previsualización de miniaturas

¿Qué función de Windows 7 permite acceder fácilmente a tareas comunes específicas de un


dispositivo conectado, como la sincronización o la búsqueda de actualizaciones?
A. Device Stage
B. Administrador de tareas
C. Administrador de dispositivos
D. Administración de equipos

Un técnico planifica realizar desde la red, una instalación de Windows 7 en un PC. Como
preparación crea una partición. ¿Qué pasos adicionales son necesarios para permitir que el
equipo se conecte al servidor de archivos para completar la instalación?

A. El técnico debe formatear el sistema de archivos en el equipo local con


NTFS.
B. El técnico debe copiar el medio de instalación de Windows 7 en el equipo
local.
C. El técnico debe crear una partición de arranque e incluir un cliente de red
en el equipo local.
D. El técnico debe configurar una partición NTFS separada en el equipo local
y aplicar permisos de acceso total a esta partición.
Un técnico desea permitir a los usuarios que realicen copias de seguridad y restauren todos los
archivos de sus equipos, pero no desea que los usuarios puedan realizar cambios en el sistema.
¿Cómo podría el técnico ofrecer esta funcionalidad a los usuarios?
A. Ofrecer a los usuarios permisos de lectura de todos los archivos.
B. Ofrecer a los usuarios permisos de administrador en sus equipos.
C. Convertir a los usuarios en miembros de un grupo llamado Operadores de
copia de seguridad.
D. Marcar la casilla Carpeta lista para archivar en el panel de propiedades de
cada carpeta.

Un usuario intenta ejecutar un programa en Windows 7, pero recibe un mensaje de error que
indica que el programa debe ejecutarse con privilegios superiores. ¿Qué debería hacer el usuario
para permitir que este programa se ejecute correctamente sin efectos para la seguridad de otros
programas?
A. Desactivar UAC.
B. En la ficha Compatibilidad de las Propiedades del programa, seleccione
Ejecutar este programa como administrador.
C. Compruebe que el grupo Administradores tenga permisos de Control total
en la ficha Seguridad de las Propiedades del programa.
D. En la ficha Compatibilidad de las Propiedades del programa, seleccione
Ejecutar este programa en modo de compatibilidad para Windows Vista.

¿Qué representa %USERPROFILE% en la ruta C:\Users\%USERPROFILE%\AppData\Local\Temp?


A. la ubicación de la carpeta Documentos de un usuario determinado
B. una variable de entorno definida por el sistema operativo
C. una variable definida por el administrador para cada usuario del sistema
D. un valor fijo que representa el nivel de acceso de un usuario a los archivos
del sistema

¿Cuál de las afirmaciones sobre Windows 7 es verdadera?


A. Windows 7 Professional incluye la función BitLocker.
B. Windows 7 Home Premium no puede unirse a un dominio.
C. Windows 7 Starter es compatible con arquitecturas de procesador de 64
bits.
D. Windows 7 Ultimate no incluye el tema de escritorio Aero.
Un equipo que ejecuta el sistema operativo Windows 7 ha ido ralentizándose a lo largo del
tiempo y ahora tarda mucho en iniciar las aplicaciones y abrir varios documentos. ¿Qué se
puede hacer para solucionar el problema?
A. Ejecutar CHKDSK.
B. Ejecutar Dr. Watson.
C. Ejecutar Restaurar sistema.
D. Ejecutar Desfragmentador de disco.

El usuario de un equipo con Windows 7 Home Premium indica que el tema Aero no funciona.
¿Cómo podría el técnico solucionar este problema?
A. Usar el Administrador de tareas para reiniciar el programa Aero.
B. Bajar la configuración de Control de cuentas de usuario hasta un nivel que
permita a Aero cargarse correctamente.
C. Sustituir la tarjeta gráfica por una que cumpla los requisitos mínimos de
hardware de Windows 7.
D. Sustituir el sistema operativo Windows 7 Home Premium por un sistema
operativo Windows 7 Ultimate.

¿Cuál de las afirmaciones sobre Windows 7 es verdadera?


A. No hay una versión de 64 bits de Windows 7 Home Premium.
B. Windows 7 Starter solo está disponible para equipos tipo netbook.
C. Todas las versiones de Windows 7 se instalan por defecto en la carpeta C:\Windows 7\.
D. Windows 7 Ultimate requiere el doble de RAM y espacio en el disco duro
que Windows 7 Home Premium.

¿Cuál de los siguientes términos se refiere a una tecnología que permite almacenar las
contraseñas, certificados o claves de cifrado en un chip de hardware?
A. Lista de Control de acceso (ACL)
B. Sistema de cifrado de archivos (EFS)
C. Control de cuentas de usuario (UAC)
D. Módulo de plataforma segura (TPM)
http://www.examcompass.com/comptia-a-plus-practice-test-2-exam-220-802
Si el disco duro de un ordenador dispone de espacio libre en disco adecuado, es posible instalar
más de un sistema operativo y luego elegir qué sistema operativo a utilizar cada vez que
arranca. Este tipo de configuración de configuración se refiere a menudo como:
Inicio de sesión único
Multimodo
arranque múltiple
instalación limpia

La migración desde una versión anterior del sistema operativo Microsoft Windows 7 a través de
una instalación de actualización: (seleccione 2 respuestas)
Se instala la nueva versión de Windows junto con el sistema operativo actual
No conserva archivos personales, configuraciones y programas
Sustituye a la versión actual de Windows con Windows 7
Mantiene archivos personales, configuraciones y programas en su lugar en el equipo

¿Cuál de las siguientes afirmaciones que describen diferentes métodos para la organización de
los equipos basados en Windows en una red son verdaderas? (Seleccionar 3 respuestas)
Equipos basados en Windows en redes domésticas deben ser parte de un grupo en el hogar
Los equipos basados en Windows en una red deben ser parte de un grupo de trabajo o un dominio
Equipos basados en Windows en las redes del lugar de trabajo son por lo general parte de un
dominio
Equipos basados en Windows en las redes del lugar de trabajo son generalmente parte de un
grupo de trabajo
Equipos basados en Windows en redes domésticas suelen formar parte de un grupo de trabajo
equipos basados en Windows en redes domésticas suelen ser parte de un dominio

¿Cuál de los estados de ahorro de energía en Windows utiliza la menor cantidad de energía?
Dormir (sleep)
En espera
Alto rendimiento
Hibernación

¿Cuál es el nombre de un comando del símbolo del sistema de Windows que se puede utilizar
para apagar, reiniciar, cerrar sesión, o hibernar el equipo?
SALIDA
TASKKILL
APAGAR
RÁPIDO (Prompt)
¿Cuál de los siguientes términos describe una partición de disco duro que puede contener sólo
una unidad lógica?
Lógico
Extendido
Primario
Bloqueado

Mediante la creación de volúmenes que abarcan varios discos (volúmenes distribuidos y


seccionados), los discos dinámicos de Windows proporcionan la capacidad para las
implementaciones de software de RAID.
Verdadero
Falso

¿Cuál es el nombre de una red herramienta de diagnóstico de Windows para la visualización de


la ruta y la medición de retardos de tránsito de los paquetes a través de una red de Protocolo de
Internet (IP)?
TRACEROUTE
NETSTAT
IPCONFIG
TRACERT

¿Cuál de los siguientes términos se refiere a una técnica de copia de seguridad que permite crear
una copia exacta de una unidad completa y la reproducción de la unidad a un nuevo ordenador
o en otra unidad en el mismo equipo en caso de un fallo del disco duro?
Reparación de la instalación
Unidad de imagen
Respaldo incremental
Copia de seguridad diferencial

¿Cuál de los siguientes términos se refiere a una utilidad de administración de la red de línea de
comandos de Windows utilizada para probar la comunicación con otro ordenador en una red de
protocolo de Internet (IP)?
PING
IPCONFIG
MSINFO32
IFCONFIG
DXDIAG
Sistema de archivos de nueva tecnología de Microsoft (NTFS) ofrece varias mejoras sobre los
sistemas de archivos anteriores File Allocation Table (FAT). Estas mejoras incluyen: (Seleccione
todo lo que corresponda)
Sistema de cifrado de archivos (EFS) que permite la encriptación de cualquier archivo o carpeta en
un volumen NTFS
Proporcionando la capacidad de establecer permisos en un nivel de archivos y carpetas
Extienden el límite de tamaño máximo del volumen de 2 TB (terabytes)
Ampliación del límite de tamaño máximo de archivo de un archivo de 4 GB (gigabytes)
Compresión de archivo
Las cuotas de disco que permiten al administrador establecer un umbral de espacio en disco que
los usuarios puedan usar y también para realizar un seguimiento de espacio en disco la cantidad
de cada usuario está utilizando

Un disco de recuperación es un término general para los medios extraíbles comúnmente se


incluye con la mayoría de los nuevos ordenadores para permitir al usuario volver a formatear el
disco duro y restaurar el sistema operativo a la condición original de fábrica como se ha
configurado por un fabricante de equipos originales (OEM). La mayoría de los sistemas de
recuperación de OEM para Microsoft Windows implican el arranque desde un CD-ROM o DVD
por separado, sin embargo en los últimos años agrupados de recuperación de CD-ROM y DVD se
han vuelto menos común como en el caso de los sistemas más nuevos con mayor frecuencia los
datos de recuperación esté disponible en una partición separada del disco duro de un ordenador
nuevo.
Verdadero
Falso

La siguiente utilidad de línea de comandos en Windows se puede utilizar para mostrar


información sobre los valores de configuración de red de su ordenador (incluyendo su dirección
IP, máscara de subred, la dirección del servidor DNS y puerta de enlace predeterminada).
TRACERT
PING
IFCONFIG
NETSTAT
IPCONFIG

¿Cuál de los siguientes comandos en el símbolo del sistema de Windows se puede utilizar para
visualizar información de ayuda relacionada con una utilidad específica de línea de comandos?
(Seleccionar 2 respuestas)
info [command]
[command] /help
$ man [command]
help [command]
[command] /?
Configuración del sistema es una herramienta de Windows que puede ayudar en la búsqueda y
el aislamiento de los problemas que podrían impedir que Windows se inicie correctamente,
proporcionando la capacidad de elegir qué servicios y programas comunes se deben ejecutar
durante el inicio. ¿Cuál de los siguientes comandos se utiliza para poner en marcha
Configuración del sistema en la línea de comandos?
taskmgr
MSINFO32
appwiz.cpl
wscui.cpl
MSCONFIG

Para crear una imagen del sistema de una unidad de Windows, la unidad debe estar formateada
para utilizar:
sistema de archivos FAT32
sistema de archivos CDFS
sistema de archivos FAT
sistema de archivos NTFS

El icono de acceso directo para ejecutar la herramienta de diagnóstico de memoria de Windows


se puede encontrar en:
menú del sistema
El hardware y el menú de sonido en el panel de control
menú Herramientas Administrativa del Panel de control
Menú Información y herramientas de rendimiento

¿Cuál de los siguientes comandos se pueden utilizar para abrir el Explorador de Windows desde
la línea de comandos?
EXPLORER
IEXPLORE.EXE
SERVICES.MSC
REGEDIT

Ambas ediciones de actualización y completas de Windows 7 incluyen las mismas características


y ambos se pueden utilizar para migrar un sistema operativo Microsoft más para Windows 7, sin
embargo la actualización de un sistema operativo anterior a Windows XP (por ejemplo,
Windows 95 o Windows 2000) exige el pleno edición de windows 7 y una instalación
personalizada (limpia).
Verdadero
Falso
¿Cuál de los siguientes comandos del símbolo del sistema de Windows se utilizan para crear un
directorio o subdirectorio? (Seleccionar 2 respuestas)
CHDIR
CD
MKDIR
DIR
RD
MD

En Windows 7, la conexión de escritorio remoto se puede iniciar desde el cuadro de búsqueda


del menú Inicio, en el cuadro de diálogo Ejecutar del menú, o desde una línea de comandos.
¿Cuál de los siguientes comandos se utiliza para iniciar la conexión de escritorio remoto desde la
línea de comandos?
MMC
EXPLORER
MSTSC
NSLOOKUP
SFC

Con el fin de asegurarse de que el disco duro no tiene errores, los sistemas operativos de
Windows ofrecen una herramienta de utilidad que se puede utilizar para escanear y verificar la
integridad de todos los archivos protegidos del sistema y sustituir las versiones incorrectas por
versiones correctas de Microsoft. ¿Cuál de los siguientes comandos del símbolo del sistema se
utiliza para abrir la aplicación y hacerla reparar archivos dañados?
SFC / SCAN + VERIFICAR
SFC / VERIFYONLY
DISKPART / LIMPIAR
SFC / scannow
NBTSTAT

Una colección de ordenadores en una red de Windows donde se utilizan los servidores de
controlar la seguridad y los permisos para todos los equipos se llama:
grupo de trabajo
grupo en el hogar
zona desmilitarizada (DMZ)
Dominio
¿Cuál de las siguientes utilidades de línea de comandos de Windows autorizar la copia
estructuras completas de directorios con subdirectorios y archivos? (Seleccione todas las que
correspondan)
COPY
MKDIR
XCOPY
ROBOCOPY

¿Qué es un “Spyware”?
A. Herramientas que se utilizan para poder "hackear" computadoras
B. Herramientas creadas para abrir puertos de comunicación en la computadora
C. Herramientas que se instalan en la computadora enfocadas en la captura de información del
usuario
D. Herramientas que se instalan para dañar información sensitiva de una computadora

¿Qué es un anti-spyware?
A. Es el proceso mediante el cual se protege la computadora de un intruso
B. Herramienta que permite actuar en caso de que un virus infecte la computadora
C. Herramienta que evita la instalación de programas para espiar
D. Es el método que se utiliza para prevenir ataques

¿Qué es un anti-virus?
A. Herramienta que protege los documentos contenidos en el disco duro
B. Herramienta que le permite a la computadora estar protegida
C. Herramienta que protege al disco duro
D. Herramienta que trabaja en conjunto con el "firewall"

¿Cuál de las siguientes opciones no es un Anti-virus?


A. Norton
B. Avast
C. AVG
D. Windows Defender

¿Cada cuánto tiempo se puede crear un virus nuevos de acuerdo a estadísticas de informática?
A. Cada dos semanas
B. Cada 3 días
C. Diario
D. Cada Semana
¿Cuál de las siguientes opciones no es un Anti-Spyware?
A. AVG
B. Spybot S&D
C. Windows Defender
D. Webroot Spy Sweeper

¿Cuál es la aplicación de Microsoft que se utiliza como “Firewall”?


A. Windows Firewall
B. Windows Defender
C. ISA Server
D. Windows Update

¿Cuál es la aplicación que utiliza Windows como “Host-Based Firewall” (Servidor de seguridad
basada en el host)?
A. Microsoft Firewall with Advanced Security (Microsoft Firewall con seguridad avanzada)
B. Microsoft Defender
C. Microsoft Essentials
D. Microsoft Web Security (Seguridad Web de Microsoft)

¿Qué ventaja se obtiene al utilizar un “Hardware Firewall” versus “Host-Based Firewall”?


A. Que es más económico
B. Que es un dispositivo separado que protege a toda la red
C. Que es más fácil de configurar
D. Que no require de mucho espacio físico

¿Cuál de las siguientes opciones es una buena práctica de seguridad en una empresa?
A. Que solamente se provea de cuentas con privilegios de Admisnitrador a altos ejecutivos
B. Que cada usuario tenga su propia cuenta y su propia contraseña
C. Que solo haya un solo Administrador de cuentas
D. Que se cambien las contraseñas todos los meses

¿Cuál de las siguientes opciones es considerada como una contraseña compleja?


A. carro15color
B. 135798642
C. asdfghjkl
D. Abc123$%^oK

¿Qué es ISA Server?


A. Es una herramienta de Microsoft que protege la red
B. Es una aplicación de Microsoft que se utiliza como "Firewall"
C. Es una herramienta de Windows Server 2012 para bloquear salidas de una red
D. Es una aplicación que permite la comunicación efectiva en la red bloqueando ataques
¿Cómo funciona la tecnología NTFS?
A. Es la que se encarga de especificar el usuario que puede escribir, leer, borrar y editar un
documento o recurso de la red
B. Es la que se encarga de especificar que carpetas pueden ser compartidas en la red
C. Es la que se encarga de crear y desarrollar políticas para que aplique en "Active Directory"
D. Es la que se encarga de validar las autenticaciones en el sistema de un usuario

¿En qué consiste el hecho de formatear un disco duro?


A. Re-escribir información contenida en el disco duro
B. Eliminar información contenida en sectores del disco duro
C. Ocultar la información contenida en el disco duro
D. Separar y/o aislar la información contenida en el disco duro

¿Cuál de las siguientes opciones NO es una manera de eliminar información confidencial en una
empresa?
A. Quemando del disco
B. Formateando el disco
C. Triturar el disco
D. La utilización de "Degaussing Tool"

¿De qué tipo pueden ser las herramientas que ayudan a la recuperación de datos de un disco
duro después que ha sido formateado?
A. Exclusiva
B. Extranjera
C. Forense
D. Express

¿Para qué se utiliza el “Degaussing Tool”?


A. Herramienta que se utiliza para desmagnetizar equipos
B. Herramienta que se utiliza para triturar abjetos grandes y pesados
C. Herramienta que se utiliza para destruir monitores
D. Herramienta que se utiliza para poder desmantelar equipos

¿Qué es un sistema de “Shredder”( trituradora)?


A. Sistema que se utiliza para comprimir y compactar papel y otros objetos
B. Sistema que se usa para la eliminación de papel
C. Sistema para triturar documentos y ciertos objetos
D. Sistema que se usa para el reciclaje de papel
¿Cuál de las siguientes opciones es un ejemplo de “Shoulder Surfing” (mirar por sobre el
hombro)?
A. Enviar por correo electrónico el enlace para capturar la cuenta de banco
B. Una persona retirando dinero de una ATM y alguien mirando por encima del hombro
C. Susurrar con la víctima para adquirir confianza
D. Grabar con la cámara del celular las transacciones realizadas por una persona

¿Qué es un “Rootkit”?
A. Es un programa que permiten manipular la computadora remotamente
B. Es un conjunto de herramientas administrativas que se instalan a nivel de Kernel
C. Es un programa que altera el comportamiento de la computadora
D. Es un programa que se hace invisible ante un antivirus

. ¿Qué es un troyano?
A. Programas que permiten la manipulación de una computadora
B. Programa que permite la manipuación del disco duro
C. Programa que se enfoca en la destrucción de información confidencial
D. Programa que se centra en el bloqueo de puertos de comunicación

¿Qué es la persuasión?
A. Es hacer un "lavado mental" para convencer a una persona
B. Es convencer a una persona para que haga o realice cierta tarea
C. Es aconsejar a una persona para que tome la decisión que se quiere
D. Es crear conciencia en una persona para realizar una tarea

¿A qué se refiere Ingeniería Social?


A. Es el arte de socializar
B. Es el arte de la persuasión
C. Es el arte de relacionarse
D. Es el arte de hablar

¿Cómo funciona un “Rootkit”?


A. Permite que la computadora quedes inutilizable
B. Permite al atancante tener accesos administrativos para utilizar la computadora
C. Permite que el atacante saber en dónde se encuentra ubicada la computadora
D. Permite que la computora quede inhabilitada para el usuario

¿Qué técnica es requerida para poder atacar con eficacia a través de la ingeniería social?
A. Crear confianza
B. Decir la verdad
C. Caer bien
D. Reir
Qué hace un “Keylogger”?
A, Programas que capturan las contraseñas de los usuarios
B. Programas que se alojan en el disco duro para copiar información sensitiva
C, Crean una documento con toda la información escrita en la computadora
D. Programas que copian los números de licencias de programas instalados en la computadora

¿Qué es un “Backdoor” ( Puerta trasera)?


A. Programa que hace que la computadora corra lenta
B. Programas que se crean sin conociemiento del usuario para infectar información
C. Programas que abren puertos en la computadora para tener acceso remoto a la misma
D. Programa que se aloja en el partición primaria para afectarla

¿Qué es un “worm” o gusano?


A. Aplicaciones que se divide en varias partes para afectar el disco completo
B. Aplicaciones que se esparce rápidamente por todo el volumen
C. Aplicaciones malignas que se replican por la computadora sin la intervención humana
D. Aplicaciones que se encanrgan de abrir todos los puertos en una red

¿Cómo funciona un “Adware”?


A. Anuncios que se instalan automáticamente en la computadora
B. Páginas de internet que ofrecen ofertas y productos
C. Programa que presenta anuncios continuamente
D. Programa que se utiliza para hacer búsqueda de servicios

¿Qué es un “Dialer” (marcador)?


