Está en la página 1de 14

IT Essentials Examen Final v5 respuestas

1
¿Qué criterio de energía afectará el número de unidades internas que están instalados en un
ordenador?
+ Salida 5VDC
+ 20VDC salida
Entrada de corriente alterna
Salida de la C.C.
tensión de alimentación
potencia de suministro de energía
2
Un cliente necesita espacio de almacenamiento adicional en una computadora. ¿Lo mirará el
técnico en la computadora para determinar si se pueden añadir un disco duro adicional?
RAM adecuado
una ranura de expansión PCI/PCIe abierta
una conexión disponible PATA/SATA
Versión del BIOS
el calor que se genera y el aire fluyen los requisitos
3
¿Por qué usan computadoras portátiles CPU restringen las técnicas?
para mejorar el rendimiento de la CPU
para reducir el calor que puede generar la CPU
para garantizar la CPU está funcionando a la velocidad pico
para conservar la duración de la batería mediante la reducción de la velocidad del bus entre la
CPU y RAM
4
¿Paso que es esencial para seleccionar e instalar múltiples ventiladores de refrigeración para
una caja de la PC?
Asegúrese de que son la misma marca y modelo.
Asegúrese de que corren a la misma velocidad.
Asegúrese de que proporcionan la misma cantidad de flujo de aire.
Asegúrese de que estén montados en las direcciones de flujo de aire correcto.
5
¿Qué afirmación es verdadera acerca de los módulos DDR2 y DDR3 RAM?
Funcionan con el mismo voltaje.
Tienen un diverso número de contactos.
Usan diferentes tipos de ranuras DIMM en la placa base.
Requieren la misma frecuencia de funcionamiento en el bus frontal.
6
Para evitar la interferencia electromagnética, ¿qué tipo de equipo debe un cables de cobre de
la red de ruta técnico lejos de?
dispositivos de red inalámbricos
teléfonos inalámbricos
Hornos de microondas
motores eléctricos
7
¿Qué afirmación es verdadera sobre el uso de una correa de muñeca antiestática?
Una muñequera antiestática no debe utilizarse en conjunción con un tapete antiestático.
Para una óptima conexión a tierra, el clip debe sujetarse a una sección de pintado de la caja
del ordenador.
La parte metálica de la correa de muñeca no debe hacer contacto con la piel.
No debe usar una muñequera antiestática al reparar una fuente de alimentación.
8
¿Cuáles son dos riesgos potenciales para un dispositivo móvil que podría resultar de
enraizamiento o jailbreak el dispositivo? (Elegir dos).
Un sistema operativo personalizado permite acceso al directorio raíz del usuario.
Un sistema operativo personalizado no puede crear o mantener características
sandboxing.
La interfaz de usuario puede ser personalizada extensamente.
Puede mejorar el rendimiento del dispositivo.
Algunas de las características inicialmente desactivados por un transportista pueden ser
habilitados.
9
Un cliente está molesto y quiere hablar con un técnico específico para resolver un problema
inmediatamente. El técnico solicitado es fuera de la oficina para la próxima hora. ¿Cuál es la
mejor manera de manejar esta llamada?
El cliente enojado se refieren a un supervisor.
Aconsejar al cliente que el técnico solicitado está fuera de la oficina e insisten en tratar de
resolver el problema.
Hacer una oferta para ayudar al cliente inmediatamente y aconsejar al cliente que de lo
contrario el técnico solicitado llamará al cliente dentro de dos horas.
Ignorar la petición para que el técnico específico al caminar a través de un proceso paso a
paso con el cliente en un intento de enfocar la atención al cliente y resolver el problema.
10
Un cliente está enojado y exhorta a que se quejan de que el servicio programado en la
computadora tomó más tiempo del esperado. El técnico de comentarios sobre la orden de
trabajo y avisos de que el servicio fue realizado por un nuevo empleado. ¿Cómo debe
responder el técnico?
Verifique que la computadora esté funcionando correctamente ahora.
Escuchar la queja y luego pedir disculpas por las molestias ocasionadas por el largo
servicio en el equipo.
Explique que los enviados a realizar el servicio técnico es inexperto.
Poner al cliente en espera hasta que un supervisor esté disponible.
11
¿Las dos acciones son apropiadas para un soporte técnico de escritorio tomar al ayudar a los
clientes? (Elegir dos).
Interrumpir a los clientes si comienzan a resolver sus propios problemas.
Consolar a un cliente reduciendo al mínimo el problema del cliente.