A. Es un programa que se utiliza para hacer llamadas telefónicas
B. Programa malicioso que crea llamadas de teléfono automáticas a sitios en específicos
C. Es una tarjeta de llamadas que se configura desde la computadora
D. Es un programa que se adjunta con una aplicación para ofrecer servicio de llamadas

¿Qué es un “malware”?
A. Es cualquier "software" o programa dañino
B. Es una herramienta para "Hackear" computadoras
C. Es una especie de Spyware
D. Es un Virus pero menos peligroso

¿Cómo se desarrollan las políticas de seguridad para visitantes?


A. Siguen unas normas establecidas por el gobierno
B. Se desarrollan según las políticas de la empresa
C. Siguen regulaciones que son determinadas por los desarrolladores
D. Siguen una normas establecidas por OSHA
¿Qué es un SMS Code?
A. Un mensaje de texto
B. Un mensaje encriptado
C. Un correo electrónico con firma digital
D. Un protocolo de comunicación "World Wide"

¿Cuál es el uso de un USB Token?


A. Autenticación
B. Almacenaje
C. "Speed Booster"
D. "Flash Memory"

¿Cuál es la mejor manera de deshacerse de información confidencial en papel?


A. Quemándola
B. Utilizando una trituradora de papel
C. Poniendo el papel en un contenedor para reciclaje
D. Rompiendo el papel

¿Qué es una “Smart Card” (Tarjeta electrónica)?


A. Tarjeta que guarda información en las cintas magnéticas
B. Tarjeta que tiene la capacidad de abrir puertas por proximidad
C. Tarjetas que utilizan GPS para localizar su ubicación en caso de pérdida
D. Tarjetas que contienen un "chip" integrado para diversos usos

¿Qué uso se le puede dar a una “Smart Card”?


A. Certificados digitales
B. Identificar la empresa
C. Validar información
D. Firmas digitales

¿A qué se refiere el término “Dumpster Diving”?


A. Es la manera en que una persona revierte información pasada por un triturador de
papel
B. Es el hecho de solicitar información indagando sobre el particular
C. Es la forma en que se realiza una búsqueda de información
D. Es la manera de buscar información relevante dentro de un contenedor de basura

¿Por qué se le da el nombre de USB Token”?


A. Porque tiene la forma de un dispositivo de USB
B. Porque es compatible con un puerto de USB
C. Porque la estructura de comunicación es USB
D. Porque puede ser leído por un dispositivo como un dispositivo USB
¿Cuál es el uso que se le da a “SMS Code” en el área de seguridad?
A. Verificar códigos de acceso
B. Validar claves de acceso
C. Autenticar usuario
D. Actualizar información

¿Qué es un “Mantrap”?
A. Un sistema de registro a la entrada de un edificio
B. Un sistema que se coloca en la muñeca de una persona
C. Un sistema de control de acceso individual a un edificio estilo cabina
D. Es un protocolo de seguridad para escanear armas de fuego

¿Cuál es el propósito principal de una cerradura digital?


A. Prevenir que personas ajenas tengan acceso
B. Proteger accesos de un lugar a otro
C. Mantener la seguridad de un cuarto
D. Evitar estar cambiando la cerradura a menudo

¿Qué sistema de seguridad permite la validación de cierta información contenido en ella?


A. Smartcard
B. Cerradura digital
C. SMS Code
D. USB Token

¿Qué método se utiliza para buscar información que pueda estar dentro de un contenedor de
basura?
A. USB Token
B. Rompiendo la seguridad de una cerradura digital
C. Dumpster Diving
D. Mantrap

.¿Qué método permite que que haya seguridad de un cuarto a otro?


A. Cerradura digital
B. RFID
C. Biometría
D. ChainLock

¿Cuál es el sistema de seguridad que requiere de un mensaje de texto para autenticar?


A. USB Token
B. SMS Code
C. Smart Card
D. Firma digital
¿Qué método se utiliza para buscar información que pueda estar dentro de un contenedor de
basura?
A. USB Token
B. Rompiendo la seguridad de una cerradura digital
C. Dumpster Diving
D. Mantrap

¿Qué método permite que que haya seguridad de un cuarto a otro?


A. Cerradura digital
B. RFID
C. Biometría
D. ChainLock

¿Qué sistema se utiliza para denegar acceso a una persona dejándola atrapada?
A. Catraca
B. Mantrap
C. Dumpster
D. Puerta con cerradura digital

¿Cuál es el sistema de seguridad que su propósito primordial es la de autenticar?


A. Smart Card
B. Dumpster
C. SMS Code
D. USB Token

¿Qué herramienta de seguridad se debe utilizar para la destrucción de un DVD que contiene
información de la empresa?
A. Alcohol
B. Una trituradora
C. Tijeras
D. Un imán

¿Qué tipo de empresas pueden adoptar la utilización de un “Mantrap”?


A. Hospitales
B. Bancos
C. Gobierno
D. Escuelas
¿En qué equipo físico se configura el ACL?
A. Módem
B. Switch
C. Router
D. Servidor

¿Por qué se recomienda que se cambien las contraseñas de fábrica en un dispositivo?


A. Evitar esté configurado por varias personas
B. Evitar que personas ajenas tengan acceso a los recursos
C. Es recomendado por el fabricante
D. Para evitar que se desconfigure continuamente

¿Qué proceso se encarga de manejar el ACL?


A. Wireless Security
B. MAC Filtering
C. Remote Desktop
D. DHCP Service

¿Cuál es la mejor opción para la colocación de una antena de comunicación?


A. En donde tenga suficiente alcance
B. Que no esté obstruida por paredes de concreto
C. En donde sea visible a simple vista
D. Que esté al alcance de todos los dispositivos

¿Qué es una autenticación por biometría?


A. Sistema que utiliza cualquier parte del cuerpo humano para autenticar
B. Un sistema de autenticación midiendo partes del cuerpo humano
C. Sistema que usa un token para autenticar
D. Sistema que utiliza la muñeca de la mano para autenticar

¿Qué significan las siglas SSID?


A. Services Set Identifier
B. Secret Set Identifier
C. Secure Set Identifier
D. Service Solution Identifier

¿Cuántos caracteres se recomienda que tenga una contraseña compleja?


A. 7
B. 6
C. 8
D. 10 +
¿Cuál es el sistema de autenticación menos recomendable para asegurar una red?
A. WEP
B. WPA2
C. WPA
D. RADIUS

¿Cuántos tipos de autenticación en redes inalámbricas son los más comunes en el mercado
actual?
A. 3
B. 4
C. 5
D. 2

¿Qué significan las siglas MAC?


A. Media Access Center
B. Es una tecnología de Apple
C. Multi Access Center
D. Media Access Control

¿Qué significan las siglas ACL?


A. Access Control List
B. Access Center List
C. Access Center Lane
D. Aleatory Control List

¿Se puede hacer un “Upgrade” de Windows 7 Professional a Windows 7 Enterprise?


A. Si
B. No

¿Se puede hacer un “Upgrade” de Windows 7 Home Premium a Windows 7 Enterprise?


A. SI
B. No

¿Qué versión de Windows XP requiere de un buen procesador para su óptimo funcionamiento?


A. Media Center
B. Professional Edition
C. Home Edition
D. Professional 64 bits Edition
¿Qué versión de Windows XP fue diseñado para ambiente de negocios?
A. Home Edition
B. Professional 64 bits Edition
C. Professional Edition
D. Media Center

¿Qué versión de Windows XP fué creada para uso casero?


A. Home Edition
B. Media Center
C. Professional Edition
D. Professional 64 bits Edition

¿Qué cantidad mínima de espacio libre en disco duro se requiere para poder instalar Windows
XP Media Center Edition?
A. 60 GB
B. 20 GB
C. 40 GB
D. 1.5 GB

¿En qué año sale al mercado Windows Vista?


A. 2007
B. 2008
C. 2005
D. 2006

¿Qué versión de Windows Vista tiene la capacidad de soportar hasta dos procesadores físicos?
A. Home Premium
B. Utimate
C. Home Basic
D. Business

¿Cuánto espacio libre en el disco duro se necesita para hacer una instalación de Windows Vista
Home Basic Edition?
A. 1.5 GB
B. 20 GB
C. 60 GB
D. 15 GB
¿En qué versión de Windows XP se introduce “File Encryption” utilizando NTFS?
A. Professional 64 bits Edition
B. Media Center
C. Professional Edition
D. Home Edition

¿Cuál es el requisito mínimo de memoria RAM para hacer una instalación de Windows Vista
Business Edition?
A. 4 GB
B. 512 MB
C. 2 GB
D. 1 GB

¿Qué versión de Windows Vista permite “Remote Desktop Server”?


A. Utimate
B. Business
C. Home Basic
D. Home Premium

¿Cuál es el requisito mínimo de procesador para poder utilizar Windows XP Media Center
Edition?
A. 233 MHz
B. 1 GHz
C. 300 MHZ
D. 1.6 MHz

¿Cuál es la capacidad máxima en disco duro que soporta Windows XP Media Center?
A. 128 TB
B. 5 TB
C. 100 GB
D. 256 TB

¿Qué versión de Windows 7 es creada para “Netbooks”?


A. Home Basic
B. Starter
C. Home Premium
D. Enterprise
¿Cuál es la versión de Windows 7 que soporta hasta 16GB de memoria en su versión de x64 bits?
A. Enterprise
B. Professional
C. Home Starter
D. Home Premium

¿Cuál es el requisito mínimo del tamaño del disco duro para hacer una instalación de Windows
Vista Enterprise Edition?
A. 1 TB
B. 20 GB
C. 40 GB
D. 60 GB

¿Qué versión de Windows 7 soporta aplicaciones con otros Sistemas Operativos como Unix?
A. Professional
B. Ultimate
C. Home Premium
D. Entreprise

¿Qué versión de Windows 7 es ideal para un ambiente de negocios o empresarial?


A. Home Premium
B. Professional
C. Enterprise
D. Ultimate

¿Cuál es el requisito mínimo de memoria RAM para hacer una instalación de Windows 7 x64?
A. 1 GB
B. 512 GB
C. 4 GB
D. 2 GB

¿Qué versión de Windows Vista No viene con la característica de Aero?


A. Home Basic
B. Enterprise
C. Home Premium
D. Ultimate

¿Qué versión de Windows Vista contiene un paquete de instalación en diferentes idiomas?


A. Home Premium
B. Enterprise
C. Business
D. Ultimate
¿Cuánto espacio libre en el disco duro se requiere como mínimo para hacer una instalación de
Windows 7 x86?
A. 4 GB
B. 16 GB
C. 8 GB
D. 40 GB

¿Qué significan las siglas UAC?


A. User Access Control
B. User Accesability Center
C. Unit Access Center
D. User Account Control

¿Qué versión de Windows 7 soporta “Bitlocker”?


A. Professional
B. Home Premium
C. Ultimate
D. Home Basic

¿En qué año sale al mercado Windows 7?


A. 2009
B. 2008
C. 010
D. 2007

¿Qué tipo de instalación se requiere para cambiar de Windows 98 a Windows XP?


A. Upgrade
B. Clean Install

¿Qué aplicación es utilizada frecuentemente por los Administradores para evitar que los
usuarios hagan instalaciones no autorizadas en la computadora?
A. Bitlocker
B. User Access Control
C. Firewall with Advance Settings
D. Windows Defender

¿Para qué se utiliza “Bitlocker”?


A. Para evitar que los documentos puedan ser alterados
B. Para evitar que puedan ser extraídos de la máquina
C. Para evitar que los documentos se compartan en la red
D. Para encriptar el disco duro
¿Qué significan las siglas VSS?
A. Volume Shadow Copy Services (Servicios de instantáneas de volume)
B. Volume Variable Services
C. Volume Vista Services
D. Volume Several Services

¿Qué tipo de instalación se requiere para cambiar de Windows XP Media Center a Windows
Vista Ultimate?
A. Clean Install
B. Upgrade

¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Premium a
Windows 7 Home Premium?
A. Clean Install
B. Upgrade

¿En qué versión de Windows 7 se puede utilizar la herramienta de “Shadow Copy”?


A. Ultimate
B. Professional
C. Enterprise
D. Todas las anteriores

¿Para qué se utiliza la función de “Compatibility Mode”( Modo de compatibilidad)?


A. Permite que haya compatibilidad de aplicaciones x64 en sistemas operativos x86
B. Permite crear crear una máquina virtual para correr aplicaciones de Windows XP
C. Permite correr aplicaciones de Sistemas Operativos de versiones anteriores
D. Permite que aplicaciones x86 puedan correr en sistemas operativo x64

¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Basic a Windows 7
Ultimate?
A. Clean Install
B. Upgrade

36. ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Premium a
Windows 7 Enterprise?
A. Upgrade
B. Clean Install
¿Qué funcionalidad ayuda a proteger una computadora contra ataques que se generen a través
de la red?
A. Firewall
B. BitLocker
C. Antivirus
D. Anti-Spayware

¿Qué tipo de instalación se requiere para cambiar de Windows XP Medica Center a Windows
Vista Business?
A. Clean Install
B. Upgrade

¿Qué es “ReadyBoost”?
A. Es una mejora que introduce Windows 7 para poder optimizar la memoria RAM de la
computadora
B. Es una opción que se comfigura en el BIOS para mejor el rendimiento de la computadora
C. Es hacer un "Overclock" del procesador para acelerar el funcionamiento de la computadora
D. Es un nuevo subsistema de memoria que se vale de un "Flash Drive" para mejorar la
velocidad de la computadora

¿Qué componente permite poder correr aplicaciones de Winows XP en el Desktop de


Windows 7?
A. Virtualización
B. Compatibility Mode
C. Remote Desktop
D. Windows XP Mode

¿Qué utilidad se usa para poder pasar toda la data de una computadora a otra nueva?
A. Cut/Paste
B. Windows Easy Transfer
C. Copy/Paste
D. Windows Migration tool

¿Qué nombre recibe en Windows XP la funcionalidad de “Action Center” de Windows 7?


A. Internal Security
B. Main Center
C. Action Security
D. Security Center
¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Basic a Windows 7
Starter?
A. Upgrade
B. Clean Install

¿Cómo se le conoce al sistema de memoria basado en un “Flash Memory” que ayuda a mejorar
la velocidad de la computadora?
A. Flash Bios
B. Oveclock
C. ReadyBoost
D. Compatibility Mode

¿Qué tipo de instalación se requiere para cambiar de Windows Vista Enterprise a Windows 7
Enterprise?
A. Clean Install
B. Upgrade

¿Qué tipo de instalación se requiere para cambiar de Windows XP Home Edition a Windows
Vista Business?
A. Upgrade
B. Clean Install

¿Qué tipo de instalación se requiere para cambiar de Windows NT Workstation a Windows XP?
A. Upgrade
B. Clean Install

¿Se puede hacer un “Upgrade” de Windows 7 Starter a Windows 7 Home Basic?


A. No
B. Si

¿En qué área se pueden ver aplicaciones de seguridad, advertencias, errores críticos, auditorias,
etc,.?
A. Action Center
B. Event Viewer
C. Security Center
D. Administrative Tools
¿Qué requisito mínimo de memoria RAM se necesita para poder utilizar optimamente Windows
Aero?
A. 4 GB
B. 1 GB
C. 2 GB
D. 512 MB

¿Cuál de estas afirmaciones describe la característica Modo avión que se encuentra en la


mayoría de los dispositivos móviles?
Baja automáticamente el volumen de la salida de audio del dispositivo.
Desactiva el alcance de datos móviles, Wi-fi y Bluetooth del dispositivo.
Permite que el dispositivo se mueva de una red de telefonía móvil a otra.
Bloquea el dispositivo para que no lo pueda usar nadie en caso de que se pierda o lo roben.

¿Cuál de estas afirmaciones describe una característica de los dispositivos móviles?


Cuando un dispositivo móvil no opera a la velocidad que requiere el usuario, este último debe
actualizar la memoria.
Las estaciones de acoplamiento agregan cierta funcionalidad a los dispositivos móviles, como la
salida de video.
Los dispositivos móviles no tienen partes de reemplazo de campo, pero tienen algunas que
admiten el servicio de campo.
Al igual que con las computadoras portátiles y de escritorio, la mayoría del hardware de los
dispositivos móviles se puede actualizar.

¿Qué estándar de datos móviles es un ejemplo de un estándar de transición 2.5GGSM

¿Qué termino se utiliza para describir el proceso de establecer una conexión entre dos
dispositivos Bluetooth cualesquiera?
Emparejamiento
Sincronización
Unión
Igualación

¿Qué característica de un dispositivo móvil Android o iOS ayuda a evitar que los programas
malintencionados infecten el dispositivo?
El proveedor de servicios de telefonía móvil evita que la aplicación del dispositivo móvil acceda a
algunos programas y características del smartphone.
El código de acceso restringe el acceso de la aplicación del dispositivo móvil a los demás
programas.
Las aplicaciones del dispositivo móvil se ejecutan en un espacio que las aísla de otros recursos.
La característica de bloqueo remoto evita que los programas malintencionados infecten el
dispositivo.
Al llevar a cabo la resolución de problemas de un dispositivo móvil, un técnico determina que la
batería no tiene carga. ¿Cuál es el siguiente paso del proceso de resolución de problemas?
Implementar una solución.
Registrar los hallazgos.
Determinar la causa exacta.
Verificar la solución y la funcionalidad total del sistema.

¿Cuáles son los dos términos que describen el desbloqueo del cargador de arranque de los
dispositivos móviles Android e iOS para permitir la instalación de un nuevo sistema operativo?
(Elija dos opciones).
Revisión
Rooting
Borrado remoto
Espacio seguro
Jailbreaking

Consulte la ilustración. ¿Qué enunciado describe mejor el patrón que se


muestra?

Código de respuesta rápida, que puede representar un enlace a


una descarga o a un sitio Web.
Patrón 3D que ayuda a los usuarios con impedimentos visuales.
Código de barras estándar que indica el precio de una aplicación.
Patrón de calibración de la cámara de un dispositivo móvil.

¿Cuáles son las dos fuentes de información que se usan para habilitar el geoetiquetado, el
geocaché y el rastreo de dispositivos en los dispositivos Android e iOS? (Elija dos opciones).
Señales de GPS
Red de telefonía móvil o Wi-Fi
Perfil de usuario
Imágenes del entorno tomadas con la cámara integrada
Posición respecto de otros dispositivos móviles
Un cliente tiene un dispositivo móvil que necesita reparación. Después de formular algunas
preguntas, el técnico de servicio determina que el dispositivo no se puede conectar a ninguna
red Wi-Fi. ¿Qué paso del proceso de resolución de problemas se acaba de producir?
Identificar el problema.
Determinar la causa exacta.
Implementar una solución.
Registrr hallazgos.
Establecer una teoría de causas probables.

Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios
de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de
auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?
DDoS
Correo no deseado
Ingeniería social
Registro de pulsaciones de teclas anónimo

¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la
ingeniería social? (Elija dos opciones).
Realizar copias de seguridad de datos a diario.
Encriptar todos los datos confidenciales almacenados en los servidores.
Registrar y acompañar a todos los visitantes en las instalaciones.
Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.
Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.

¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede
implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones).
Realizar copias de seguridad de datos a diario.
Implementar la autenticación biométrica.
Deshabilitar la opción de ejecución automática en el sistema operativo.
Reemplazar los firewall de software por un firewall de hardware.
Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.

¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de


usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar
autenticación de hardware y software específica del sistema host?
Ingreso con tarjeta de acceso
Seguridad de dos factores
Autenticación biométrica
Módulo de plataforma segura (TPM, Trusted Platform Module)
Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están
infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a
evitar este problema en el futuro? (Elija dos opciones).
Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los
datos en ellos.
Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus.
Deshabilitar la opción de ejecución automática en el sistema operativo.
Reparar, eliminar o poner en cuarentena los archivos infectados.
Habilitar el TPM en la configuración de CMOS.

¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema
de una PC con Windows XP para resolver un problema de seguridad?
Cuando un virus daña el sector de arranque del disco del sistema.
Cuando un virus daña el registro de arranque maestro del disco del sistema.
Cuando los permisos de carpeta para los usuarios miembros de un grupo son incorrectos.
Cuando usuarios no autorizados realizaron cambios en la configuración de CMOS y se debe
restablecer la contraseña de CMOS.

Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar
software no autorizado. Además de capacitar a los usuarios sobre comportamientos de
seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema?
Deshabilitar las cuentas de los usuarios.
Habilitar el UAC en la PC.
Establecer la opción Denegar en los permisos de carpeta de usuario.
Cambiar los permisos de archivos de usuario a Solo lectura.

Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial.
¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?
Realizar una perforación en la unidad de disco duro.
Romper los platos con un martillo.
Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio.
Eliminar los datos de forma permanente.

¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?


WPA2
Ocultar el SSID
WEP
Filtrado MAC inalámbrico
¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).
Un token
Una clave DES
Una clave privada
Una clave pública
Un TPM

¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Se ejecuta cuando se ejecuta un software en una PC.
Se autoduplica.
Se oculta en estado latente hasta que un atacante lo requiere.
Infecta las PC al unirse a los códigos de software.
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser
de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir
información confidencial?
Adware
Suplantación de identidad
Virus invisible
Gusano

¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas
de seguridad? (Elija tres opciones).
¿Qué activos requieren protección?
¿Cómo se debería realizar una futura expansión?
¿Cómo se debe proceder en caso de una infracción de seguridad?
¿En qué momento se deben proteger los activos?
¿Qué tipo de cobertura de seguro se necesita?
¿Cuáles son las posibles amenazas contra los activos de la organización?

¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?


Un paquete de servicios.
Patrones en el código de programación del software en una PC.
Parches que eviten que un virus o gusano descubierto recientemente logre atacar con éxito.
Sitios reflejados.
Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como
puerto de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la
red?
Todo tráfico que ingrese por el puerto 25 permite que se utilice el puerto de salida 113.
Todo tráfico enviado a la red interna mediante el puerto 25 también tendrá permitido el uso del
puerto 113.
Todo tráfico que utilice el puerto 25 para salir de la red interna también tendrá permitida la
transmisión de salida por el puerto 113.
Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a
la red interna a través del puerto 113.

¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes
configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos
opciones).
Velocidad de paquetes
Direcciones físicas
Tamaño de paquetes
Puertos
Protocolos

¿Cuál es el objetivo principal de un ataque DoS?


Facilitar el acceso a redes externas.
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
Examinar los datos en el servidor de destino.

¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede
hacer durante la resolución de un problema de seguridad?
¿Está actualizado el software de seguridad?
¿Realizó un proceso de detección de virus en la PC recientemente?
¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso?
¿Qué síntomas tiene?

¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de
servicio es la presencia de malware en un host?
Desconectar el host de la red.
Iniciar sesión en el host como un usuario distinto.
Deshabilitar ActiveX y Silverlight en el host.
Instalar un software antivirus falso en el host.
Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio
afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida
preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?
Revisar que la PC cuente con los últimos parches y actualizaciones del OS.
Verificar la seguridad física de todas las oficinas.
Asegurarse de que se haga cumplir la política de seguridad.
Examinar la PC con un software de protección.

Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta,


incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema?
Se deshabilitó el UAC en la PC.
La PC está infectada por spyware.
Un virus dañó el sector de arranque del disco del sistema.
Se cambiaron los permisos de carpeta de Denegar a Permitir.

¿Con qué nombre se conocen los patrones de código de programación de los virus?
Grayware
Reflejos
Firmas
Tablas de definición de virus

¿Qué tarea requiere elevar un problema a un técnico de nivel dos?


Cambiar la configuración de CMOS.
Limpiar un mouse.
Cambiar los cartuchos de tóner.
Revisar si hay cables externos flojos.

¿Cuáles son las dos acciones que se considerarían ejemplos de malas aptitudes de comunicación
al tratar con un cliente? (Elija dos opciones).
Minimizar los problemas del cliente.
Hacer comentarios negativos sobre otros técnicos.
Explicar el propósito de transferir la llamada a otro técnico.
No aceptar llamadas personales mientras se habla con un cliente.
Usar un tono de voz positivo.

¿Qué necesita un técnico para realizar cambios en el software instalado en la PC de un cliente?


Autorización de un técnico superior
Autorización del cliente
Verificación de la legalidad del software
Dos testigos
¿Cuál de estas afirmaciones describe mejor un centro de atención telefónica?
Es un soporte técnico que utilizan los clientes para solicitar un turno en el que informar sus
problemas de PC.
Es un lugar donde se proporciona soporte informático a los clientes.
Es un entorno laboral dinámico y de mucho trabajo donde se registran los problemas
informáticos una vez que los técnicos los repararon.
Es un entorno de soporte técnico donde acuden los clientes con sus PC para que las reparen.

¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y
dispositivos de almacenamiento como parte de la investigación de supuestas actividades
ilegales?
Derecho informático
Informática forense
Criptografía
Recuperación de desastres

Durante una investigación de informática forense, ¿qué clase de datos se pierden cuando se
desconecta la alimentación de una PC?
Los datos almacenados en unidades de estado sólido
Los datos almacenados en la RAM
Los datos almacenados en discos magnéticos
Los datos almacenados en una unidad externa

¿Qué comportamiento se considera ético por parte de un técnico en sus comunicaciones con un
cliente?
Un técnico puede enviar correo electrónico falsificado a los clientes.
Un técnico puede enviar correo electrónico masivo a los clientes.
Un técnico solo debe enviar correo electrónico solicitado.
Es normal enviar cadenas de correo electrónico a los clientes.

¿Qué habilidad fundamental debe tener un técnico de nivel uno?


La capacidad de obtener información pertinente de parte del cliente y de transmitirla al técnico
de nivel dos para que se la pueda incorporar a la solicitud de trabajo.
La capacidad de hacerle preguntas pertinentes al cliente y, no bien se incorpora esa información
a la solicitud de trabajo, elevarla al técnico de nivel dos.
La capacidad de traducir la descripción del problema de un cliente a unas pocas oraciones breves
e incorporarla a la solicitud de trabajo.
La capacidad de tomar la solicitud de trabajo que preparó el técnico de nivel dos e intentar
resolver el problema.
Cuando un técnico recibe una llamada por “falla generalizada”, ¿a qué se refiere el término?
A una llamada entre un técnico y un cliente que se interrumpió de forma abrupta.
A una llamada cuya solución es más simple.
A una llamada que excedió el tiempo máximo de respuesta.
A una llamada donde una parte importante de la infraestructura de TI no funciona, lo cual afecta
la capacidad de operar de la compañía.

¿Cuál es la definición del término “SLA”?


Un contrato que define las expectativas del técnico con respecto a la provisión de servicios de
soporte al cliente.
Un acuerdo legal que contiene las responsabilidades y obligaciones del proveedor de servicios.
Una sigla que significa “acuerdo de nivel de estrés” (stress level agreement).
La responsabilidad que tiene el cliente de proporcionarle soporte de hardware y software al
técnico.

¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por
ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? (Elija dos opciones).
Confrontar con el cliente de inmediato.
Quitar y destruir el disco duro.
Comunicarse con un equipo de primera respuesta.
Apagar la PC hasta que lleguen las autoridades.
Documentar la mayor cantidad de información posible.

¿Cuál es la definición de derecho informático?


Una ley que define los delitos cometidos en línea.
El conjunto de leyes internacionales, nacionales y locales que afectan a los profesionales de la
seguridad informática.
Un contrato que define las expectativas del nivel de soporte acordado entre una organización y un
proveedor de servicios de TI.
El proceso de recolección y análisis de datos de sistemas de computación, redes, comunicaciones
inalámbricas y dispositivos de almacenamiento.

¿Qué se puede evitar mediante la documentación meticulosa y adecuada de una cadena de


custodia cuando se realiza un procedimiento de informática forense?
La alteración de la evidencia
La copia de materiales protegidos por derechos de autor
Los delitos informáticos
El robo de identidad
Durante el proceso de resolución de problemas, un técnico obtiene acceso a información
privada de un cliente. ¿Qué se espera que haga el técnico con esta información?
Documentar toda la información en un archivo de registro.
Mantenerla bajo confidencialidad.
Enviar la información al gerente del cliente.
Enviar la información al gerente técnico.
Realizar una copia de seguridad en caso de que el cliente necesite la información en algún
momento.

Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado


en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel
dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo
debe enviar este archivo el técnico de nivel uno?
El archivo no se debe compartir con el técnico de nivel dos.
Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por
correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.
Enviar el archivo como está al técnico de nivel dos.
Entregar el archivo solo de forma impresa.

¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos
opciones).
Horario de disponibilidad del servicio
Equipos y softwares admitidos
Distribuidores de partes del proveedor de servicios
Información de contacto del domicilio del técnico
Información de contacto de otros clientes
¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un
centro de atención telefónica? (Elija dos opciones).
Si un técnico atiende la llamada de un cliente que no le simpatiza, debe derivar la llamada a otro
técnico.
El técnico debe tratar a todos los clientes por igual.
Si un cliente se queja de otro técnico, el técnico que atiende la llamada debe estar de acuerdo con
la opinión del cliente.
El técnico debe ajustar la silla de trabajo a una altura tal que las muñecas se doblen hacia abajo en
dirección al teclado.
El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.

¿Cuál de estas afirmaciones describe una práctica recomendada relacionada con la


administración del tiempo?
El técnico debe atender las llamadas más fáciles primero, independientemente de la urgencia.
El técnico debe proporcionar un mejor servicio a aquellos clientes por los que siente mayor
afinidad.
El técnico puede contestar la llamada de otro técnico, incluso sin tener permiso para hacerlo.
El técnico debe asegurarse de llamar al cliente tan cerca de la hora de devolución de la llamada
como sea posible.

¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? (Elija dos
opciones).
Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.
Los técnicos de nivel dos preparan una solicitud de trabajo y la elevan a un técnico de nivel uno si
no pueden resolver un problema en diez minutos.
Los técnicos de nivel uno suelen trabajar en los problemas que requieren que se abra el gabinete
de la PC.
Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible
que las resuelvan más rápidamente.
Con frecuencia, a los técnicos de nivel dos se los llama “detectores de incidentes”, mientras que a
los de nivel uno se los conoce como “especialistas en productos”.

¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de
trabajo elevada por un técnico de nivel uno?
Llamar al técnico del nivel uno y hacerle preguntas sobre el problema.
Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema.
Registrar sugerencias para resolver el problema en la solicitud de trabajo y devolverla al técnico
del nivel uno.
Enviar la solicitud de trabajo a un técnico de nivel tres y pedirle soporte.
Un cliente llama para informar un problema con una PC. ¿Cuáles son las dos acciones que el
técnico puede realizar para establecer un buen entendimiento con el cliente? (Elija dos
opciones).
Personalizar la llamada intercalando ocasionalmente preguntas que no estén relacionadas con el
problema de la PC.
Permitirle al cliente que hable sin interrumpirlo.
Utilizar términos técnicos para determinar el nivel de conocimiento que posee el cliente.
Hacer solo preguntas cerradas.
Llamar al cliente por su nombre siempre que sea posible.

¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema
en una PC?
Reunir siempre la información necesaria del cliente y elevar el problema.
Mantener un comportamiento profesional en todo momento.
Hacer preguntas personales para conocer mejor al cliente.
Explicar cada paso para ayudar al cliente a entender el proceso de resolución de problemas.

Un técnico recibe la llamada de un cliente muy locuaz. ¿Cómo debe manejar la llamada el
técnico?
Hablar encima del cliente y reunir rápidamente la información necesaria para poder ayudarlo.
Dejar que el cliente hable sin interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir
información.
Hacer preguntas abiertas y repetirle toda la información al cliente para demostrarle de forma
respetuosa que está brindando información que no es necesaria.
Intervenir de forma respetuosa y hacerle preguntas de carácter social al cliente para tomar el
control de la llamada.

¿Cuáles de los siguientes son dos ejemplos de aptitudes de comunicación profesional en el


diálogo con un cliente? (Elija dos opciones).
El uso de la escucha activa, con interjecciones ocasionales como “ya veo” o “entiendo”.
Aclarar lo que el cliente dijo una vez que concluye con su explicación.
Interrumpir al cliente con preguntas para reunir más información.
Pedirle al cliente que reformule sus explicaciones con otras palabras.
Hacer hincapié en lo que no puede resolver para darle al cliente una idea de la magnitud del
problema.
¿Cuáles de los siguientes son tres datos que un técnico de nivel uno debe obtener del cliente?
(Elija tres opciones).
Información de contacto
Descripción del problema
Detalles de todo cambio realizado recientemente en la PC
Resultado del software de diagnóstico
Respuesta de una conexión remota a la PC del cliente
Configuración actual de CMOS

¿Qué situación requiere que se le dé máxima prioridad a una llamada de soporte técnico?
La compañía no puede operar debido a un error del sistema.
Un par de PC presentan errores en el sistema operativo.
Algunas PC no pueden iniciar sesión en la red.
Dos usuarios solicitan una mejora en una aplicación.
Un usuario solicita una actualización de la memoria RAM.

¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que
pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).
Unidades de disco duro
Unidades de estado sólido
RAM
Caché
Registros de la CPU

En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden
perderse si se corta el suministro eléctrico de la PC?
Los datos almacenados en discos magnéticos
Los datos almacenados en una unidad interna
Los datos en tránsito entre la RAM y la CPU
Los datos almacenados en una unidad externa

¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un
cliente que ya está disgustado?
Pedirle al cliente que realice acciones obvias o innecesarias.
Utilizar un enfoque paso a paso para resolver el problema.
Disculparse por el tiempo de espera si no hubo tiempo de espera.
Reiterar que usted desea solucionar el problema.
¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación
escrita en Internet?
Netiqueta
Intercambio de mensajes agresivos
Interacciones en línea
Jerga de Internet

¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática
forense?
Procedimientos de documentación apropiados
Admisión de culpabilidad
Evidencia reunida
Testimonio de un perito

¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un
técnico de nivel dos?
Se debe reiniciar una PC.
Se deben instalar controladores, aplicaciones o sistemas operativos.
Se debe ajustar la resolución de pantalla de la PC de un cliente.
Se debe reemplazar un dispositivo periférico.

Un usuario se queja de que una computadora portátil con Windows XP carga los archivos muy
despacio. El técnico advierte que la computadora portátil accede al disco duro de forma
excesiva. ¿Cuáles de las siguientes son dos causas probables de este problema? (Elija dos
opciones).
Las opciones de energía no están configuradas correctamente.
La computadora portátil requiere más RAM.
La CPU presenta una falla.
La configuración del BIOS no es correcta.
El disco duro está fragmentado.

Un usuario informa que cada vez que enciende la computadora portátil, la fecha y la hora de
esta son incorrectas. ¿Cuál es el problema?
El convertidor de potencia de la pantalla de LCD presenta una falla.
Un controlador no está bien configurado.
Se debe reemplazar la batería CMOS.
Un conector de la motherboard presenta una falla o tiene un cortocircuito.
Una computadora portátil continúa apagándose sin advertencia previa a la vez que permanece
conectada a una fuente de energía. ¿Cuál podría ser la causa de este problema?
La computadora portátil se está recalentando.
La batería de la computadora portátil no se asentó correctamente.
El BIOS requiere una actualización.
La configuración de energía se realizó de manera incorrecta.

Un usuario necesita abrir unos archivos que se comparten desde una PC remota. Sin embargo, el
usuario recibe el mensaje “acceso denegado” cuando intenta abrir algunos archivos y carpetas.
¿Cuál es una causa probable de este problema?
Se debe habilitar el TPM.
El BIOS no está configurado correctamente.
Un firewall bloquea el acceso a dichos recursos.
El usuario no es miembro del grupo que tiene permiso para acceder a dichos recursos.

Una computadora portátil funciona muy despacio. Cuando inspecciona el dispositivo, el técnico
detecta que el indicador LED de actividad del disco duro está encendido la mayor parte del
tiempo. Al revisar las propiedades del disco duro, observa que tiene 196 GB disponibles. ¿Cuál
sería la mejor solución posible para este problema?
Restablecer la configuración predeterminada de fábrica de la motherboard.
Agregar más RAM.
Reemplazar el disco duro existente con uno de mayor capacidad.
Acelerar el reloj de la CPU.
Volver a configurar el BIOS.

Un usuario se queja de que una impresora láser produce vetas y líneas en todas las páginas.
¿Cuál podría ser la causa de este problema?
El tambor está dañado.
El nivel de tóner del cartucho electrofotográfico es bajo.
El fusor presenta una falla.
La impresora no tiene suficiente memoria.

El usuario de una red intenta acceder al correo electrónico, pero el cliente de correo electrónico
solicita un nombre de usuario y contraseña en forma reiterada. Otros usuarios que se
encuentran en el mismo edificio no tienen ningún problema con el servicio de correo
electrónico. ¿Cuáles son las dos causas más probables del problema? (Elija dos opciones).
El gateway predeterminado de la PC se estableció de manera incorrecta.
El nombre de usuario y la contraseña introducidos son incorrectos.
No hay conexión al servidor de DHCP.
El servidor de correo electrónico no funciona.
El cable de red está desconectado de la PC.
Está habilitada la función Bloqueo mayúsculas.
Un técnico intenta arreglar una impresora láser que se atasca al imprimir. ¿Cuáles son los dos
factores que podrían causar este problema? (Elija dos opciones).
La impresora está sucia o tiene residuos.
El fusor presenta una falla.
El tambor está dañado.
El tipo de papel que se usa es incorrecto.
El cartucho electrofotográfico no tiene suficiente tóner.

Un cliente deja una computadora portátil para su reparación y se queja de que la búsqueda de
cualquier archivo toma demasiado tiempo. El técnico devuelve la computadora portátil y explica
que ya se habilitó el servicio de índice para las carpetas de documentos. ¿En qué paso del
proceso de resolución de problemas se produce esto?
Identificar el problema.
Establecer una teoría de causas probables.
Determinar la causa exacta.
Implementar una solución.
Verificar la solución y la funcionalidad total del sistema.
Registrar hallazgos.

Un usuario no puede abrir varios archivos de uso frecuente. Aparece un mensaje que indica que
los archivos están dañados. ¿Cuál podría ser la causa de este problema?
El disco duro está comenzando a fallar.
La cantidad de RAM no es suficiente.
Se debe actualizar el BIOS.
Se debe actualizar la CPU.

Un técnico le pregunta a un cliente: “¿Puede describir el problema?” El cliente responde: “Todos


los mensajes de correo electrónico que envío tienen la fecha incorrecta. Reinicié la PC varias
veces, pero no dio resultado”. ¿Cuál puede ser el problema?
La batería CMOS falló.
El disco duro está comenzando a fallar.
El MBR está dañado.
La configuración del voltaje de la CPU es demasiado baja.
Un cliente que utiliza una PC con Windows XP se queja de que un lector de tarjeta nuevo no
funciona. Un técnico prueba el lector de tarjeta en una PC con Windows 7 y no detecta ningún
problema. ¿Cuáles de las siguientes son dos soluciones posibles para el problema de la PC con
XP? (Elija dos opciones).
Modificar las opciones del BIOS.
Actualizar el firmware de CMOS.
Instalar RAM adicional.
Descargar e instalar el controlador del fabricante del lector de tarjeta.
Instalar el controlador del CD que viene con el lector de tarjeta.

Un técnico reemplaza un disco duro interno que se utiliza como unidad secundaria en una PC.
Después de conectar el hardware nuevo y encender la PC, aparece el mensaje de error “No se
encuentra OS”. ¿Cuál es la causa más probable de dicho mensaje de error?
Hay demasiados dispositivos conectados al puerto USB, y este no puede suministrar la energía
suficiente.
Se debe reemplazar la motherboard para que admita el disco duro nuevo.
Se debe actualizar el BIOS.
La fuente de energía presenta una falla.
El jumper del disco duro se estableció de manera incorrecta.

Un técnico actualiza una PC más antigua con una CPU de doble núcleo. Cuando se reinicia la PC,
es más lenta que antes de la actualización. En la ficha Rendimiento del Administrador de tareas
se muestra solo un gráfico de CPU. ¿Cuál puede ser la solución para este problema?
Actualizar el firmware del BIOS para admitir la CPU de doble núcleo.
Aumentar la cantidad de RAM disponible.
Reemplazar la HDD con un disco duro de mayor capacidad.
Acelerar el reloj de la CPU.

En una computadora portátil que ejecuta Windows XP aparece el mensaje “Falta NTLDR”
después del POST. ¿Cuáles son los dos motivos más probables de este problema? (Elija dos
opciones).
Hay un conflicto con un dispositivo instalado recientemente.
El servicio de índice no indexa en las ubicaciones correctas.
El archivo Boot.ini falta o está dañado.
El orden de arranque no se estableció correctamente en el BIOS.
Se dañó el archivo BOOTMGR.
Durante los últimos días, un usuario experimentó varias veces la pantalla azul de la muerte
(BSoD, Blue Screen of Death) al conectar un disco duro externo a una computadora portátil
mediante USB. ¿Cuál es una posible solución para este problema?
Actualizar el sistema operativo.
Investigar el código de sonido del error de arranque para identificar el origen del error.
Investigar el error de PARADA y el nombre del módulo que produjo el error.
Volver a instalar el sistema operativo.

Una PC se bloquea varias veces y no aparece ningún mensaje de error. ¿Cuáles son las dos
condiciones que pueden causar el problema? (Elija dos opciones).
El servicio de índice no se ejecuta.
La PC tiene un virus.
Una actualización dañó el sistema operativo.
El UAC se desconectó.
El usuario no cumplió con la política de seguridad.
Se debe actualizar la CPU.

¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se
reinicia constantemente y nunca muestra el escritorio? (Elija dos opciones).
Actualizar el procesador.
Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático en
caso de error del sistema.
Acceder al BIOS y cambiar las opciones de orden de arranque.
Ejecutar chkdsk /F /R en la consola de recuperación.
Actualizar la tarjeta de video.
Restablecer los jumpers del disco duro.

No se puede conectar una PC a una red conectada por cable. Hacer un ping de la dirección de
loopback da resultado, pero no se puede llegar al gateway. En el switch de red, todas las luces
de interfaz están encendidas, salvo la interfaz que se conecta a la PC. El LED de la tarjeta de red
está apagado. ¿Cuál es la causa más probable de este problema?
Se debe reparar el gateway.
El cable de red presenta una falla.
El switch de red presenta una falla.
La PC tiene una dirección IP incorrecta para el servidor DNS.
Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la
transferencia de datos y de la pérdida frecuente de conectividad. El técnico verifica que la
seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios
no autorizados en la red. ¿Cuáles son los dos problemas de los que puede sospechar el técnico?
(Elija dos opciones).
Hay interferencia de origen externo.
El servidor de DHCP presenta una falla.
La señal inalámbrica es demasiado débil.
La antena del punto de acceso es demasiado potente.
Se deben volver a emitir las contraseñas de red a los usuarios.

Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando


ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál
es la causa más probable de este problema?
La conexión a Internet no funciona.
El servidor de DHCP no funciona.
La dirección de gateway es incorrecta.
El servidor DNS no funciona.

Un técnico trabaja en una computadora portátil que tiene una pantalla oscura. Después de
conectar una pantalla externa y verificar que funciona, el técnico tiene una idea más precisa de
cuál puede ser el problema. ¿Cuál podría ser el problema?
El convertidor de potencia de la pantalla de LCD o la lámpara de la luz de fondo presentan una
falla.
La CPU presenta una falla.
La motherboard presenta una falla.
El controlador de pantalla es incorrecto.

Un técnico reemplaza el teclado de una computadora portátil que ya no funcionaba y verifica


que el teclado nuevo funcione correctamente. ¿Cuál es el último paso que debe seguir el técnico
como parte del proceso de resolución de problemas?
Registrar hallazgos, acciones y resultados.
Implementar medidas preventivas.
Investigar el problema.
Hacer una lista de preguntas cerradas.
Un usuario se queja de que, al imprimir una página con una impresora láser, la página se
borronea al tocarla. ¿Cuál es una causa posible de este problema?
El fusor presenta una falla.
Los rodillos de toma de papel tienen defectos.
El tambor fotoconductor está dañado.
El conjunto de láser presenta una falla.

Un técnico descubre que, a veces, al reiniciar una impresora de red, los clientes no pueden
imprimir con ella y reciben el mensaje “No se puede imprimir el documento”. ¿Cuál es una causa
probable de este problema?
La impresora está configurada para obtener una dirección IP mediante DHCP.
El nivel de tóner del cartucho electrofotográfico es bajo.
El tambor está dañado.
La impresora no tiene suficiente memoria.
La fuente de energía de la impresora presenta una falla.

Un usuario se queja de que la impresora imprime caracteres aleatorios en lugar del documento
deseado. ¿Cuál es una causa probable de este problema?
Se instaló un controlador de impresión incorrecto.
La impresora no tiene suficiente memoria.
La impresora está sucia o tiene residuos.
Los rodillos de toma de papel tienen defectos.

Una computadora portátil en la que se acaba de instalar Windows 7 se conecta a la red y se le


configura una dirección IP. A continuación, el técnico intenta hacer ping a la computadora
portátil desde otra PC. Si bien la computadora portátil se puede conectar a otros dispositivos, las
solicitudes de ping fallan. ¿Cuál puede ser la causa?
El Firewall de Windows bloquea las solicitudes de ping.
La velocidad del puerto de la NIC es incorrecta.
Los controladores de red de la NIC están desactualizados.
Se debe habilitar el TPM.

Una PC muestra este mensaje cuando arranca: “Se cambió o modificó el MBR”. ¿Cuál podría ser
la causa de este problema?
Un virus en el sector de arranque alteró el registro de arranque maestro.
Un virus alteró el núcleo de Windows.
La batería CMOS presenta una falla.
Un módulo RAM no se insertó por completo en la ranura de memoria.
Los usuarios se quejan de que reciben correo no deseado de la cuenta de correo electrónico de
un compañero de trabajo. ¿Cuál podría ser la causa de este problema?
La cuenta de correo electrónico del compañero de trabajo fue asaltada debido al malware.
El cliente de correo electrónico del compañero de trabajo no está configurado correctamente.
El adaptador de red de la PC que utiliza el compañero de trabajo no funciona correctamente.
Un virus dañó el registro de arranque maestro del sistema que utiliza el compañero de trabajo.

Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de


encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo
muestra líneas verticales que cambian de color. ¿Cuál es el problema?
El convertidor de pantalla de LCD presenta una falla.
La lámpara de la luz de fondo presenta una falla.
La pantalla de LCD presenta una falla.
El BIOS está dañado.

Un técnico trabaja en la resolución de problemas de una impresora láser que produce páginas
en blanco en todos los trabajos de impresión, incluidas las páginas de prueba de la impresora.
¿Cuál es una causa probable?
El tambor no logra mantener una carga.
La cuchilla de limpieza del tambor está desgastada.
La impresora láser no tiene suficiente memoria.
El fusor presenta una falla.

Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7


infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la
computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz
de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar
el registro de arranque maestro dañado? (Elija dos opciones).
bootrec /fixboot
bootrec /fixmbr
chkdsk
regedit
regedt32

Los discos duros utilizados en un depósito de alimentos fallan continuamente debido a las
condiciones adversas del entorno. ¿Cuál es una posible solución para este alta índice de fallas?
Instalar una unidad SSD en cada PC.
Instalar una fuente de energía más potente en cada PC.
Instalar una alfombrilla antiestática debajo de cada PC.
Instalar cada PC en un gabinete especializado con alta circulación de aire.
Cuando se instala una CPU de doble núcleo con características hyperthreading en la
motherboard, ¿cuántas instrucciones puede procesar la CPU simultáneamente?
2
4
6
8

¿Cuál es el factor que se debe tener en cuenta al seleccionar ventiladores de refrigeración para
el gabinete de una PC?
El tipo de CPU instalado
La versión actual del BIOS
La cantidad de RAM instalada
La cantidad de tarjetas adaptadoras instaladas

Un técnico intenta determinar si un cable de red termina en el armario de cableado. ¿Qué


herramienta es la más adecuada para realizar esta tarea?
Adaptador de loopback
Rastreador de cables con sonda y generador de tonos
Multímetro
Tarjeta POST

Un supervisor recibe la queja de que un técnico se comportó en forma descortés e irrespetuosa.


¿Qué acción del técnico es más probable que haya originado la queja del cliente?
El técnico lo interrumpió varias veces para hacerle preguntas.
El técnico confirmó en forma ocasional su entendimiento del problema.
Se transfirió al cliente a un técnico de nivel dos.
El técnico termino la conversación sin decir “Que tenga un buen día”.

¿Cuáles son los dos softwares que se incluyen en la mayoría de las impresoras nuevas y que
puede instalar el usuario? (Elija dos opciones).
Parches de impresora
Actualización del BIOS
Software de configuración
Procesador de textos
Sistema operativo
Controlador de impresora
¿Cuáles son los tres componentes que se suelen encontrar en los kits de mantenimiento de
impresoras láser? (Elija tres opciones).
Conjunto de fusor
Corona primaria
Rodillos de toma de papel
Rodillos de transferencia
Corona secundaria
Bandejas para papel

Se incorporó un nuevo técnico al equipo de TI y está a punto de reparar una impresora pesada.
¿Qué consejo le daría a este técnico para que evite lastimarse cuando transporte la impresora
pesada hasta el área de servicios?
Flexionar las rodillas para utilizar la fuerza de las piernas para levantar la impresora.
Evitar doblar las rodillas al levantar la impresora.
Inclinarse para levantar la impresora.
Utilizar los brazos y la espalda para levanta la impresora

¿Qué medida puede ayudar a controlar los efectos de la RFI en redes inalámbricas?
Asegurar que los niveles de humedad y temperatura sean los más bajos posibles.
Asegurar que el número de NIC inalámbricas exceda el número de teléfonos inalámbricos.
Asegurar que la red inalámbrica no esté en la misma frecuencia que el origen de la interferencia.
Asegurar que se configure cada NIC inalámbrica para que opere en una frecuencia distinta de la de
las demás.

¿Qué puerto se utiliza solo para entrada?


PS/2
Red
Altavoz
DVI
Paralelo

¿Cuáles son los dos tipos de memoria que se instalan en las ranuras DIMM? (Elija dos opciones).
Memoria caché
DDR SDRAM
FPM DRAM
SDRAM
SRAM
¿Qué tipo de conector de alimentación se utiliza para conectar dispositivos como unidades
ópticas y discos duros?
De 20 pines
De 24 pines
Berg
Molex
P8
P9

Un técnico tiene que configurar el tiempo que el sistema debe estar inactivo para de que el disco
duro reduzca la velocidad de giro en todas las computadoras portátiles que funcionan con
Windows en la compañía. El técnico configuró las opciones de energía en Windows, pero esto no
parece funcionar. ¿Dónde debe habilitar el técnico la administración de energía?
Herramientas administrativas
BIOS
Símbolo del sistema
Modo seguro
Registro del sistema

¿Cuáles son las dos acciones que se deben llevar a cabo antes de instalar memoria RAM en una
computadora portátil? (Elija dos opciones).
Utilizar pasta térmica para fijar la memoria a la motherboard.
Antes de instalar la memoria RAM, actualizar la configuración de CMOS guardada con la cantidad
de RAM configurada recientemente.
Quitar la batería.
Desconectar la pantalla de la parte inferior de la computadora portátil.
Desconectar la alimentación de CA.
Quitar los clips de retención del módulo de memoria de las ranuras donde se inserta la RAM
nueva.

¿Cuál de estas afirmaciones describe correctamente el efecto de anulación?


El cableado de par trenzado empareja dos cables con carga positiva o negativa, lo que duplica la
fuerza de la señal y anula el ruido.
Los cables coaxiales tienen un extremo con carga positiva y otro con carga negativa, lo que anula
los campos magnéticos de cada uno.
Las señales de los cables de cada circuito de par trenzado generan campos magnéticos que se
anulan entre sí.
Los cables de fibra óptica utilizan diodos emisores de luz para anular el ruido en el cable.
Un técnico debe agregar un dispositivo inalámbrico nuevo a una WLAN pequeña. La WLAN es
una mezcla de dispositivos 802.11b y 802.11g antiguos y más modernos. ¿Qué opción le
proporcionaría al dispositivo nuevo la mayor interoperabilidad para obtener un crecimiento
presente y futuro?
Agregar un nuevo dispositivo 802.11a.
Agregar un nuevo dispositivo 802.11b.
Agregar un nuevo dispositivo 802.11g.
Agregar un nuevo dispositivo 802.11n.

¿Cuáles de los siguientes son tres beneficios de realizar el mantenimiento preventivo de una PC?
(Elija tres opciones).
Elimina la necesidad de reparaciones.
Mejora la protección de datos.
Prolonga la vida útil de los componentes.
Reduce la cantidad de fallas del equipo.
Ahorra tiempo para los técnicos que deben hacer reparaciones.
Mejora el tiempo de acceso a la RAM.

Un técnico informático decidió que se puede solucionar un problema de una computadora


portátil reparando un componente de hardware. ¿Qué es lo primero que se debe hacer antes de
intentar reparar un componente de hardware de una computadora portátil?
Consultar el manual de servicio de la computadora portátil.
Pedir asesoramiento a un colega.
Hacer una copia de seguridad de la configuración del BIOS.
Quitar el teclado.

¿Cuáles de los siguientes son tres dispositivos de entrada que se suelen encontrar en las
computadoras portátiles? (Elija tres opciones).
Panel táctil
Lector de huellas digitales
Cámara Web
Monitor externo
Teclado PS/2
Conector de alimentación de CA

¿Qué componente utiliza la mayor cantidad de energía en la mayoría de los dispositivos


móviles?
Pantalla de LCD
Cámara
CPU
Reproductor multimedia
Un técnico intenta instalar una aplicación que el sistema operativo Windows XP no admite en la
PC. ¿Qué puede hacer el técnico para que se ejecute la aplicación en la PC?
Utilizar el Modo de compatibilidad de Windows.
Instalar la aplicación con permisos elevados como administrador.
Crear una máquina virtual con un sistema operativo que admita la aplicación.
Instalar la aplicación en Modo seguro.

¿Cuál de las siguientes es una característica del sistema operativo Android?


Permite que el usuario cambie el código fuente.
Se debe pagar una regalía para cambiar el código fuente.
Los programadores no pueden modificar el código fuente.
Android es un ejemplo del sistema operativo móvil iOS.

Un técnico trabaja en la resolución de problemas de una red en la que se sospecha que un nodo
defectuoso en la ruta de esta provoca que se descarten los paquetes. El técnico solo tiene la
dirección IP del dispositivo final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué
comando puede utilizar el técnico para identificar el nodo defectuoso?
tracert
ping
ipconfig /flushdns
ipconfig /displaydns

Un cliente le proporcionó un módulo SODIMM de 4 GB a un técnico para que actualice la


memoria en una estación de trabajo, pero el técnico tiene problemas para instalarlo. ¿Cuál es
una causa probable de este problema?
El módulo no es compatible con la estación de trabajo.
La estación de trabajo requiere memoria flash.
La estación de trabajo requiere memoria de estado sólido.
La estación de trabajo no tiene ranuras disponibles.

Un técnico trabaja en la resolución de problemas en una PC de cuatro años de antigüedad que


tarda mucho en arrancar e identifica que el BIOS vuelve a detectar todo el hardware en cada
arranque. El técnico cree que la batería CMOS pierde la carga. ¿Cuál sería el siguiente paso del
proceso de resolución de problemas?
Poner a prueba la teoría para determinar la causa.
Identificar el problema.
Establecer una teoría de causas probables.
Establecer un plan de acción para resolver el problema.
Un técnico reemplaza un teclado defectuoso en una computadora portátil. Después de la
instalación, el técnico advierte que ninguna de las teclas del teclado funciona. ¿Qué debe hacer
el técnico a continuación?
Revisar el cable para ver si está bien conectado.
Instalar controladores nuevos.
Habilitar el teclado en el BIOS.
Abrir el Administrador de dispositivos y utilizar la opción Detectar nuevo hardware.

Un técnico reparó una impresora láser defectuosa que no podía extraer el papel de la bandeja
de entrada. Después de instalar los repuestos, el técnico probó la impresora con una página de
prueba y todo funcionó de la forma esperada. ¿Cuál sería el siguiente paso para completar el
proceso de resolución de problemas?
Registrar todos los componentes que se utilizaron en la reparación.
Revertir al controlador anterior del dispositivo.
Solicitar al cliente que describa el problema.
Buscar información sobre cómo configurar la impresora.

Un técnico trabaja en la resolución de problemas de una impresora que imprime caracteres


desconocidos en lugar del documento indicado. ¿Cuáles de las siguientes son dos causas
probables de este problema? (Elija dos opciones).
Se instaló el controlador incorrecto en la PC.
La impresora tiene un cable de datos flojo.
La bandeja para papel está vacía.
El papel está viejo y húmedo.
El servicio de impresión se detuvo.

¿Qué categoría de técnico utiliza un software de acceso remoto para actualizar una PC de un
cliente?
Técnicos de nivel uno
Técnicos de campo
Técnicos en reparación y mantenimiento
Técnicos de nivel dos

Un usuario advierte que algunos programas instalados antes de la actualización a Windows 7 ya


no funcionan correctamente. ¿Qué puede hacer el usuario para solucionar el problema?
Cambiar el sistema de archivos a FAT16.
Actualizar el controlador de la tarjeta gráfica.
Volver a instalar los programas en Modo de compatibilidad.
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar configuración de Control de
cuentas de usuario del panel de control de Cuentas de usuario.
Un técnico desea permitir que los usuarios realicen copias de seguridad y restauren todos los
archivos de las PC, pero no desea que puedan realizar cambios en el sistema. ¿Cómo debe
otorgar el técnico esta funcionalidad a los usuarios?
Debe otorgar a los usuarios permisos de lectura para todos los archivos.
Debe proporcionar a los usuarios derechos de administrador en sus PC.
Debe convertir a los usuarios en miembros de un grupo denominado Operadores de copia de
seguridad.
Debe revisar el cuadro Carpeta lista para archivarse en las propiedades de cada carpeta.

Un usuario instala el controlador de una nueva tarjeta de sonido en una PC que funciona
correctamente. Después de instalar los controladores de la nueva tarjeta de sonido, la PC no
arranca. ¿Qué solución rápida puede implementar el usuario para regresar al estado de
funcionamiento anterior?
Arrancar con el Estado de recuperación de emergencia.
Arrancar con la Última configuración válida conocida.
Arrancar con la Consola de recuperación.
Arrancar con Iniciar Windows normalmente.

¿Cómo se debe dividir un disco duro para que admita la instalación de Windows 7 en una red?
Se debe crear una partición FAT16 de, al menos, 2 GB.
Se debe crear una partición FAT32 de, al menos, 5 GB.
Se debe crear una partición NTFS de, al menos, 2 GB.
Se debe crear una partición NTFS de, al menos, 3 GB.

¿En qué dos situaciones es más probable que un técnico tenga que realizar la instalación limpia
de un sistema operativo si no se realizó una copia de seguridad? (Elija dos opciones).
Cuando un usuario requiere acceso a una impresora nueva.
Cuando el sistema operativo existente está dañado.
Cuando se requiere la actualización del software de seguridad existente.
Cuando se transfiere la PC a una red diferente.
Cuando se instala un disco duro de repuesto nuevo en la PC.

¿Qué determina en qué dispositivo debe buscar primero la PC para ubicar los archivos de
arranque?
Tamaño de la partición
Tipo de partición
Opción de secuencia de arranque del BIOS
Orden en que se instalaron los sistemas operativos
Cuando una PC con Windows XP completa el POST para cada tarjeta adaptadora que tiene un
BIOS, ¿cuál es el paso siguiente de la secuencia de arranque?
El BIOS lee el MBR.
Se usa NTDETECT.COM para detectar cualquier hardware instalado.
El NTDLR lee los archivos del registro.
Se inicia el programa WINLOGON.EXE.

Un cliente usó la utilidad Convertir para aprovechar las características de seguridad de NTFS.
Luego el cliente detectó que las aplicaciones en la PC solo pueden leer archivos FAT32. Después
de volver a formatear el disco duro en FAT32, el cliente advirtió que faltaban todos los archivos
de datos. ¿Qué debe hacer el cliente a continuación?
Ejecutar convertfat32.
Restaurar los archivos de datos de los que se hizo una copia de seguridad al preparar la
conversión.
Restablecer el atributo de archivo para mostrar los archivos ocultos.
Reiniciar la PC después de actualizar el disco duro a FAT32.

¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación


asimétrica?
La encriptación asimétrica es un proceso de encriptación que compara el tráfico en ambos
extremos para garantizar que no se alteró el tráfico.
Es un proceso de encriptación que utiliza claves idénticas en ambos extremos para establecer la
VPN.
Es un protocolo de encriptación que se utiliza para encriptar datos a medida que se envían a través
de la VPN.
Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y descifrar
datos.