Dejar que un cliente termine de hablar antes de hacer preguntas adicionales.
Si tienes que poner al cliente en espera, pedido permiso al cliente.
Tan pronto como detecta ira al cliente, pase al cliente enojado al siguiente nivel.
12
¿En qué circunstancias un nivel técnico debe iniciar una orden de trabajo aumentado?
Cuando un cliente parece estar muy bien informados
Cuando un cliente exige hablar con un técnico particular
Cuando un problema requiere conocimientos de otro técnico
Cuando el técnico no puede entender el problema como se ha explicado por el cliente
13
¿Qué tipos de dos interfaz hacen posible unir diferentes componentes externos para portátiles
y de escritorio sin apagar el ordenador? (Elegir dos).
PS/2
FireWire
PCI
PCIe
USB
14
¿Qué función Motherboard, Tarjeta madre controla la cantidad de datos que una CPU
transfiere al mismo tiempo?
matriz de rejilla de PIN
bus frontal lateral
Instrucciones MMX
memoria de sólo lectura
15
¿Qué componente del ordenador portátil convierte la energía de DC a AC para que puede
iluminar la pantalla?
inversor
luz de fondo
CCFL
batería
placa base
16
Un técnico debe configurar un auricular Bluetooth para el usuario de un ordenador portátil.
¿Qué dos pasos debe tomar el técnico antes de instalar el auricular? (Elegir dos).
Extraiga la batería.
Desconecte la alimentación de CA.
Activar Bluetooth en la configuración del BIOS.
Asegúrese de que la correa de muñeca antiestática se une a una porción fulguraciones de la
computadora portátil.
Asegúrese de que esté activado el interruptor Bluetooth portátil.
17
¿Qué afirmación compara correctamente las características del cable coaxial con cable de par
trenzado.
El limitado ancho de banda del cable coaxial, resulta mejor que el cable de par trenzado para
instalaciones de LAN.
Cable coaxial es menos costoso que el cable de par trenzado.
Cable coaxial es físicamente más difícil de instalar que el cable UTP.
Porque contiene un solo conductor de cobre, cable coaxial es más fácil solucionar problemas
de cable de par trenzado.
18
¿Cómo es capaz de llevar señales telefónicas y de datos al mismo tiempo DSL?
Cada señal utiliza una frecuencia diferente.
Cada conexión está marcado por separado.
DSL utiliza las transmisiones de baja frecuencia.
DSL utiliza señales digitales para llevar el teléfono y datos de tráfico.
19
Un técnico de computadoras realiza una serie de acciones para corregir un problema. Algunas
acciones no solucionó el problema, pero finalmente se encontró una solución. Lo que debe ser
documentado.
todo lo que fue hecho para tratar de solucionar el problema
Sólo la solución, porque esto soluciona el problema
Sólo los fallidos intentos, para que futuros técnicos sabrá qué no intentar
una descripción del problema y solución
20
Un usuario quiere actualizar los componentes de un ordenador portátil para mejorar el
rendimiento. Los dos componentes pueden ser sustituidos por el usuario. (Elegir dos).
RAM
batería
placa base
CPU
Pantalla LCD
21
¿Cuáles son dos sistemas operativos que se encuentran en dispositivos móviles? (Elegir dos).
Android
iOS
Google
Apple
MobileOS
22
Un técnico intenta crear máquinas virtuales en un PC pero quiere asegurarse de que los
recursos del sistema físico utilizados por las máquinas virtuales son gestionados directamente
por ellos y no por el sistema operativo del host. ¿Cómo puede lograrlo el técnico?
Configurar las máquinas virtuales utilizando un hypervisor nativo.
Configurar las máquinas virtuales utilizando un hypervisor alojado.
Configurar las máquinas virtuales como Windows Virtual PC
Limitar la cantidad de RAM paginado.
Deshabilitar hyperthreading en el BIOS.
23
¿Qué característica de un dispositivo móvil con pantalla táctil permitirá a un usuario acercar
elementos mostrados como mapas y fotografías.
toque largo
doble toque
pellizco
diapositiva
24
Un usuario descargas un widget en su teléfono Android pero está perplejo al ver que cuando
se toca el widget se lanza una app. ¿Qué es una causa posible?
El usuario ha descargado un virus.
El widget es corrupto.
La configuración de seguridad del sistema operativo Android ha sido comprometida.
El widget se asocia con la aplicación y este es el comportamiento normal.
25
Un usuario actualiza un controlador de dispositivo y reinicia el sistema. Cuando el usuario
inicia sesión con éxito después del reinicio, el sistema operativo muestra una pantalla azul y
se bloquea. El usuario presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la
última configuración buena conocida pero obtiene el mismo resultado. ¿Por qué no funcionará
la última configuración buena conocida?
La última configuración buena conocida se sobrescribe con la corriente de inicio de
sesión exitoso.
El archivo boot.ini es corrupto.
El usuario no se pudo ejecutar chkdsk antes de entrar.
El usuario no se pudo guardar la configuración de CMOS en el reinicio.
26
¿Archivo que se utiliza para detectar y construir información sobre los dispositivos de
hardware instalado en un ordenador portátil Windows XP durante el proceso de arranque?
NTDETECT.COM
NTLDR
NTOSKRNL.EXE
BOTA.INI
27
Un técnico utiliza la función de volumen de encogimiento de la utilidad Administración de
discos y divide la partición. ¿Qué debe hacer el técnico siguiente para realizar la partición
utilizable?
Partición del espacio sin asignar.
Formatear la partición existente.
Borrar todas las particiones y reiniciar el disco.
Encubierto el espacio sin asignar en un disco dinámico.
28
Un técnico es solución de problemas de un equipo de 4 años que lleva una larga hora de
arranque e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué
medidas podría solucionar este problema?
Reemplace la batería CMOS.
Inicie el administrador de dispositivos para descubrir nuevo hardware.
Resetear el BIOS con el jumper CMOS.
Iniciar el equipo con la última configuración buena conocida.
29
Un técnico es solución de problemas de un equipo que es incapaz de imprimir. Los
sospechosos técnico que el controlador de impresora puede ser anticuado, procede a
descargar el controlador más reciente y lo instala. El técnico intenta imprimir, pero el problema
persiste. ¿Cuál es la próxima acción que debe adoptar el técnico?
Desarrollar una nueva teoría.
Prueba de la teoría.
Establecer un plan de acción.
Identificar el problema.
30
Un usuario informa que algunos trabajos de impresión no se están imprimiendo. El control
técnico y avisos que los puestos de trabajo están atrapados en la cola de impresión. ¿Qué
medidas debe tomar el técnico para resolver el problema?
Cancele el trabajo que despliega el error que impide que los otros trabajos impresos.
Vuelva a instalar el controlador de impresora.
Desenchufe el cable de datos de la impresora y conéctelo nuevamente.
Conecte la impresora a un regulador de voltaje.
31
Un técnico es solución de una impresora que no imprima por atascos de papel constante.
¿Qué debería probar primero el técnico?
Limpie la impresora.
Fijar los cables de la impresora.
Configurar el puerto de impresora.
Busque pines doblados en el cable de la impresora.
32
Un técnico está planeando una actualización del sistema operativo para un sistema de usuario
que se está ejecutando Windows Vista. Debido a la característica BitLocker incrustada en el
sistema operativo Windows Vista es necesaria, hay una petición que esta función esté
disponible cuando se instala el nuevo sistema operativo. ¿Qué versión o versiones de
Windows 7 que admiten esta característica?
Windows 7 Ultimate
Professional y Windows 7 Ultimate
Windows 7 Ultimate y Professional y Home Premium
Windows 7 Ultimate y Professional y Home Premium, Starter
33
¿Qué representa % USERPROFILE % en el
pathC:\Users\%USERPROFILE%\AppData\Local\Temp?
la ubicación de la carpeta de documentos de un determinado usuario
una variable de entorno que se establece por el sistema operativo
una variable fijada por el administrador para cada usuario del sistema
un valor fijo que representa el nivel de acceso de un usuario a los archivos de sistema
34
Una empresa tiene una política de mantenimiento preventivo que requiere que todos los
equipos tienen una nueva restauración punto creado cada seis meses. ¿Cómo puede un
técnico crear el punto de restauración?
La CLI ingrese el comando restore /cn.
Seleccione Inicio > Panel de Control > Accesorios > herramientas del sistema > Restaurar
sistema > crear un punto de restauración.
Seleccione Inicio > todos los programas > Accesorios > herramientas del sistema >
Restaurar sistema > crear un punto de restauración.
Haga clic derecho en mi PC y seleccione Propiedades > Restauración > crear punto de
restauración.