Un técnico desea asegurar la autenticación de red para todos los usuarios remotos. ¿Qué
tecnología de seguridad utiliza la comunicación por radio con una PC antes de aceptar un
nombre de usuario y una contraseña?
Biometría
Llaveros transmisores
Tarjetas digitales inteligentes
Llaves de seguridad
¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se
utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas
del destinatario?
Adware
Troyano
Gusano
Virus
Grayware

Los empleados del departamento de finanzas informaron que un técnico desconocido estuvo
haciendo preguntas sobre la red. ¿Qué tipo de ataque observan los empleados?
Suplantación de identidad (phishing)
Ingeniería social
Suplantación de identidad (spoofing)
Envío de correo no deseado

¿Qué tecnología le permite a un usuario acceder de forma segura a la LAN de una compañía a
través de una red pública?
MD5
SHA
TCP
VPN

¿Cuáles son las dos características de la configuración inalámbrica que le dificultan a un pirata
informático ver una red inalámbrica y conectarse a esta? (Elija dos opciones).
Deshabilitar la transmisión del SSID.
Deshabilitar el reenvío de puertos.
Habilitar el firewall proxy.
Configurar el filtrado de direcciones MAC.
Deshabilitar la configuración del DHCP.

Un cliente informa que después de arrancar una PC con Windows Vista mediante un CD y
ejecutar un software antivirus para eliminar un virus del sector de arranque, la PC continúa sin
poder arrancar desde el disco duro. ¿Qué debe hacer el técnico para intentar solucionar este
problema?
Introducir la contraseña del disco duro para desbloquearlo.
Introducir la configuración del BIOS cuando se inicia la PC y habilitar la Recuperación de arranque.
Arrancar la PC desde los medios de instalación de Vista, seleccionar R - Consola de recuperación y,
a continuación, ejecutar el comando fixmbr.
Arrancar la PC desde los medios de instalación de Vista y seleccionar Reparar el equipo en la
pantalla Instalar Windows.
A una empresa le preocupa que las PC sean susceptibles de una infección por malware. ¿Cuáles
son las dos medidas que ayudan a resolver este problema? (Elija dos opciones).
Configurar una contraseña para el disco duro.
Encriptar el contenido del disco duro.
Habilitar la detección de virus y spyware en tiempo real.
Habilitar las actualizaciones automáticas del software antivirus y antispyware.
Configurar el software antimalware para que se ejecute cada vez que se usa mucho la PC.

Un administrador de red tiene un usuario que modifica los derechos de los demás usuarios
sobre los archivos de una carpeta. ¿Qué derechos del usuario debe eliminar el administrador?
Lectura y escritura
Modificar
Control total
Lectura y ejecución

¿Qué precaución debe tomar un técnico al revisar una impresora térmica que, de pronto, deja
de funcionar?
Evitar la unidad de fusor, que puede estar caliente.
Evitar el cable de corona, que puede retener alto voltaje.
Evitar el cabezal térmico, que puede estar caliente.
Evitar el rodillo, que puede retener alto voltaje.

Un técnico de un centro de atención telefónica se encuentra atendiendo a un cliente cuando un


colega le señala que necesita comentarle un asunto. ¿Qué debe hacer el técnico?
Interrumpir al cliente y preguntarle si le molestaría aguardar en línea unos minutos.
Informarle al cliente que deberá aguardar en línea unos minutos.
Hacerle señas al colega para que espere.
Silenciar la línea de comunicación con el cliente mientras analiza el asunto con el colega.

Un instructor de soporte técnico le enseña a un nuevo técnico algunas reglas básicas sobre cómo
iniciar una conversación con un cliente. ¿Cuál de estas afirmaciones describe las reglas que le
debe enseñar el instructor?
Preguntar al cliente cuál es el problema y, a continuación, presentarse.
Preguntar al cliente cómo se llama y establecer un vínculo con él. A continuación, hacer preguntas
que permitan evaluar el nivel de conocimiento del cliente.
Comenzar haciendo preguntas cerradas sobre qué entiende el cliente del problema y, a
continuación, guiarlo por el proceso de corrección.
Evaluar qué sabe el cliente del proceso de soporte técnico y, luego, formular preguntas cerradas
para guiarlo por el proceso de corrección.
¿En qué capa del modelo TCP/IP se encuentra una dirección MAC?
Aplicación
Transporte
Internet
Acceso de red

Un técnico instaló un adaptador de red en una PC y quiere probar la conectividad de red. El


comando ping solo puede recibir una respuesta de las estaciones de trabajo locales. ¿Cuál puede
ser la causa del problema?
El controlador de la NIC está desactualizado.
El sistema operativo no es compatible con los sitios remotos.
El stack de protocolos TCP/IP no está cargado.
El gateway predeterminado no está establecido.

Se le solicita a un técnico que realice el cableado de una red que admita CSMA/CD. ¿Qué
arquitectura y qué topología física debe usar el técnico para admitir este método de control de
acceso?
Ethernet y en estrella
FDDI y en anillo
Token Ring y de doble anillo
Inalámbrica y en anillo

Un técnico debe conectar una impresora directamente a la red y hacer que todo el personal
cercano tenga acceso a ella. ¿Cuál es el cable de red que utilizaría para conectar la impresora?
Coaxial
Fibra óptica
RJ-11
Par trenzado

Un cliente informa que tiene una mala comunicación telefónica cuando usa una línea telefónica
de cobre que además tiene servicio DSL. ¿Cuál es la causa más probable del problema?
El módem DSL se configuró de forma incorrecta.
El filtro DSL presenta una falla o no está conectado.
El acceso a paquetes de datos de alta velocidad (HSDPA, High Speed Data Packet Access) interfiere
en la operación telefónica.
El teléfono no cumple con el estándar IEEE 802.15.1.
¿Cuáles de las siguientes son dos razones por las que se configura una dirección IP estática en
lugar de DHCP cuando se configura una red inalámbrica? (Elija dos opciones).
La red tiene relativamente pocos dispositivos inalámbricos.
DHCP no es confiable cuando se usa con redes inalámbricas.
DHCP limita el número de direcciones IP que se pueden asignar.
Se pueden aplicar políticas de seguridad específicas a las direcciones IP estáticas.
Las direcciones IP estáticas facilitan la administración de redes grandes.

Se le informa a un administrador de red que hay un problema con la impresora de red. ¿Cuál es
la forma más confiable de evitar que se agreguen trabajos de impresión a la cola mientras se
repara la impresora?
Enviar un correo electrónico a todos los usuarios para decirles que no envíen ningún trabajo de
impresión a la impresora.
Enviar un mensaje de red a todos los usuarios para decirles que no envíen ningún trabajo de
impresión a la impresora.
Desconectar la impresora del servidor de impresión.
Detener el administrador de trabajos de impresión.

Un técnico implementó recientemente seguridad en una PC nueva de un desarrollador de


programas basados en Web. En un principio, la PC tenía acceso a un número de programas en la
red, pero ahora el desarrollador detectó que no se puede acceder a los programas nuevos. ¿Qué
configuración de firewall debe aplicar el técnico para permitir el acceso a los programas nuevos
y, al mismo tiempo, mantener la seguridad de la PC?
Notificar al usuario cuando el Firewall de Windows bloquea un programa.
Bloquear todos los programas entrantes.
Activar el Firewall de Windows.
Habilitar la autenticación entre PC.

¿Qué modo de seguridad inalámbrica admite seguridad de nivel gubernamental y ofrece


autenticación tanto personal como empresarial?
WEP
WPA2
WPA
LEAP

¿Cuáles son los dos elementos que generalmente se deben incluir en la política de seguridad
informática? (Elija dos opciones).
Instrucción de uso aceptable de la PC para la organización
Requisitos necesarios para conservar la confidencialidad de los datos en una red
Lista de contraseñas de usuario aceptables
Detalles de los procedimientos de acceso a los archivos de datos
Detalles técnicos de los sistemas biométricos que se utilizan
Si usted tiene un mensaje "Code 1" acerca de algún componente en el Device Manager, ¿Qué
debería hacer?
A) Cerrar la aplicación e instalar RAM
B) Deshabilitar el componente
C) Actualizar el driver
D) Reinstalar el driver

¿Qué tipo de software ayuda a proteger su computador contra los virus que vienen adjuntos a
un correo?
A) Software Firewall
B) Software antivirus
C) Windows Defender
D) Hardware Firewall

¿Qué tipo de información debería usted sincronizar en un Smartphone? (Seleccione las mejores
dos respuestas)
A) Contactos
B) Documentos Word
C) E-mail
D) Bases de Datos

El computador con Windows Vista de un usuario tiene muchos programas corriendo en la


bandeja del sistema (System Tray), lo que le consume mucha memoria y tiempo de
procesamiento. Él quiere apagarlos permanentemente. ¿Qué herramienta debería usar para
esto?
A) MSCONFIG.EXE
B) SYSEDIT.EXE
C) IPCONFOG /RELEASE
D) Task Manager

¿Cuál de los siguientes comandos crea un nuevo directorio en el indicador de comando del PC?
A) CD
B) MD
C) RD
D) SD

Usted debe habilitar una conexión segura, vía Internet, entre dos oficinas. ¿Cuál tecnología
debería elegir?
A) VPN
B) FTP
C) VLAN
D) HTTP
Usted tiene la tarea de instalar un nuevo disco duro en el servidor del cliente. El cliente estará
presente durante este proceso. ¿Qué es lo primero que debería preguntarle?
A) ¿Cuál es la password del administrador?
B) ¿Hay algún respaldo actualizado?
C) ¿Usted quiere que yo apague el servidor?
D) ¿Qué versión de Windows Server está usando?

Si una persona toma control de una sesión entre el "servidor" y el "cliente", ¿Cómo se denomina
este tipo de ataque?
A) DDoS
B) Smurf
C) Session hijacking
D) Malicious Software

¿Qué tipo de software malicioso creará múltiples "pop-ups" en un computador?


A) Grayware
B) Spyware
C) Worms
D) Adware

Un cliente reporta que cuando enciende el computador la pantalla esta negra excepto que
aparece un texto y el cursor parpadea. También dice que hay una secuencia de números que
crece cuando el computador emite un sonido (pip) y se congela. ¿Cuán de las siguientes es la
causa más probable del problema?
A) Al computador le falta memoria
B) Hay un MBR corrupto
C) El sistema operativo esta corrupto
D) El computador está tratando de salir de la red

Un usuario reporta que los trabajos de impresión enviados a la impresora local están en blanco.
¿Qué puede le puede ayudar a determinar la causa?
A) Recargar los drivers de la impresora
B) Detener y volver a activar la cola de impresión
C) Reemplazar el cable de la impresora
D) Imprimir una página interna de prueba

Usted esta realizando una auditoría en un computador con Windows Vista Business. Si lo hace
correctamente, ¿qué registro (log) debería tener entradas?
A) Application log
B) System log
C) Security log
D) Maintenance log
Al reiniciar el computador aparece el mensaje "El OS no está presente, presione cualquier tecla
para reiniciar". ¿Cuál será el problema más probable?
A) El disco duro no está puenteado correctamente
B) El disco duro está sin alimentación
C) No hay una partición activa
D) El driver del disco duro no está instalado

Usted enciende un computador nuevo y al parecer no pasa nada. Después de una breve
inspección usted escucha el disco que gira; sin embargo nada aparece en el monitor. ¿Cuál de las
siguientes NO sería una razón para esto?
A) El monitor no está encendido
B) La tarjeta de video no está bien instalada
C) El monitor no está conectado al computador
D) El computador no está conectado al enchufe AC

Un laptop, con disco y monitor USB externos, no está arrancando desde el disco interno. No hay
problemas de alimentación y la batería está totalmente cargada. Sin embargo el laptop parece
quedar detenido después del POST. ¿Cuál de los siguientes le ayudará mientras lo está
revisando?
A) Apagar el monitor externo
B) Desconectar el monitor externo
C) Remover la batería del laptop
D) Formatear el disco USB externo

Un cliente necesita una partición más segura en su disco duro. Actualmente la única partición en
el disco (C: ) tiene el formato FAT32. Él no puede perder la información del disco; pero debe
tener un mayor nivel de seguridad, así que solicita se cambie el disco a NTFS.
¿Cuál es la sintaxis apropiada para este procedimiento?
A) Change C: /FS:NTFS
B) Change C: NTFS /FS
C) Convert C: /FS:NTFS
D) Convert C: NTFS /FS

¿Cuál de los siguientes comandos "pings" la "loopback address"?


A) PING 127.0.0.1
B) PING 10.0.0.1
C) PING 1.0.0.127
D) PING \\ localhost
¿Cuál es el cuarto paso de los seis, del proceso estándar de búsqueda y reparación de un
problema?
A) Identificar el problema
B) Establecer una teoría de la probable causa
C) Establecer un plan de acción
D) Documentar la búsqueda

Usted tiene muchas solicitudes de soporte desde la cocina de la cafetería del colegio. Usted ya
ha reseteado las tarjetas PCIe y PCI y reemplazado el disco duro en el computador. Los mismos
computadores ubicados en otros sectores del colegio no han tenido problemas. ¿Cuál es la causa
más probable del problema?
A) Calor excesivo
B) RAM con fallas
C) El enchufe de 220 V
D) Cortes de energía

¿Qué comando despliega la dirección MAC de una tarjeta interfaz de red?


A) Ping
B) Ipconfig / all
C) Ipconfig
D) Ipconfig / release

De los siguientes, ¿cuál NO es un método para instalar Windows 7?


A) Over the Network
B) CD-ROM
C) DVD-ROM
D) Image

Un compañero de trabajo acaba de instalar un segundo disco duro en su computador con


Windows 7; sin embargo no puede ver el nuevo disco en Windows Explorer, ¿Qué olvido hacer?.
(Selecciones las 3 mejores respuestas).
A) Formatear la unidad
B) Particionar la unidad
C) Correr FDISK
D) Inicializar la unidad
E) Configurar la unidad en el BIOS
¿Cuál es el riesgo más común cuando instala drivers que no tienen el respaldo (unsigned) de
Windows?
A) Puede comprometerse la estabilidad del sistema
B) Los archivos pueden entrecruzarse
C) El disco puede fragmentarse
D) Puede ocurrir daño físico a los equipos

Un usuario instaló un nueva tarjeta de sonido con parlantes; sin embargo no obtiene ningún
sonido. ¿Cuál puede ser el problema?. Seleccione todas las que aplican.
A) Los parlantes no tienen alimentación
B) El driver de la tarjeta de sonido no está instalado
C) La tarjeta de sonido está en un "Slot" equivocado
D) El conector de los parlantes está en el "Jack" equivocado

¿Cuál de los siguientes ajustes (settings) deben ser considerados si usted quiere tener una
conexión inalámbrica segura?
A) La marca del access point
B) El estándar inalámbrico a ser usado
C) El estándar de encriptación a ser usado
D) El SSID del Access point

La intensidad de la señal de la conexión inalámbrica de un laptop está baja ( en color amarillo y


sólo una barra). El laptop está en el segundo piso de la casa y el punto de acceso inalámbrico
(WAP) está en el primer piso. ¿Cómo se puede mejorar la intensidad de la señal?. (Seleccione las
mejores 2 respuestas).
A) Use un booster de señal WAP
B) Traslade el punto de acceso inalámbrico WAP al segundo piso
C) Baje los últimos drivers para el NIC
D) Baje la última BIOS para el laptop

Usted necesita ubicar un dispositivo móvil que fue robado. ¿Qué tecnología le puede ayudar a
esto?
A) GPS
B) Orientación de pantalla
C) Bloqueador de clave
D) Gmail
Un laptop con tarjeta 802.11 n/g integrada no puede conectarse a ninguna red inalámbrica.
Hasta ayer si lo podía hacer. ¿Cuál será la causa más probable?
A) El driver de la tarjeta inalámbrica no está instalado
B) La tarjeta inalámbrica está inhabilitada en el "Bios"
C) El "firmware" de la tarjeta inalámbrica requiere actualizarse
D) El interruptor inalámbrico está apagado

¿Cuál de las siguientes es un ejemplo de Ingeniería Social?


A) Preguntar el nombre de usuario y contraseña por teléfono
B) Usar una red inalámbrica sin seguridad de otra persona
C) Hackear un router
D) Introducir un virus

¿Cuál es el mínimo requerimiento en RAM para Windows XP Professional?


A) 64MB
B) 128MB
C) 256 MB
D) 32MB

¿Qué herramienta le permite saber cuánta memoria está usando una aplicación en particular?
A)Msconfig
B) Task Manager
C) Chkdsk
D) System Information

¿Cuál es el Sistema de Archivo por defecto que usa Windows 7?


A) FAT32
B) CDFS
C) NTFS
D) FAT

Cuál de las siguientes es la "password" más segura?


A) marquisdesod
B) Marqu1sDeSOd
C) MarquisDeSod
D) Marqu1s_DeSOd
¿Cuánto espacio en el disco duro se requiere para instalar Windows 7 en sus distintas
versiones? Seleccione las dos mejores respuestas.
A) 8 GB
B) 10GB
C) 16GB
D) 20GB

¿Cuál es la CPU típica para un Computador tipo Tablet?


A) Core i5
B) Phenom II
C) ARM
D) FX

Usted descubre un error que dice "Error log full". ¿Dónde debería ir para limpiar ese Error log?
A) Device manager
B) System Information
C) Recovery Console
D) Event Viewer

¿Qué permisos debe tener una cuenta de usuario Windows Vista para instalar drivers de
dispositivos?
A) Usuario
B) Invitado
C) Administrador
D) Usuario de Poder

¿Qué herramienta se usa para analizar y diagnosticar la tarjeta de video?


A) Device Manager
B) DxDiag
C) Servises.msc
D) USMT

¿Cuál de las siguientes debería hacerse, durante el reemplazo de un disco duro, para mantener
de mejor forma la privacidad de la información?
A) Borrar completamente el disco viejo antes de desecharlo
B) Formatear dos veces el nuevo disco previo a la instalación
C) Usar solamente sistemas de archivo FAT32 al formatear el nuevo disco
D) Instalar software antivirus en el computador antes de sacar el disco antiguo
¿Qué herramienta de Windows se usa para preparar una imagen del disco a ser duplicado a
través de la red?
A) XCOPY
B) SYSPREP
C) Ghost
D) Image Clone

¿Qué opción de recuperación de Windows Vista intenta automáticamente reparar un


problema?
A) System Restore
B) Startup repair
C) Complete PC Restore
D) Recovery Console

¿Dónde se ubica la función actualizar (Update) en Windows?


A) Inicio > Todos los programas > Accesorios
B) Inicio > Todos los programas
C) Inicio > Todos los programas > Panel de Control
D) Inicio > Todos los programas > Herramientas de Administración

¿Cuál de los siguientes dispositivos hace uso de los ejes X, Y , Z?


A) Giróscopo
B) Bloqueador de Rotación
C) Acelerómetro
D) Geolocalización

¿Cuál de los siguientes es un sistema operativo abierto?


A) Android
B) iOS
C) Windows CE
D) Windows Mobile

¿Dónde debería ir para iniciar, detener o reiniciar servicios?


A) Computer Management
B) Task Manager
C) Performance Monitor
D) MMC
¿Cuál es el sistema de archivo más seguro en Windows?
A) FAT
B) FAT16
C) NTFS
D) FAT32

¿Cuáles de los siguientes son Sistemas Operativos Microsoft?


A) Windows XP
B) iOS
C) Vista
D) Android

El computador de un usuario está con Windows. En el "Device Manager" usted nota que el NIC
tiene un signo de exclamación negro. ¿Qué le indica esto?
A) El dispositivo está inhabilitado
B) El dispositivo no está en la lista de compatibilidad de hardware
C) El dispositivo está funcionando mal
D) El dispositivo está infectado con virus malware

Al comienzo del día un usuario le informa que su computador no está funcionando. Cuando
usted lo revisa se da cuenta que no hay nada en la pantalla. ¿Qué debería revisar primero?
A) Revisar si la pantalla está conectada al computador
B) Revisar si el monitor está encendido
C) Revisar si el computador esta enchufado
D) Reinstalar el driver de video

Un usuario le entrega su laptop con la esperanza que lo pueda reparar. ¿Qué debería hacer
usted antes de hacer cualquier cambio?
A) Respaldar la información importante
B) Reinstalar el sistema operativo
C) Abrir el laptop y analizar sus componentes
D) Modificar el Registro

El "service packs" de Windows es:


A) Una nueva versión del sistema operativo
B) Un kit de recursos y utilidades
C) Una compilación de actualizaciones y mejoras de software
D) Un set de drivers de actualización
¿Cuál de las siguientes NO es una ventaja de NTFS sobre FAT32?
A) NTFS soporta encriptación de archivos
B) NTFS soporta archivos de mayor tamaño
C) NTFS soporta grandes volúmenes
D) NTFS soporta más formatos de archivo

¿Cuáles de las siguientes versiones de Windows NO incluyen AERO?. (Seleccione las dos mejores
respuestas).
A) Windows 7 Starter
B) Windows 7 Ultimate
C) Windows XP Professional
D) Windows Vista Business
E) Windows Vista Home

¿Cuál de los siguientes ofrece autentificación de Hardware?


A) NTFS
B) Smart Card
C) Password Seguro
D) Password Encriptado

¿Cuál de los siguientes es parte de un Laptop y no es parte de una Tablet?


A) Mouse
B) Display
C) Keyboard
D) Wireless network adapter

¿Cuál es el segundo paso en la metodología estándar de reparación?


A) Identificar el problema
B) Establecer la causa probable
C) Probar la teoría
D) Documentar

Un compañero de trabajo descargó un juego que terminó sacando información del sistema
computacional. ¿Qué tipo de virus afectó al sistema?
A) Worm
B) Spam
C) Trojan
D) Spyware
Usted modifica exitosamente el Registro en el PC de un usuario. Ahora el usuario accede a
Internet sin problemas. ¿Qué debería hacer como próximo paso?
A) Cobrar al usuario
B) Ir a revisar un nuevo computador
C) Documentar la solución
D) Defragmentar el disco

Un usuario ha trabajado con su computador sin problemas por semanas; pero de repente no
puede conectarse a Internet. El usuario activa el comando ipconfig y nota que la dirección IP que
está usando su computador es 169.254.50.68. ¿Qué puede concluir con esta información?
A) El computador no puede acceder al servidor DHCP
B) El computador no puede acceder al servidos POP3
C) El computador no puede acceder al servidos DNS
D) El computador no puede acceder al servidos WINS

¿Cuál de las combinaciones de teclas (shortcut) bloquea Windows inmediatamente?


A) Ctrl+Alt+Del
B) Windows + R
C) Windows + M
D) Windows + L

Una pantalla en azul normalmente es causada por _____________.


A) Una falla en el driver
B) Una falla en la memoria
C) Una falla en el disco duro
D) Una falla en el CD-ROM

¿Cuáles de las siguientes son conexiones inalámbricas a Internet que usted usaría comúnmente
para un Smartphone? (Selecciones las dos mejores respuestas)
A) GSM
B) Bluetooth
C) Wi-Fi
D) Fibra óptica

La dirección IP de Liceo.cl es 63.25.148.73. Usted puede "ping" la dirección IP 63.25.148.73; pero


no puede "ping" Liceo.cl. ¿Cuál es la causa más probable?
A) Liceo.cl está abajo
B) El servidor DHCP está abajo
C) El DNS está abajo
D) EL servidor ADDS está abajo
¿Cuál de las siguientes es una política común de seguridad local?
A) Uso de RAID
B) Largo de la password
C) Password en los Routers
D) Uso de password para iniciar una sesión

¿Qué puede hacer usted para asegurar su WAP/Router?. Seleccione todas las que apliquen.
A) Cambiar el nombre por defecto del SSID
B) Apagar el SSID broadcasting
C) Habilitar el DHCP
D) Inhabilitar el DHCP

Una persona está tratando de usar su laptop con un proyector de video y no logra proyectar la
imagen de la pantalla. ¿Cuál de los siguientes pasos debería hacer primero?
A) Reemplazar el cable de video
B) Apretar la tecla de funciones de display
C) Poner una nueva ampolleta en el proyector
D) Revisar la alimentación del proyector

¿En qué paso o etapa de la búsqueda de una falla usted debería hacer un respaldo?
A) Identificación del problema
B) Probar la teoría para determinar la causa
C) Verificar la total funcionalidad del sistema
D) Documentar de acciones de búsqueda y resultados

¿Qué herramienta revisa los archivos del sistema operativo que pudiesen estar dañados?
A) Chkdsk
B) Xcopy
C) Scandisk
D) SFC

Un técnico está instalando un programa en un computador con Windows 7, y la instalación falla.


¿Cuál de los siguientes es el próximo paso?
A) Ejecutar la instalación como administrador
B) Contactar al fabricante del software
C) Reinstalar Windows 7 en el computador
D) Actualizar el Windows 7
¿Qué tipo de virus se auto propaga por "tunneling" a través de Internet y de las redes?
A) Macro
B) Phising
C) Trojan
D) Worm

Un usuario está teniendo un problema con su pantalla. El cree que tiene un problema con el
driver de video. ¿Cómo debería reiniciar el sistema Windows XP para evitar el driver de video?
A) Presionar F8, y seleccionar Safe Mode
B) Presionar F6
C) Presionar Crtl, y seleccionar Safe Mode
D) Presionar F1

¿Cuál es la mínima cantidad de RAM necesaria para instalar Windows Vista?


A) 128 MB
B) 256 MB
C) 512 MB
D) 1 GB

¿Cuál de las siguientes es una característica de Windows 7; pero no es una característica de


Windows Vista?
A) UAC
B) Aero
C) Application dock
D) Sidebar

¿Dónde residen normalmente los firewalls basados en software?


A) En los routers
B) En los servers
C) En los clients
D) En cada computador

Después de instalar un disco duro nuevo en un computador con Windows, el usuario trata de
formatearlo; pero Windows no muestra la opción - formatear- en el "Disk Management". ¿Qué
olvidó hacer el usuario en primer lugar?
A) Correr CHKDISK
B) Particionar el disco
C) Defragmentar el disco
D) Copiar los archivos de sistema
¿De dónde puede obtener aplicaciones para equipos móviles?. (Seleccione todas las que
apliquen).
A) Android Market
B) App Store
C) Google Play
D) iTunes

¿Dónde debe acceder para arrancar el computador en modo seguro?


A) WinRE
B) Recovery Console
C) Advance Boot Options
D) System Restore

¿Cuál es el gestor de arranque (boot loader) en Windows 7/ Vista?


A) Winload.exe
B) BCD
C) Setup.exe x
D) Ntoskrnl.exe

¿Cómo se puede resolver un atasco de papel (paper jam) en la impresora?. Seleccione todas las
que aplican.
A) Despejar la bandeja
B) Usar el tipo de papel recomendado
C) Revisar su hay daño en los rodillos
D) Revisar si está dañado el cable corona.

¿Cuál es el tamaño inicial de memoria virtual por defecto en Windows?


A) 1.5 veces la RAM
B) 3 veces la RAM
C) 6 veces la RAM
D) El mismo que la RAM del sistema

¿Qué puede causar que la impresora laser esté imprimiendo una imagen con fantasma?
A) El cable corona de trasferencia
B) El cable corona primario
C) Los rodillos
D) El tambor fotosensible
Un cliente que usa Windows Vista necesita un nuevo disco duro de mayor capacidad y más
rápido. Otro técnico en su empresa instaló el nuevo disco y formateó el antiguo antes de
entregárselo a Ud. para ser desechado. ¿Cuán segura está la información del cliente?
A) Completamente insegura
B) Muy insegura
C) Segura
D) Completamente segura

¿Cuál de los siguientes es un puerto típico para cargar para un Smartphone Android?
A) Standard A USB
B) Mini-A USB
C) Standard B USB
D) Micro-B USB

¿Qué protocolo encripta transacciones a través de un sitio web?


A) HTTP
B) SSL
C) Putty
D) Kerberos

¿Qué herramienta permite crear una partición en Windows?


A) Disk Administrator
B) Disk Management
C) Computer Management
D) Disk Cleanup

Un computador no puede acceder a Internet. ¿Cuál es la primera cosa que usted debe revisar?
A) El driver del NIC
B) La fragmentación del disco
C) El cable de conexión
D) Los ajustes del firewall

¿Qué herramienta le permite buscar y reparar un error con un archivo tipo NTOSKRNL.EXE?
A) Registry
B) Event Viewer
C) Windows Update
D) Recovery Console
¿Dónde se ubica el área de notificación (Notification Area) en Windows 7?
A) En la ventana de dialogo "Propiedades del Sistema"
B) En el archivo "System 32"
C) En la barra de trabajo
D) Dentro del menú de inicio

¿Qué archivo de registro (log file) contiene información acerca del o los errores de instalación
en Windows 7/ Vista?
A) setupact.log
B) setuperr.log
C) unattend.xml
D) setuplog.txt

¿Qué tipo de tecnología de seguridad es un lector de huella digital?


A) Biométrica
B) Tarjeta Inteligente
C) Dactilógrafa
D) SSID

¿Cuál de los siguientes son sistemas operativos de Microsoft ?


(Seleccione todas las respuestas correctas.)
A. Windows XP
B. iOS
C. Vista
D. Android
E. Linux
F. Windows 7

De los siguientes, Cuál no es un método de instalación de


Windows 7?
A. Desde la red
B. CD-ROM
C. DVD-ROM
D. Unidad flash USB
E. Imagen

¿Cuál es el sistema de archivos por defecto utilizado por Windows 7?


A. FAT32
B. CDFS
C. NTFS
D. FAT
¿Dónde está el Área de notificación en Windows 7?
A. En el cuadro de diálogo de Propiedades de Sistema
B. En la carpeta System32
C. En la barra de tareas
D. En el menú Inicio

Paquetes de servicio de Windows son ___________.


A. Una nueva versión del sistema operativo
B. Utilidades del Kit de recursos
C. Las compilaciones de las actualizaciones de software y parches
D. Actualizaciones de controladores

¿Cuál es la cantidad mínima de RAM necesaria para instalar


Windows Vista?
A. 128 MB
B. 256 MB
C. 512 MB
D. 1 GB

¿Cuál es la cantidad mínima de RAM necesaria para instalar


Windows 7? (Seleccione los dos mejores respuestas.)
A. 256 MB
B. 512 MB
C. 1 GB
D. 2 GB

En Windows 7 / Vista, MMC (Microsoft Management Console) está


en blanco de forma predeterminada. ¿Qué añadirías a la MMC para
poblarlo con los programas?
A. Subprogramas (Applets)
B. Archivos
C. Directorios
D. Complementos (Snap-ins)

¿Qué archivo es el gestor de arranque en Windows XP?


A. Ntdetect.com
B. Boot.ini
C. ntldr
D. Ntoskrnl.exe

¿Qué archivo es el gestor de arranque de Windows 7 / Vista?


A. Winload.exe
B. BCD
C. Setup.exe
D. Ntoskrnl.exe
¿Qué herramienta le permite crear una partición en Windows?
A. Administrador de discos
B. Administración de discos
C. Administración de equipos
D. Limpieza del disco

En cuál tipo de partición se debe instalar un sistema operativo?


A. Primaria
B. Extendida
C. Volumen
D. Unidad lógica

¿Cuál es el requisito mínimo de RAM para Windows XP


Professional?
A. 64 MB
B. 128 MB
C. 256 MB
D. 32 MB

¿Qué herramienta le permite averiguar la cantidad de memoria


de una aplicación en particular que está utilizando?
A. Msconfig
B. Administrador de tareas
C. Chkdsk
D. Información del sistema

¿A dónde irías para iniciar, detener o reiniciar los servicios?


A. Administración de equipos
B. Administrador de tareas
C. Monitor de rendimiento
D. MMC

¿Dónde está la función Windows Update en Windows?


A. Inicio> Todos los programas> Accesorios
B. Inicio> Todos los Programas
C. Inicio> Todos los programas> Panel de control
D. Inicio> Todos los programas> Herramientas administrativas

¿Qué permisos de cuenta de usuario son necesarios para instalar controladores de dispositivos
en Windows Vista?
A. Usuario
B. Invitado
C. Administrador
D. Usuario avanzado
¿Cuál de los siguientes comandos crea un nuevo directorio en el símbolo del sistema de
Windows?
A. CD
B. MD
C. RD
D. SD

Para obtener más información sobre el comando DIR, ¿qué ingresaría en la línea de comandos?
(Seleccione los dos mejores respuestas.)
A. DIR AYUDA
B. AYUDA DIR
C. DIR /?
D. DIR ?

¿Qué interfaz debe utilizar para iniciar el comando ipconfig?


A. Símbolo del sistema
B. Panel de control
C. MMC
D. Administrador de tareas

El equipo de un cliente está utilizando FAT32. ¿A qué sistema de archivos se puede actualizar
cuando se utiliza el comando convert?
A. NTFS
B. HPFS
C. exFAT
D. NFS

22. ¿Cuál de las siguientes respuestas se pueden utilizar para mantener las unidades de disco
libre de errores y asegurarse de que Windows se ejecuta de manera eficiente? (Seleccione los
dos mejores respuestas.)
A. Administración de discos
B. Desfragmentador de disco
C. Comprobar disco (Check Disk)
D. Restaurar sistema
E. Programador de tareas

¿Qué es conocido como el entorno de recuperación de Windows 7? (Seleccione los dos mejores
respuestas.)
A. WinRE
B. Consola de recuperación
C. Opciones de arranque avanzadas
D. Opciones de recuperación del sistema
¿Qué archivo de registro, contiene la información sobre errores de sistema de Windows
7/vista?
A. setupact.log
B. setuperr.log
C. unattend.xml
D. setuplog.txt

¿Cuál es el límite de RAM que puede acceder Windows Vista?


A. 32 GB
B. 64 GB
C. 128 GB
D. 192 GB

Administrador de dispositivos de un cliente muestra una flecha apuntando hacia abajo en uno
de los dispositivos. ¿Qué te dice esto?
A. El controlador del dispositivo no ha sido instalado.
B. El dispositivo no se reconoce.
C. El dispositivo está deshabilitado.
D. El dispositivo está en cola para ser eliminado.

¿Cuál del siguiente no es una ventaja del NTFS sobre FAT32?


A. NTFS permite el cifrado.
B. NTFS admite archivos de mayor tamaño.
C. NTFS admite volúmenes más grandes.
D. NTFS es compatible con más formatos de archivo.

¿Cuál de los siguientes interruptores (opciones) copia todos los archivos, carpetas y
subcarpetas, incluyendo subcarpetas vacías en la carpeta de prueba?
A. xcopy *. * c: \ prueba / T / S
B. xcopy *. * c: \ prueba / S
C. xcopy *. * c: \ prueba / E
D. xcopy *. * c: \ prueba / S / T

Un compañero de trabajo acaba de instalar un segundo disco duro en su equipo con Windows 7.
Sin embargo, él no ve el disco en el Explorador de Windows. ¿Qué olvidó de hacer? (Seleccione
las tres mejores respuestas.)
A. Formatear la unidad
B. Particionar el disco
C. Ejecute FDISK
D. Inicialice la unidad
E. Configure la unidad en el BIOS
¿Cuál de las siguientes ediciones de Windows no incluyen Aero? (Seleccione los dos mejores
respuestas.)
A. Windows 7 Starter
B. Windows 7 Ultimate
C. Windows XP Profesional
D. Windows Vista Business
E. Windows Vista Home

Para crear un punto de restauración en Windows 7, ¿qué debe hacer?


A. Ejecute el Desfragmentador de disco de la MMC
B. Ejecutar NTBackup desde el Panel de control
C. Ejecute el programa de restauración del sistema desde el menú Herramientas del sistema
D. Ejecute el programa de limpieza de disco en el menú Herramientas del sistema

¿Cuál de las siguientes opciones no puede realizarse desde la pantalla Propiedades de la


impresora?
A. Modificar configuración de la cola
B. Agregar puertos
C. Pausar la impresión
D. Habilite el uso compartido

Usted está configurando la auditoría en un equipo con Windows Vista Business. Si está
configurado correctamente, que registro debe tener entradas?
A. Registro de la aplicación
B. Registro del sistema
C. Registro de seguridad
D. Registro de mantenimiento

Dominio 2.0: Seguridad

¿Qué tipo de virus se propaga por efecto túnel a través de la Internet y las redes?
A. Macro
B. Phishing
C. Trojan
D. Gusano

¿Qué componente de Windows 7/Vista permite a los usuarios realizar tareas comunes sin tener
privilegios de administración y, cuando sea necesario, como los administradores, sin tener que
cambiar de usuario, cerrar sesión o utilizar Ejecutar como?
A. USMT
B. UAC
C. USB
D. VNC
¿Qué puede hacer para asegurar su WAP/Router? (Seleccione todo que se aplican.)
A. Cambiar el nombre SSID predeterminado
B. Desactivar la emisión del SSID
C. Activar DHCP
D. Desactivar el servidor DHCP

Cuando se conecta a un sitio web para hacer una compra con tarjeta de crédito, usted desea
asegurarse de que el sitio es seguro. ¿Cuáles son dos formas en las que puede decir si un sitio
está asegurado? (Seleccione los dos mejores respuestas.)
A. Busque el candado (en la posición de bloqueo) en la parte superior o inferior de la pantalla
B. Busque el candado (en la posición de desbloqueo) en la parte superior o inferior de la pantalla
C. Buscar el protocolo HTTP en la barra de la URL o dirección
D. Buscar el protocolo HTTPS en la barra de la URL o dirección

¿Qué tipo de software ayuda a proteger contra virus que se adjuntan al correo electrónico?
A. Software de Firewall
B. Software Antivirus
C. Windows Defender
D. Firewall de hardware

¿Cuál de los siguientes es un ejemplo de ingeniería social?


A. Solicitando el nombre de usuario y contraseña a través del teléfono
B. El uso por otra persona de la red inalámbrica no segura
C. Hackeando el router
D. A virus

¿Dónde por lo general están ubicados los cortafuegos a base de software?


A. En los routers
B. En los servidores
C. En los clientes
D. En todos los equipos

Hacer que los datos aparezcan como si viniera de algún lugar que no sea
su fuente original, se conoce como qué?
A. Hackear
B. Phishing
C. Craqueo
D. suplantación

Un lector de huellas digitales es el tipo de tecnología de seguridad?


A. Biometría
B. Tarjeta inteligente
C. Lector de código de barras
D. SSID
¿Cuál de estos es la contraseña más segura?
A. marquisdesod
B. Marqu1sDeS0d
C. MarquisDeSod
D. Marqu1s_DeS0d

Combinación de teclas de método abreviado que bloquea inmediatamente Windows?


A. Ctrl+Alt+Del
B. Windows+R
C. Windows+M
D. Windows+L

Usted está obligado a establecer una conexión segura entre dos oficinas a través de Internet.
¿Qué tecnología debe seleccionar?
A. VPN
B. FTP
C. VLAN
D. HTTP

Cuál es el sistema de archivos más segura en Windows?


A. FAT
B. FAT16
C. NTFS
D. FAT32

¿Cuál de lo siguiente es el más seguro para su red inalámbrica?


A. WEP
B. WPA2
C. TKIP
D. WPA

Término que se refiere a cuando las personas son manipuladas para dar acceso a los recursos de
la red?
A. Hackear
B. ingeniería social
C. Phishing
D. Craqueo

Un ordenador de cliente con Windows Vista, necesita un nuevo disco duro, más grande y más
rápido. Otro técnico en su empresa instala la nueva unidad y, a continuación, formatea el disco
duro antiguo antes de entregársela a usted para su eliminación. ¿Qué tan seguros son los datos
del cliente?
A. Completamente insegura
B. Muy inseguro
C. Segura
D. Completamente segura
¿Qué tipo de software maliciosos creará múltiples ventanas emergentes en un equipo?
A. Grayware
B. El spyware
C. Gusanos
D. Adware

¿Cuál de la siguiente es una autenticación de hardware?


A. NTFS
B. Tarjeta inteligente
C. Las contraseñas seguras
D. Contraseñas cifradas

Protocolo que cifra las operaciones a través de un sitio web?


A. HTTP
B. SSL
C. Putty
D. Kerberos

¿Cuál de las siguientes es una política común de seguridad local?


A. El uso de RAID
B. Longitud de la Contraseña
C. Contraseñas del router
D. El uso de una contraseña para iniciar sesión.

Cuál de las siguientes puede una cuenta limitada no realizar?


A. Conectarse a Internet con un navegador
B. Enviar correo electrónico con Outlook
C. Conectarse a Instant Messenger
D. Instalar programas

Un compañero de trabajo descarga un juego que termina por robar la información del sistema
de ordenadores. ¿Qué es esto?
A. Gusano
B. Spam
C. Troyano
D. Spyware

Dominio 3.0: Dispositivos móviles

¿Cuál de las siguientes es un sistema operativo de código abierto?


A. Android
B. iOS
C. Windows CE
D. Windows Mobile
¿Qué es un CPU común para un equipo Tablet PC?
A. Core i5
B. Phenom II
C. ARM
D. FX

¿Cuál de los siguientes es un puerto de carga de un Android smartphone?


A. USB estandar A
B. USB Mini-A
C. USB estandar B
D. USB Micro-B

¿Cuál de lo siguiente tiene un ordenador portátil, que no tiene un tablet?