35
Un técnico se le pidió que estableciera un disco duro que admite dos sistemas operativos y se
almacena archivos de datos en tres ubicaciones de accionamiento independiente. ¿Qué
configuración de partición apoyará estos requisitos?
1 activo primario, 3, 1 extendida, 2 lógica
2 activos lógico, 2, 3 extendido
2 primarios, 1 activo, 1 extendida, 3 lógica
3 activo primario, 1, 2 extendido
36
Un usuario cree que un fichero de datos en un ordenador Windows XP ha sido corrompido.
¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?
Defrag
CHKDSK
Msconfig
Regedit
37
¿Qué método de identificación de dos factores requiere un usuario al utilizar un pequeño
dispositivo radiotransmisor e introduzca una contraseña en orden para la autentificación ser
aceptado?
llave inteligente
lector biométrico
llave de tarjeta electrónica
llavero
38
La política de seguridad corporativa establece que todas las conexiones remotas utilizan
túneles sólo seguros para comunicaciones de datos. ¿Qué técnica de encriptación protege los
datos viajan a través de la Internet pública como si estaban viajando a través de la LAN
corporativa.
MD5
VPN
WEP
WPA
39
¿Qué tipo de ataque de seguridad está siendo lanzado cuando un hacker llama a una
empresa para obtener la información de registro informático y pretende ser un empleado?
spyware
"phishing"
Adware
Troyano
Ingeniería social
40
¿Lo que mejor describe la amenaza a la seguridad de suplantación de identidad?
hace que parecen venir de una fuente que no es la verdadera fuente de datos
envío de cantidades anormalmente grandes de datos a un servidor remoto para impedir el
acceso del usuario a los servicios de servidor
Interceptando tráfico entre dos hosts o insertar información falsa en el tráfico entre dos hosts
enviar correo electrónico a granel a individuos, listas o dominios con la intención de evitar que
los usuarios tengan acceso a correo electrónico
41
¿Que tres atributos de NTFS hacen un mejor sistema de archivos de FAT32? (Elija tres).
Opciones de permisos de archivos y carpetas
tamaño del archivo por volumen de 4,17 millones
llevar un diario
tamaño del racimo grande
cifrado a nivel de archivo y carpeta
tamaño máximo de archivo individual de 4 GB
42
¿El modo de seguridad inalámbrica basada en estándares abiertos es compatible con el más
alto nivel de seguridad?
WEP
WPA2
WPA
SALTO
43
Después de iniciar sesión en un ordenador, un usuario puede ver los archivos pero no es
capaz de descargar los archivos. ¿Qué medidas puede tomar el administrador para permitir al
usuario descargar los archivos evitando la eliminación de los archivos?
Establecer los permisos de la carpeta a leer.
Establecer los permisos del archivo a modificar.
Establece los permisos de archivo en Control total
Establecer los permisos Leer y ejecutar.
44
Un técnico está al servicio de una impresora láser. ¿Qué partes de la dos impresora debe
evitar el técnico tocar porque retienen grandes cantidades de tensión incluso cuando se
desconectan de una fuente de energía?
acondicionamiento del rodillo
cartucho de toner
alambre de corona
cabezal de la impresora
bandeja de papel
45
Se está implementando una red LAN inalámbrica dentro de la nueva oficina de una habitación
ocupada por el guardaparque. La oficina se encuentra en la parte más alta del Parque
nacional. Después de que termine la prueba de la red, los técnicos informan que la señal
inalámbrica LAN de vez en cuando se ve afectada por algún tipo de interferencia. ¿Cuáles son
dos posibles causas de la distorsión de la señal? (Elegir dos).
el horno de microondas
la gran cantidad de árboles que rodean la oficina
los teléfonos celulares que son utilizados por los empleados
la elevada ubicación donde se instaló la LAN inalámbrica
el número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica
46
Un técnico es documentar las configuraciones actuales de todos los dispositivos de red en un
colegio, los edificios fuera del sitio incluidos. ¿Protocolo que sería mejor usar para acceder
con seguridad a los dispositivos de red?
FTP
HTTP
SSH
Telnet
47
Una computadora puede acceder a los dispositivos en la misma red pero no puede acceder a
dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
El cable no está conectado correctamente a la NIC.
El equipo tiene una dirección IP no válida.
El equipo tiene una máscara de subred incorrecta.
El equipo tiene una dirección de puerta de enlace predeterminada no válido.
48
¿Cuál es la razón de la desactivación de difusión de SSID y cambiar el SSID predeterminado
en un punto de acceso inalámbrico?