A. Ratón
B. Pantalla
C. Teclado
D. Adaptador de red inalámbrico

¿Dónde puede obtener aplicaciones para dispositivos móviles? (Seleccione todas las que
apliquen.)
A. Mercado del androide
B. Tienda de aplicaciones
C. Google Play
D. iTunes

¿Cuál de las siguientes hace uso de los ejes X, Y y Z?


A. Giroscopio
B. Bloqueo de rotación
C. Acelerómetros
D. Seguimiento Geográfico

Usted necesita localizar un dispositivo móvil que fue robado. ¿Qué tecnología puede ayudar en
esto?
A. GPS
B. Orientación de la pantalla
C. Bloqueos de código de acceso
D. Gmail

¿Qué clases de datos sincronizaría en un smartphone? (Seleccione las dos mejores respuestas.)
A. Contactos
B. Documentos de Word
C. Correo electrónico
D. Bases de datos

¿Cuál de las siguientes son las conexiones inalámbricas a Internet que usted comúnmente
utiliza en un teléfono inteligente? (Seleccione las dos mejores respuestas.)
A. GSM
B. Bluetooth
C. Wi-Fi
D. Fibra óptica

Dominio 4.0: Solución de problemas

Al comienzo de la jornada de trabajo, un usuario le informa de que el equipo no está


funcionando. Al examinar el equipo, te das cuenta que en la pantalla no se ve nada. ¿Qué debe
comprobar primero?
A. Compruebe si el monitor está conectado a la computadora
B. Compruebe si el monitor está encendido
C. Compruebe si el ordenador es enchufado
D. Vuelva a instalar el controlador de vídeo

¿Cuál es el segundo paso de la metodología A + solución de problemas?


A. Identificar el problema
B. Establecer una causa probable
C. Probar la teoría
D. Documentar

Bob tiene un problema con su pantalla. Cree que existe un problema con el controlador de
vídeo. ¿Cómo debe arrancar su sistema Windows XP para omitir el vídeo controlador?
A. Presione F8 y a continuación, seleccione el modo seguro
B. Presione F6
C. Pulse la tecla Ctrl y a continuación, seleccione el modo seguro
D. Presione F1

Un usuario le entrega su computadora portátil con la esperanza de que se puede reparar. ¿Qué
debe hacer primero antes de hacer algún cambio?
A. Copia de seguridad de los datos importantes
B. Vuelva a instalar el sistema operativo
C. Abrir el ordenador portátil y analizar los componentes internos
D. Modifique el registro

Se ha modificado con éxito el Registro en el PC de un cliente. Ahora el sistema del cliente se


conecta a Internet normalmente. ¿Qué debe hacer a continuación?
A. Facture al cliente
B. Pasar al siguiente equipo
C. Documentar su solución
D. Ejecute Disk Defrag

Un cliente informa que cuando su equipo está encendido, la pantalla está en blanco excepto por
algún texto y el cursor parpadeando. El cliente también le dice que hay números contando en
forma ascendente, y que luego el equipo emite un sonido y a continuación, se bloquea. ¿Cuál de
las siguientes es la causa más probable de este problema?
A. Ordenador tiene memoria defectuosa.
B. El MBR, esta corrupto.
C. El sistema operativo está dañado.
D. El equipo está intentando arrancar desde la red.

¿Cuál de estos es parte del paso cinco del proceso de solución de problemas de CompTIA A +?
A. Identificar el problema
B. Documentar conclusiones
C. Establecer una nueva teoría
D. Aplicar medidas preventivas

Enciende su computador nuevo y parece que no pasa nada. En un análisis preliminar, se puede
escuchar el disco duro; sin embargo, no sale nada en el monitor. ¿Cuál de las siguientes no sería
una razón para ello?
A. El monitor no está encendido.
B. La tarjeta de video no está bien colocado.
C. El monitor no está conectado al ordenador.
D. El PC no está conectado a la toma de corriente alterna.

Jake tiene un equipo con Windows Vista y tiene varios programas que se ejecutan en la
bandeja del sistema que requieren una gran cantidad de memoria y potencia de procesamiento.
Le gustaría desactivarlo permanentemente. Qué herramienta debe usar para ello?
A. MSCONFIG.EXE
B. SYSEDIT.EXE
C. IPCONFIG /RELEASE
D. Administrador de tareas

El zumbido nos indica que hubo el siguiente error que dice “El registro de errores lleno”.
¿Dónde debería ir para limpiar su Registro de errores?
A. administrador de dispositivos
B. Información del sistema
C. Consola de recuperación
D. Visor de sucesos

¿Qué necesita, para acceder, para que el equipo se inicie en Modo a prueba de errores?
A. WinRE
B. Consola de Recuperación
C. Opciones de arranque avanzadas
D. Restaurar sistema

Un cliente está tratando de utilizar un ordenador portátil con un proyector de vídeo y no puede
conseguir que el proyector visualize la pantalla de la computadora. ¿Cuál de los siguientes debe
intentar en primer lugar?
A. Vuelva a colocar el cable de vídeo al proyector
B. Mueva la tecla de función para la pantalla
C. Ponga una lámpara nueva en el proyector
D. Compruebe la alimentación del proyector

Herramienta que comprueba los archivos de sistema protegidos?


A. Chkdsk
B. Xcopy
C. Scandisk
D. SFC

El equipo de Joey estaba trabajando bien durante semanas, y de repente no se puede conectar
a Internet. Joey ejecuta el comando ipconfig y ve que la dirección IP de su ordenador está
utilizando es 169.254.50.68. ¿Qué puede concluir de esto?
A. El ordenador no puede acceder al servidor DHCP.
B. El ordenador no puede acceder al servidor POP3.
C. El ordenador no puede acceder al servidor DNS.
D. El ordenador no puede acceder al servidor WINS.

¿Cuál de los siguientes comandos, hace ping a la dirección de bucle de retorno (loopback)?
A. PING 127.0.0.1
B. PING 10.0.0.1
C. PING 1.0.0.127
D. PING \\localhost

Un portátil con un disco duro USB externo y un monitor externo no está arrancando desde la
unidad interna. La alimentación ha sido verificado y la batería está completamente cargada. Sin
embargo, el ordenador portátil parece detenerse después del POST. ¿Cuál de las siguientes le
servirá de ayuda en la resolución de problemas?
A. Apague el monitor externo
B. Desconecte el monitor externo
C. Retire la batería del ordenador portátil
D. Formatear el disco duro USB externo

Después de instalar una nueva unidad de disco duro en un equipo con Windows, Len intenta
formatear la unidad. Windows no muestra la opción de formato en Administración de discos.
¿Qué olvido Len hacer primero?
A. Ejecute CHKDSK
B. Partición de la unidad
C. Desfragmentar la unidad
D. Copiar archivos de sistema

¿Cómo se puede resolver un atasco de papel? (Seleccione todas las que apliquen.)
A. Despeje la ruta del papel.
B. Utilice el tipo de papel correcto.
C. Comprobar si hay daños en los rodillos.
D. Compruebe si hay un cable de corona principal dañado.

¿Qué podría causar una imagen ensombrecida en el papel emitida por una impresora láser?
A. Cable de la corona de transferencia
B. Alambre de la corona primaria
C. Los rodillos de alimentación
D. Tambor fotosensible

María instalado una nueva tarjeta de sonido y altavoces; Sin embargo, ella no puede conseguir
ningún sonido de los altavoces. ¿Cuál podría ser el problema? (Seleccione todas las que
apliquen.)
A. Alimentación del altavoz no está enchufado.
B. Controlador de la tarjeta de sonido no está instalado.
C. Tarjeta de sonido está conectado a la ranura incorrecta.
D. Conector de altavoz está en la toma equivocada.

Un ordenador portátil con una tarjeta integrada 802.11 n/g no es capaz de conectarse a
cualquier red inalámbrica. Sin embargo, ayer el ordenador portátil era capaz de unirse con
redes inalámbricas. ¿Cuál es la causa más probable?
A. Los controladores de la tarjeta inalámbricas no están instalados.
B. La tarjeta inalámbrica está deshabilitada en el BIOS.
C. El firmware de la tarjeta inalámbrica requiere una actualización.
D. El interruptor de hardware inalámbrico está apagado.

Al reiniciar una computadora, aparece un mensaje que dice "Ningun OS presente, pulse
cualquier tecla para reiniciar el sistema." ¿Cuál es el problema más probable?
A. El disco duro no está puenteado correctamente.
B. El disco duro no está recibiendo Alimentación.
C. No hay ninguna partición activa.
D. El controlador del disco duro no está instalado.

Después de instalar Windows, el ordenador en el que está trabajando muestra una pantalla azul
de la muerte (BSOD) al reiniciar. ¿Cuál de las siguientes son algunas de las posibles causas?
(Seleccionar las dos mejores respuestas.)
A. BIOS necesita actualizarse a la versión más reciente.
B. Conflicto de IRQ.
C. Virus en el MBR.
D. Dispositivo de hardware incompatible.

El equipo de Ray esta usando Windows. En el Administrador de dispositivos, se ha dado cuenta


de que el NIC tiene un signo de exclamación de color negro. ¿Qué significa esto?
A. El dispositivo está desactivado.
B. El dispositivo no está en la lista de compatibilidad de hardware.
C. El dispositivo no funciona correctamente.
D. El dispositivo está infectado con malware.

La dirección IP de Davidprowse.com es 63.25.148.73. Usted puede hacer ping a la dirección IP


63.25.148.73 pero no puede hacer ping Davidprowse.com. ¿Cuál es la causa más probable?
A. Davidprowse.com está abajo.
B. El servidor DHCP está desactivado.
C. El servidor DNS está caído.
D. El servidor ADDS está caido
En que paso de la solución de problemas se debe realizar copias de seguridad?
A. Identificar el problema
B. Pon a prueba la teoría para determinar la causa
C. Verificar la funcionalidad completa del sistema
D. Documentar las conclusiones las acciones y los resultados

¿Qué opción de Windows Vista del Sistema de Recuperación, intenta solucionar


automáticamente problemas?
A. Restaurar sistema
B. Reparación de inicio
C. Restauración Complete del PC
D. Consola de recuperación

¿Cuál es el cuarto paso del proceso de solución de problemas de 6 pasos CompTIA?


A. Identificar el problema
B. Establecer una teoría de la causa probable
C. Establecer un plan de acción
D. Documentar conclusiones

Un equipo recién armado, ejecuta el POST y lo pasa satisfactoriamente, pero no reconoce la CPU
específica que se acaba de instalar. En lugar de ello, se reconoce como una CPU genérica. ¿Qué
es lo primero que debe comprobar?
A. Si la CPU está colocada correctamente
B. La versión del firmware de la placa base
C. Si es la CPU correcta para la placa madre
D. La versión de Windows instalada

¿Qué comando muestra la dirección MAC de una tarjeta de interfaz de red?


A. Ping
B. Ipconfig/all
C. Ipconfig
D. Ipconfig/reléase

Un cliente informa que los trabajos de impresión enviados a una impresora local se imprime con
partes en blanco. ¿Qué le puede ayudar a determinar la causa del error.
A. Actualizar los controladores de impresora
B. Detenga y reinicie la cola de impresión
C. Sustituya el cable de la impresora
D. Imprimir página de prueba interna

La fuerza de señal para la conexión inalámbrica de un ordenador portátil es baja (amarillo en


color y solamente una barra). El ordenador portátil está en la primera planta de una casa. El
punto de acceso inalámbrico (punto de acceso inalámbrico (WAP)) está en el sótano. ¿Cómo
puede la fuerza de señal ser mejorada? (Seleccione las dos mejores respuestas.)
A. Utilice un amplificador de señal WAP
B. Mueva el punto de acceso inalámbrico (WAP) desde el sótano a la primera planta
C. Descargue la última versión del controlador para la NIC
D. Descargue la última versión de la BIOS para el portátil
Un ordenador no puede acceder a Internet; ¿cuál es la primera cosa que usted debe comprobar?
A. Controlador de la NIC
B. Desfragmentación de disco
C. Cable de conexión
D. Configuración de Firewall

Qué utilidad le permite solucionar un error en un archivo como el archivo NTOSKRNL.EXE?


A. Registro
B. Visor de sucesos
C. Actualización de Windows
D. Consola de recuperación

Una pantalla azul es a menudo causada por ____________.


A. Fallo del controlador
B. Falla de la memoria
C. Falla en el disco duro
D. Fallo del CD-ROM

Un técnico está instalando un programa en un equipo con Windows 7 y la instalación falla. ¿Cuál
de los siguientes es el siguiente paso?
A. Ejecute el programa de instalación como administrador
B. Póngase en contacto con el fabricante del programa
C. Vuelva a instalar Windows XP en el equipo
D. Actualizar Windows 7

¿En qué etapa del proceso de solución de problemas de CompTIA A + le pregunta al usuario?
A. Identificar el problema
B. Establecer una teoría
C. Establecer un plan de acción
D. Documentar conclusiones

¿Qué herramienta debería usar, si estuviera configurando el equipo para arrancar con la función
de Inicio selectivo?
A. Administrador de tareas
B. consola de recuperación
C. Modo seguro
D. Msconfig

Se le ha dado la tarea de instalar un nuevo disco duro en el servidor para un cliente. El cliente
estará supervisando su trabajo. Qué debe preguntar al cliente en primer lugar?
A. ¿Cuál es la contraseña de administrador?
B. ¿Hay copias de seguridad actuales?
C. ¿Quieres que yo apague el servidor?
D. ¿Qué versión de Windows Server es?

Usted acaba de actualizar el controlador de vídeo del equipo del presidente. Ahora, el sistema
de Windows XP no arranca. Cuál de los siguientes debe intentar primero?
A. Acceso la consola de recuperación
B. Arrancar en modo seguro y desinstalar controlador de la tarjeta
C. Vuelva a instalar el sistema operativo
D. Arranque en modo de restauración de servicios de directorio

¿Qué herramienta se utiliza para analizar y diagnosticar una tarjeta de video?


A. Administrador de dispositivos
B. DxDiag
C. Services.msc
D. USMT

¿Cuál de las siguientes es una característica de Windows 7, pero no de Windows Vista?


A. UAC
B. Aero
C. Aplicaciones dock
D. barra lateral

¿Dónde se almacenan los datos del archivo de sección del Registro?


A. \% systemroot% \ Windows
B. \% systemroot% \ Windows \ System32 \ Config
C. \% systemroot% \ System32
D. \% systemroot% \ System32 \ Config

Usted acaba de construir un PC, y cuando por primera vez lo enciende, escucha algunos códigos
de sonido. Si usted no tiene los códigos memorizados, ¿cuáles son los mejores dispositivos para
examinar en primer lugar? (Seleccione todas las que apliquen.)
A. RAM
B. CD-ROM
C. Tarjeta de Video
D. CPU

¿Cuál es el tamaño inicial por defecto de la memoria virtual en Windows?


A. 1,5 veces RAM
B. 3 veces RAM
C. 6 veces RAM
D. La misma que la cantidad de RAM en el sistema

Un compañero de trabajo, tiene que imprimir en una impresora de una computadora portátil
con Windows 7. La impresora dispone de un puerto USB y un conector Ethernet. ¿Cuál es la
forma más fácil de conectar la impresora a la computadora portátil?
A. Uso del puerto paralelo
B. Utilice la conexión de red
C. Utilice el conector USB
D. Utilice el conector Ethernet

¿Cómo se puede reiniciar el servicio de cola de impresión? (Seleccione los dos mejores
respuestas.)
A. Escriba en la línea de comando net stop spooler y luego net start spooler.
B. Introduzca en la línea de comando net stop print spooler y luego net start print spooler.
C. Ir a Administración de equipos> Servicios y reinicie el servicio de cola de impression
D. Ir a Administración de equipos> Servicios y Aplicaciones> Servicios y reinicie el servicio de cola
de impresión

Clinton necesita una partición más seguro en su disco duro. Actualmente, la única partición en la
unidad (C :) y está formateado como FAT32. Él no puede perder los datos de la unidad, pero
debe tener un mayor nivel de seguridad, por lo que te está pidiendo que cambiar la unidad a
NTFS. ¿Cuál es la sintaxis correcta para este procedimiento?
A. Cambio C: / FS: NTFS (Change C: /FS:NTFS)
B. Cambio C: NTFS / FS (Change C: NTFS /FS)
C. Convierta C: / FS: NTFS (Convert C: /FS:NTFS)
D. Convierte C: NTFS / FS (Convert C: NTFS /FS)

Usted trabaja en un cyber café de Internet, cuyas computadoras de escritorio son de uso
público. Los equipos tienen que ser accesibles por cualquier persona. ¿Qué tipo de contraseña
DEBE USTED establecer en el BIOS?
A. Un usuario
B. administrador
C. Supervisor
D. Invitado

¿Qué es un riesgo común al instalar los controladores de Windows que están sin firmar?
A. La estabilidad del sistema puede verse comprometida.
B. Archivos podrían ser reticulado.
C. La unidad puede fragmentarse.
D. Podría ocurrir daño físico a los dispositivos.

¿Cuál de las siguientes utilidades se puede utilizar para ver los programas de inicio?
A. Ipconfig
B. Ping
C. Regedit
D. DxDiag
Regedit se puede utilizar para ver los programas de inicio.

Tom tiene una partición de disco duro de 30 GB (conocido como C :) en un equipo con Windows
Vista. Él tiene 1,5 GB de espacio libre en la partición. ¿Cómo puede desfragmentar la partición?
A. Se puede ejecutar el Desfragmentador de disco en Administración de equipos.
B. Ejecutar DEFRAG.EXE -f en la línea de comandos.
C. Ejecutar DEFRAG.EXE -v en la línea de comandos.
D. Ejecutar DEFRAG.EXE -A en la línea de comandos.

Si recibe un mensaje de Código 1 sobre un dispositivo en particular en el Administrador de


dispositivos, ¿qué debe hacer?
A. Cierre las aplicaciones e instale la RAM
B. Desactivar el dispositivo
C. Actualice el controlador
D. Vuelva a instalar el controlador

¿Cuál de los siguientes ajustes se debe establecer si desea realizar una conexión inalámbrica
segura? (Seleccione todas las que apliquen.)
A. La marca de fábrica del punto de acceso
B. El estándar inalámbrico utilizado
C. El estándar de cifrado utilizado
D. El SSID del punto de acceso

Cual utilidad de Windows se utiliza para preparar una imagen de disco para la duplicación a
través de la red?
A. XCOPY
B. SYSPREP
C. Ghost
D. Clonar imagen

Usted ha tenido varias solicitudes técnicas de ayuda para un PC situado en una cocina de la
cafetería de la escuela. Usted ya ha reinstalado las tarjetas PCIe y PCI y reemplazado el disco
duro de la PC. Computadoras ubicados en la oficina de negocios o de las aulas no han tenido
este problema. Que es lo más probable que cause el problema?
A. El calor excesivo
B. RAM defectuoso
C. Enchufes 240 V
D. Caídas de tensión de alimentación
El calor excesivo es la causa más probable del problema.
RAM defectuosa no causaría los discos duros que fallen o tarjetas de expansión no-asiento.

En Windows Vista, ¿cuándo un equipo realizará volcado de la memoria física?


A. Cuando se instala el procesador equivocado
B. Cuando un dispositivo no encuentra los controladores
C. Cuando el ordenador se cierra incorrectamente
D. Cuando el sistema detecta una situación de la que no se puede recuperar

Si una persona toma el control de una sesión entre un servidor y un cliente, es conocido como
que tipo de ataque?
A. DDoS
B. Smurf
C. Apropiación de sesión (Sesión hijacking)
D. software Malicioso

El mensaje "El archivo de configuración de datos de arranque de Windows falta información


requerida" aparece en la pantalla. ¿Qué comando escribiría para reparar este problema?
A. bootrec /fixboot
B. bootrec /fixmbr
C. bootrec /rebuildbcd
D. boot\bcd

¿Qué se puede describir como un dispositivo móvil que comparte su conexión a Internet con
otros dispositivos con capacidad Wi-Fi?
A. Anclaje de USB (USB tethering
B. Compartir Wi-Fi
C. Salida a Internet para equipos sin concentrador de puerto LAN (Internet pass-through)
D. Anclaje de Red (Wi-Fi tethering)

¿Cuál de los siguientes se debe realizar durante un reemplazo de disco duro para mantener
mejor la privacidad de datos?
A. Borrar por completo la unidad antigua antes de su eliminación
B. Formato del nuevo disco duro en dos ocasiones antes de la instalación
C. Utilice sólo sistemas de archivos FAT32 al formatear las nuevas unidades
D. Instale software antivirus en el ordenador antes de retirar el viejo disco duro

Se están utilizando WSUS y están probando nuevas actualizaciones en los ordenadores. ¿Qué
tipo de ejemplo es?
A. cortafuego basada en host
B. Aplicacion linea de base (Application baselining)
C. Administración de parches
D. Virtualización

En Windows XP, ¿cómo solucionar el error " falta NTLDR o está dañado"?
A. Ejecute la utilidad Restaurar sistema
B. Restaurar el registro
C. Reiniciar en modo seguro
D. Ejecute la utilidad de la consola de recuperación

¿Cuál de los siguientes pasos para solucionar problemas, es el siguiente, después de la


determinación de la causa?
A. Constataciones de documentos, acciones y resultados
B. Verifique la funcionalidad completa del sistema y, en su caso, aplicar las medidas preventivas
C. Establecer un plan de acción para resolver el problema e implementar la solución
D. pregunta al usuario e identificar los cambios del usuario

¿Qué herramienta usaría para una copia de seguridad de datos en la unidad C: en Windows
Vista?
A. NTBackup
B. Estado de copia de seguridad y configuración
C. Administrador de tareas
D. ASR

¿Cuál es el requisito mínimo de procesador para Windows Vista?