Cualquiera con el SSID predeterminado puede acceder al punto de acceso y cambiar la
configuración.
Desactivación de difusión de SSID libera ancho de banda de frecuencia de radio y aumenta el
rendimiento de procesamiento de datos del punto de acceso.
El punto de acceso para su propia dirección MAC, evitando que los clientes inalámbricos no
autorizados se conecten a la red de radiodifusión.
Los clientes inalámbricos deben tener entonces el SSID configurado manualmente para
conectarse a la red inalámbrica.
49
Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debe el técnico
garantizar y verificar la funcionalidad completa del sistema?
Compruebe las últimas OS parches y actualizaciones.
Documentar el problema y los procedimientos realizados para resolverlo.
Hablar con el usuario para determinar la causa del problema.
Recopilar información de varias fuentes para identificar claramente el problema.
50
Rogue antivirus ADVERTENCIA las ventanas se han divulgado como apareciendo en
computadoras de una empresa. El administrador de sistemas informáticos está redactando un
aviso a todos los empleados explicando cómo lidiar con este problema. ¿Además de una
descripción del problema y el procedimiento de presentación de informes, qué dos
instrucciones deben incluirse también en el anuncio? (Elegir dos).
No haga click en cualquier parte en la ventana de advertencia.
Si la ventana tiene que ser cerrado, presione Alt + F4.
Cierre la ventana haciendo clic en la Cruz en la esquina superior derecha.
Haga clic en el botón Cancelar en la ventana para cerrar la ventana.
Actualizar el software antimalware en la computadora.
51
Una auditoría revela archivos que se almacenan en el espacio de servidor personal de un ex
empleado de la compañía han sido modificados después de que el empleado dejó la
compañía. ¿Qué debe hacerse para evitar aún más el acceso no autorizado a estos archivos,
mientras sigue permitiendo a la empresa utilizarlos?
Desactivar la cuenta del ex empleado.
Borrar la cuenta del ex empleado.
Elimine los archivos del servidor.
Cambiar la cuenta a una cuenta de invitado.
52
Un técnico es explicar las diferencias entre las impresoras de inyección de tinta y las
impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Elegir dos).
Las impresoras de chorro de tinta son menos costosas como una compra inicial que las
impresoras láser.
Una impresora láser es significativamente más lenta que una impresora inkjet.
Tanto impresoras láser e inyección de tinta producen imágenes de mala calidad.
La salida de impresora láser está seca después de la impresión, pero una impresora
inkjet todavía puede haber mojado tinta en el papel después de la impresión.
Las impresoras de chorro de tinta usan papel normal para hacer impresiones económicas,
pero las impresoras láser requieren papel térmico más caro.
53
¿Qué dos procedimientos deben hacerse antes de realizar mantenimiento preventivo en una
laptop? (Elegir dos).
Conecte todos los dispositivos que se utilizan normalmente como parte de las operaciones
diarias.
Verifique que todos los conductores estén actualizados.
Asegúrese de que el BIOS es la versión más reciente.
Desconecte el adaptador de CA.
Extraiga la batería.
Asegúrese de que se han aplicado las últimas actualizaciones del sistema operativo.
54
¿En qué circunstancia sería clasificación plenum cableado de red de par trenzado
computadora se requiera?
Cuando el cable necesario correr es más de 330 pies de longitud
Cuando el funcionamiento del cable debe instalarse dentro de un techo
Cuando el funcionamiento del cable se conecta con el MDF
Cuando el cableado está instalado en un bloque punchdown en un armario de cableado
55
¿Las tres acciones deben formar parte de un plan de mantenimiento preventivo de
computadora normal? (Elija tres).
quitar el polvo de las tomas de ventilador, la fuente de alimentación y periféricos
instalar las actualizaciones de seguridad apropiado
eliminación de programas no utilizados o no deseados
cambiar la configuración del navegador
eliminar correo electrónico antiguo
instalar más memoria RAM de la máquina
56
¿Qué característica es característica del comando ntbackup?
Se puede ejecutar desde un archivo por lotes.
Puede utilizarse para restaurar los archivos.
Se utiliza para crear una copia del registro.
Se utiliza para crear puntos de restauración.
57
¿Cuáles son las cuatro capas en el modelo de referencia TCP/IP?
HTTP, TCP, IP, Ethernet
TCP, IP, Ethernet, IEEE
aplicación, acceso a transporte, internet, la red
aplicación, presentación, sesión, transporte

También podría gustarte