A. 133 MHz
B. 233 MHz
C. 800 MHz
D. 1 GHz

¿Cuál es el requisito mínimo de procesador para Windows 7?


A. 800 MHz
B. 1 GHz
C. 2 GHz
D. 2 GB

¿Dónde iría usted para averiguar si el hardware de su sistema es compatible con Windows 7?
A. Herramientas de sistema.
B. Propiedades del sistema
C. Centro de compatibilidad de Windows
D. Recursos del Monitor

Se crea un archivo de respuesta para ayudar en la instalación de Windows 7. ¿Qué tipo de


instalación está realizando? (Seleccione la mejor respuesta.)
A. instalación de imagen de disco
B. Instalación USB
C. Instalación de multi-arranque
D. Instalación desatendida

¿Cuánto espacio libre en disco se necesita para instalar Windows Vista?


A. 20 GB
B. 2 GB
C. 4 GB
D. 15 GB

¿Cuánto espacio libre en disco se necesita para instalar Windows 7?


(Seleccione los dos mejores respuestas.)
A. 8 GB
B. 10 GB
C. 16 GB
D. 20 GB

Un usuario con un ordenador portátil va con frecuencia a la oficina para trabajar. Sin embargo,
el portátil sólo tiene dos puertos USB y el usuario no puede conectar el teclado, el ratón, el
monitor, y el escáner al mismo tiempo. ¿Cuál sería la solución a este problema?
A. Conmutador KVM
B. Conexión IEEE 1.394
C. Estación de acoplamiento
D. Adaptador Bluetooth

¿Qué componente de la interfaz gráfica de Windows incluye el reloj y otros programas que se
ejecutan en segundo plano?
A. Inicio rápido
B. Barra de Tarea
C. Área de notificación
D. Escritorio

. ¿Cómo puede el símbolo del sistema abrirse como administrador (conocido como modo de
elevada) en Windows 7 / Vista? (Seleccione todas las que apliquen.)
A. Haga clic en Inicio> Todos los programas> Accesorios; a continuación, haga clic en Símbolo del
sistema y seleccione Ejecutar como administrador.
B. Haga clic en Inicio> Todos los programas> Accesorios; a continuación, haga clic en Símbolo del
sistema y seleccione Ejecutar en modo elevado.
C. Haga clic en Inicio y escriba cmd en el campo de búsqueda, y en lugar de pulsar Enter, pulse Ctrl
+ Shift + Enter.
D. Haga clic en Inicio y escriba cmd en Ejecutar rápido, y en lugar de pulsar ENTER, pulse Ctrl +
Shift + Enter.

¿Cuál de versión de Windows 7 no incluye Windows XP Mode?


A. Home Premium
B. Professional
C. Ultimate
D. Enterprise

¿Cuál de la versión de Windows Vista no incluye la funcionalidad de conexión de escritorio


remoto?
A. Home Premium
B. Business (Negocio)
C. Ultimate (Ultimo)
D. Enterprise (Empresa)

¿Qué debe hacer primero si una impresora no imprime documentos muy grandes, pero aún
imprime documentos más pequeños sin ningún problema?
A. Comprobar si el tipo correcto de papel se está utilizando
B. Reemplace el cable de comunicaciones
C. Cambie los cartuchos de tóner
D. Añadir memoria a la impresora

Usted imprime una imagen a la impresora, pero la página muestra una imagen ensombrecida.
¿Cuál podría ser el problema?
A. El tambor necesita ser reemplazado.
B. La impresora está fuera de línea.
C. Hay un controlador incorrecto.
D. Hay un cable de corona principal sucio.

Un compañero de trabajo se da cuenta de que la luz de la batería en un ordenador portátil


parpadea cuando el portátil está en una estación de acoplamiento. Cuál de los siguientes debe
intentar primero para solucionar el problema?
A. Vuelva a colocar la batería del ordenador portátil
B. Vuelva a instalar el sistema operativo
C. Vuelva a colocar en la estación de acoplamiento
D. Retire y vuelva a colocar la batería

Uno de sus clientes informa que hay una gran cantidad de spam en su bandeja de entrada de
correo electrónico. ¿Qué debe recomendar al usuario hacer?
A. Recomendar al usuario crear una nueva cuenta de correo electrónico
B. Recomendar al usuario añadir los remitentes a la lista de remitentes de correo no deseado
C. Recomendar al usuario a encontrar un nuevo proveedor de Internet
D. Recomendar al usuario a responder a todo los spam y optar por futuros correos electrónicos

En Windows Vista, en donde se puede, que dispositivos como la pantalla y los discos duros
configurarse para que se apaguen después de un cierto período de tiempo?
A. Los planes de energía
B. Propiedades de pantalla
C. Administración Computación
D. Ventana Propiedades de Opciones de energía

¿Cómo se puede saber qué tipo de conexión está utilizando la impresora?


A. Haga clic derecho en la impresora, seleccione Propiedades y haga clic en la pestaña Compartir
B. Haga clic derecho en la impresora, seleccione Propiedades y haga clic en la ficha Opciones
avanzadas
C. Haga clic derecho en la impresora, seleccione Propiedades y haga clic en el botón Página de
separación
D. Haga clic derecho en la impresora, seleccione Propiedades y haga clic en la ficha Puertos

Su cliente está teniendo problemas para imprimir desde una aplicación. Usted intenta enviar
una página de prueba a la impresora. ¿Por qué se debe utilizar una página de prueba para
solucionar el problema?
A. Se permite ver la calidad de la salida de la impresora.
B. La salida de la página de prueba le permite iniciar rutinas de diagnóstico de la impresora.
C. Se verifica la conectividad y muestra posibles problemas de aplicación.
D. Descongestiona la cola de impresión y restablece la memoria de la impresora.

La CPU de una computadora se sobrecalienta y se apaga el sistema de forma intermitente. ¿Qué


debe comprobar para solucionar el problema? (Seleccione los dos mejores respuestas.)
A. Comprobar si el disipador de calor esta seguro.
B. Compruebe el umbral de temperatura del BIOS.
C. Compruebe si el ventilador está conectado.
D. Revise si la memoria RAM necesita ser reinstalada.

¿Qué programas puede utilizar para comprobar su memoria RAM? (Seleccione los dos mejores
respuestas.)
A. Administrador de tareas
B. Información del sistema
C. Chkdsk
D. la CPU-Z

El disco duro de un usuario parece muy lento en su tiempo de reacción al abrir aplicaciones.
¿Cuál podría ser la causa de esto?
A. La unidad tiene que ser inicializado.
B. Los archivos temporales necesitan ser eliminado.
C. La unidad está fragmentada.
D. Conector de datos SATA está suelto.

Un dispositivo de tablet está teniendo problemas para acceder a la red inalámbrica. ¿Qué debe
hacer para solucionar el problema? (Seleccione las tres mejores respuestas.)
A. Apague y encienda el dispositivo
B. Use GPRS
C. Compruebe si el SSID es correcta
D. Establecer una IP estática
E. Salga de la red y vuelva a conectar a la misma

Un usuario ha adquirido recientemente un nuevo router inalámbrico 802.11n. Después de


conectar un ordenador portátil a la red inalámbrica, se da cuenta de que la intensidad de la
señal en la computadora portátil es pobre y sólo se conecta a 11 Mbps. El usuario mueve el
portátil al lado del WAP y sigue experimentando el mismo problema. ¿Cuál de las siguientes es
la causa más probable?
A. El cable módem está defectuoso.
B. El portátil se conecta a la red inalámbrica incorrecta.
C. controladores de la tarjeta inalámbrica del router están defectuosos.
D. Las antenas inalámbricas en el router necesita ser reemplazado.

¿Qué utilidad le permite implementar la auditoría en un solo equipo con Windows?


A. Directiva de seguridad local
B. Grupo Editor de directivas
C. ADDS
D. Services.msc

¿Cuál de los siguientes sistemas operativos se puede actualizar directamente a Windows 7


Professional por una instalación predeterminada? (Seleccione dos).
R. Windows 7 Home Premium
B. Negocio de Windows Vista
C. Windows XP Home
D. Windows XP Professional de 64 bits
E. Windows XP Media Center

Un técnico es la creación de una secuencia de comandos por lotes que automáticamente asigna
una cuota determinada unidad a una letra de unidad al iniciar la sesión. ¿Cuál de los siguientes
comandos puede lograr esto?
A. NET USE
B. PING
C. XCOPY
D. IPCONFIG

Una oficina de 25 computadoras está interesado en emplear un servidor de archivos, recursos


compartidos de red, y la funcionalidad de servidor de impresión. ¿Cuál de las siguientes
configuraciones de red sería
El más adecuado para esta situación?
A. Ad-hoc
B. Grupo de trabajo
C. dominio
D. anillo Token

¿Cuál de los siguientes términos describe mejor el software o hardware que se utiliza para
gestionar las máquinas virtuales?
A. hipervisor
B. Administrador del servidor de la nube
C. Supervisor
D. Virtual Disk Manager

Se requiere un técnico para cambiar un ajuste de HKEY_Local_Machine. ¿Cuál de los siguientes


sería el uso técnico de cambiar esta situación?
A. BCEDIT
B. WEP setup
C. MSCONFIG
D. REGEDIT

¿Cuál de las siguientes utilidades del Panel de control permitirá a un técnico para cambiar el tipo
de archivo asociado en una máquina de Windows XP?
A. Opciones de carpeta
B. Herramientas del administrador
C. Opciones de accesibilidad
D. regional y de idioma
¿Cuál de las siguientes teclas, cuando se pulsa inmediatamente después de la prueba del BIOS, se
mostrará de arranque de Windows 7 Manager en un PC con Windows?
A. f2
B. f8
C. esc
D. eliminar

¿Cuál de las siguientes versiones de Windows 7 viene con el mayor número de funciones
multimedia?
A. Empresa
B. Home Premium
C. Profesional
D. arranque

Un técnico quiere saber si un PC tiene una tarjeta inalámbrica integrada. ¿Cuál de las siguientes
herramientas se debe usar?
A. Administrador de dispositivos
B. Servicios de componentes
C. Servicios
Configuración del Sistema D.

Un técnico se da cuenta de varios errores de disco en el visor de eventos. ¿Cuál de las siguientes
herramientas sería la mejor para diagnosticar este problema?
A. CHKDSK
B. FDISK
C. bootrec
D. DISKPART

¿Cuál de los siguientes métodos de arranque del BIOS permite un sistema para arrancar desde un
servidor remoto?
A. PXE
B. DVD
C. USB
D. SATA

¿Cuál de los siguientes ajustes deben estar configurados con el fin de activar un teléfono de VoIP?
A. PoE
B. Control de Flujo
C. VPN
D. La velocidad Duplex

¿En cuál de las siguientes ubicaciones sería un técnico vaya a mostrar las extensiones de archivo?
A. Centro de seguridad
B. Opciones de carpeta
C. Display
D. Sistema

Un técnico necesita construir un PC para actuar como un servidor virtual en casa. ¿Cuál de las
siguientes sería la mejor opción?
A. CPU de doble núcleo, 6 GB de RAM DDR3, 320 GB de espacio en disco duro
B. CPU de doble núcleo, 8 GB de DDR RAM, 1 TB de espacio en disco duro
C. Quad Core CPU, 6 GB de RAM DDR3, 320 GB de espacio en disco duro
D. Quad Core CPU, 4 GB de memoria RAM DDR2, 1 TB de espacio en disco duro

Windows XP Mode está disponible en cuál de los siguientes entornos de Microsoft Windows?
R. Windows Vista Ultimate
B. Windows 7 Business Edition
C. Windows XP Professional
DI. Windows Server 2008 R2

¿Cuál de lo siguiente es cierto con respecto a Windows de 32 bits en comparación con los sistemas
operativos Windows de 64 bits? (Seleccione dos).
A. CPUs que se pueden ejecutar Windows de 32 bits también puede ejecutar Windows de 64 bits.
B. Los controladores de dispositivo para Windows de 32 bits y Windows de 64 bits son los mismos.
C. No todas las CPUs son capaces de ejecutar Windows de 64 bits.
D. Windows de 64 bits puede direccionar grandes cantidades de memoria RAM.
E. Windows de 64 bits es un sistema operativo más seguro y menos susceptibles a los virus.

¿Cuál de las siguientes afirmaciones es verdadera sobre el modo XP en Windows 7?


A. Modo Windows XP sólo estaba disponible en Windows Vista y no está disponible en Windows 7.
B. Sólo el profesional y las versiones Ultimate admite el modo de Windows XP.
C. Todas las versiones de soporte de Windows 7 modo de Windows XP cuando se instala la
función.
D. Sólo la versión Ultimate de Windows 7 es compatible con el modo de Windows XP.

¿Cuál de los siguientes es verdadera acerca de un archivo cuando se copia de una partición NTFS a
una particiones FAT32?
A. El propietario del archivo se conserva
B. Todos los permisos de archivo se pierden
C. Todos los permisos de archivo deben ser reasignados
D. El nombre del archivo se convierte en mayúsculas y minúsculas
Si un cliente quiere crear un PC multi-arranque con diferentes ediciones de Windows, cuál de los
siguientes es más importante tener en cuenta?
A. Utilizando varias particiones
B. El uso de múltiples unidades de disco duro
C. Utilización de una sola partición
D. El uso de un sistema de arranque PXE

Un técnico sospecha que un virus reciente que se retiraran puede haber dañado un archivo de
sistema necesario. ¿Cuál de las siguientes utilidades puede utilizar un técnico para verificar
la integridad de estos archivos críticos?
A. msconfig
B. SFC
C. regsrv32
D. fixmbr

¿Cuál de las siguientes herramientas del sistema sería el mejor para realizar una archivado
periódico de información en un PC?
A. ROBOCOPY
B. XCOPY
C. Copia de seguridad
D. Restaurar sistema

¿Cuál de las siguientes es la ruta de acceso UNC correcto a utilizar para hacer el mapa de una
unidad de red?
A. \\ share \ contraseña
B. \\ share \ servidor
C. \\ servidor \ nombre de usuario
Y. \\ Server \ share

¿Cuál de las siguientes puede ser utilizado para eliminar un virus de un ordenador?
R. El software anti-spyware
B. software Anti-malware
C. Restaurar sistema
D. Visor de sucesos

¿Cuál de los siguientes sistemas operativos es totalmente capaz de utilizar más de 4 GB de


memoria RAM del sistema?
R. Windows Vista Ultimate
B. Windows 7 de 32 bits
C. Windows 7 de 64 bits
D. Windows XP Professional

Un conmutador / all es más probable que sea utilizado con cuál de los siguientes comandos?
UNA RED
B. NBTSTAT
C. PING
D. IPCONFIG

Un usuario informa de que su PC no funciona. ¿Cuál de las siguientes sería la mejor pregunta para
el técnico para preguntar al usuario para obtener más información?
A. "¿Puede llegar a la Internet?"
B. "¿Qué es exactamente no funciona?"
C. "¿El PC se enciende?"
D. "¿Eres capaz de firmar en?"

Un usuario informa de que sus PC arranca a una pantalla que dice "Sistema operativo no
encontrado". ¿Cuál de las siguientes opciones sería la causa más probable de este problema?
A. de conflicto de sistemas operativos.
B. No hay suficiente memoria disponible.
C. El sistema tiene un BSOD.
D. El usuario tiene una clave USB conectado.

Un técnico está trabajando en un problema y se ha identificado el problema y resuelto la causa.


¿Cuál de las siguientes sería más probable es que el siguiente paso de la
técnico debe hacer?
A. Documento de la causa y la solución
B. informar al usuario
C. Informe a los supervisores.
Establecer un plan de acción

Un técnico es enviado a un lugar que tiene múltiples impresoras láser. Una de las impresoras de
red está imprimiendo lo que parece ser una imagen de la sombra. El técnico
podría resolver este problema:
A. sustituir el fusor.
B. corriendo calibración.
C. reemplazar el cable de red.
D. sustituir el tambor.
Máxima garantía de que no hay ningún acceso no autorizado al conmutador?
direcciones IP estática
A. Asignar
B. Desactivar nueva VLAN
Deshabilitar los puertos no utilizados C.
D. Deshabilitar PoE

El técnico es enviado a buscar en la computadora portátil de un usuario. El usuario informa el


sistema se apaga después de 30 minutos de uso en el campo. El técnico se da cuenta de que la
batería está no una carga completa. ¿Cuál de los siguientes debería ejecutar un trabajo del técnico
para resolver esto?
A. Retire la batería y conectarla a un cargador de batería comercial.
B. descarga de la batería utilizando una alfombrilla antiestática.
C. Cambiar la configuración de potencia en la computadora portátil para utilizar menos energía.
D. Vuelva a colocar la batería.

Una nueva aplicación se instala lo que añade tres nuevos servicios al PC de un cliente. El cliente
pide ayuda, porque la nueva aplicación no se iniciará. UN técnico investiga y descubre que uno de
los servicios no ha podido comenzar. Ellos intentan iniciar manualmente el servicio pero fracasa.
¿Dónde deben buscar los técnicosSIGUIENTE para obtener más información? (Seleccione dos).
A. Administrador de tareas
B. Sistema de Registro
C. Los archivos de registro para la nueva aplicación
D. Visor de sucesos
E.% systemdir% \ System32 \ Drivers

Un técnico está instalando un nuevo router con cable y tiene que desactivar todos los puertos
actualmente no está en uso. La documentación para el router menciona la interfaz web para el
enrutador está disponible por defecto en 192.168.1.1. ¿En cuál de las siguientes maneras sería el
técnico de ir haciendo esto?
A. Coloque las etiquetas en la parte superior de todos los puertos que no se van a utilizar.
B. Establezca manualmente la dirección IP de 10.168.1.1, y luego acceder al sitio web en
192.168.1.1.
C. Utilizar un navegador de Internet para acceder a la configuración del router a 192.168.1.1.
D. Uso del Explorador de Windows y la búsqueda de un archivo llamado 192.168.1.1.

Un técnico está cambiando un cartucho de tóner en una impresora de alto volumen. A medida que
se retira el cartucho cian vacío, una gran cantidad de polvo de color azul caiga sobre la
rodillos en el área inmediata. Cuál de las siguientes debe hacer el técnico SIGUIENTE?
A. salir inmediatamente de la escena y el sonido de una emergencia para la seguridad.
B. Utilizar un vacío de tóner para eliminar el tóner derramado en las superficies no deseadas.
C. Uso de aire comprimido para eliminar el tóner derramado en las superficies no deseadas.
D. Utilice el kit de mantenimiento para remover y reemplazar las partes afectadas.

Un usuario está ejecutando una matriz RAID 0 y tiene problemas con una de las unidades. ¿Cuál de
las siguientes acciones al técnico tomar a continuación?
A. Reemplace la unidad defectuosa y dejar que el RAID recuperarse.
B. Añadir una unidad adicional a la matriz y dejar que el RAID recuperarse.
C. Vuelva a colocar la unidad; todos los datos se pierde y no se puede recuperar.
D. Remap la matriz RAID a otra letra de unidad para recuperar los datos.

Un usuario con un monitor CRT observa que hay una zona descolorida en una parte de su pantalla.
¿Cuál de las siguientes es la causa más probable del problema?
A. tarjeta de video Bad
B. El vídeo controladores de la tarjeta tienen que ser actualizado
C. monitor de Mala
D. La pantalla necesita ser desmagnetizado

También podría gustarte