Está en la página 1de 17

1

criterio que el poder va a afectar el número de unidades internas que se instalan en


una computadora?
Salida +5 VDC
20 VDC salida
de CA de entrada
DC de salida de
tensión de alimentación de vatios fuente de alimentación

2
Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Cuál
será el aspecto técnico en el equipo para determinar si un disco duro adicional se
puede agregar?
RAM adecuada
una ranura de expansión PCI / PCIe abierta una conexión PATA / SATA disponible la
versión del BIOS del calor que se genera requisitos de flujo de aire y

3
¿Por qué las computadoras portátiles utilizan técnicas de limitación de la CPU?
para mejorar el rendimiento de la CPU para reducir el calor que la CPU puede
generar para asegurar la CPU está funcionando a su velocidad máxima para
conservar la duración de la batería al reducir la velocidad del bus entre la CPU y RAM

4
¿Qué paso es crítico en la selección e instalación de múltiples ventiladores de
refrigeración para un caso de PC?
asegurarse de que son la misma marca y modelo.
Asegúrese de que corren a la misma velocidad. Asegúrese de que proporcionan la
misma cantidad de flujo de aire. Asegúrese de que están montados en direcciones de
flujo de aire correcto.
5
¿Qué afirmación es verdadera acerca de los módulos de memoria RAM DDR2 y
DDR3?
Operan en el mismo voltaje.
Ellos tienen un número diferente de pines de contacto. Utilizan diferentes tipos de
ranuras DIMM en la placa base. Requieren la misma frecuencia de operación en el bus
frontal .

6
Para evitar la interferencia electromagnética, que tipo de equipo debe un técnico de
cables de red de cobre ruta lejos de?
dispositivos de red inalámbrica
teléfonos inalámbricos
Hornos Microondas motores eléctricos

7
¿Qué afirmación es verdadera sobre el uso de una pulsera antiestática?
Una pulsera antiestática no debe ser utilizado en conjunto con una alfombra
antiestática.
Por tierra óptima, el clip debe estar unido a una sección pintada de la caja de la
computadora.
La parte metálica de la correa de muñeca no debe hacer contacto con la piel. Una
pulsera antiestática no debería ser usada cuando la reparación de una fuente de
alimentación.

8
¿Cuáles son dos posibles riesgos para un dispositivo móvil que podría resultar de
enraizamiento o jailbreak del dispositivo? (Elija dos opciones). A OS personalizada
permite el acceso del usuario al directorio raíz. Un sistema operativo personalizado no
puede crear correctamente o mantener características sandboxing. La interfaz de usuario
puede ser ampliamente modificado para requisitos particulares. El rendimiento del
dispositivo se puede mejorar. Algunas funciones deshabilitadas inicialmente por un
portador puede estar habilitado.
9
Un cliente está molesto y quiere hablar con un técnico específico para resolver un
problema de forma inmediata. El técnico solicitado está fuera de la oficina durante la
hora siguiente. ¿Cuál es la mejor manera de manejar esta llamada?
Consulte el cliente enojado con un supervisor.
Asesorar al cliente de que el técnico solicitado está fuera de la oficina e insisten en
tratar de resolver el problema. Haz una oferta para ayudar al cliente inmediatamente, y
asesorar el cliente que de otra manera el técnico solicitado llamará al cliente de vuelta
dentro de dos horas. Ignore la solicitud de que el técnico específico a pie a través de un
proceso paso a paso con el cliente en un intento de reorientar el cliente y resolver el
problema.

10
Un cliente se enfada y llama para quejarse de que el servicio regular en el equipo
tomó más tiempo de lo esperado. El técnico revisa la orden de trabajo y se da cuenta
de que el servicio se realizó por un nuevo empleado. ¿Cómo debe responder el
técnico?
Compruebe que el equipo está funcionando correctamente ahora.
Escuche la queja y luego pedir disculpas por cualquier inconveniente causado por el
largo servicio en el equipo.
Explicar que el técnico de reparación enviado para llevar a cabo el servicio es
inexperto.
Poner al cliente en espera hasta que un supervisor está disponible.

11
¿Qué dos acciones son apropiadas para un técnico de servicio de apoyo para tomar
cuando se ayuda a los clientes? (Elija dos opciones).
clientes de interrupción si comienzan a resolver sus propios problemas.
consolar a un cliente al minimizar el problema del cliente. Deja un acabado de cliente
hablando antes de hacer preguntas adicionales. Si usted tiene que poner al cliente en
espera, pedir al cliente el permiso . Tan pronto como se detecta la ira de clientes, pase el
cliente enojado al siguiente nivel.
12
¿En qué circunstancias debe un nivel de un técnico de iniciar una orden de trabajo
Escalated?
cuando un cliente parece estar muy bien informado
cuando un cliente exige hablar con un técnico particular, cuando un problema requiere
de la experiencia de otro técnico cuando el técnico no puede entender el problema
como lo explica el cliente

13
¿Qué dos tipos de interfaz permiten adjuntar diferentes componentes externos para
computadoras portátiles y de escritorio sin tener que apagar el ordenador? (Elija dos
opciones).
PS / 2 FireWire PCI PCIe USB

14
¿Qué característica placa controla la cantidad de datos que un CPU transfiere a la
vez?
pin grid array bus frontal de instrucciones MMX memoria de sólo lectura

15
¿Qué portátil componente convierte corriente CC a CA para que la pantalla se
ilumine?inversor de retroiluminación CCFL batería placa base

16
Un técnico tiene que configurar un auricular Bluetooth para un usuario de
portátil. ¿Qué dos pasos debe tomar el técnico antes de instalar los auriculares? (Elija
dos opciones).
Extraiga la batería.
Desconecte la alimentación de CA. Activar Bluetooth en el Setup del BIOS.Asegúrese
de que la muñequera antiestática se une a una porción nonpainted de la computadora
portátil. Asegúrese de que el interruptor Bluetooth portátil está activada.

17
¿Qué enunciado compara correctamente las características del cable coaxial con el
cable de par trenzado?
El ancho de banda limitado de cable coaxial hace que sea mejor que el cable de par
trenzado para instalaciones de LAN.
cable coaxial es más económico que el cable de par trenzado. cable coaxial es
físicamente más difíciles de instalar que el cable UTP. Debido a que contiene un solo
conductor de cobre, cable coaxial es más fácil de solucionar que el cable de par
trenzado.

18
¿Cómo es DSL capaz de transportar señales de datos de teléfono y, al mismo
tiempo?Cada señal utiliza una frecuencia diferente. Cada conexión se marca por
separado.DSL utiliza transmisiones de baja frecuencia. DSL utiliza señales digitales
para transportar tanto el teléfono y tráfico de datos.

19
Un técnico informático realiza una serie de acciones para corregir un
problema.Algunas acciones no resuelven el problema, pero al final se encontró una
solución.¿Cuál debe ser documentada? todo lo que se hizo para tratar de resolver el
problema sólo la solución, ya que esto resuelve el problema sólo a los intentos
fallidos, por lo que los futuros técnicos sabrán qué no intentar una descripción del
problema y la solución
20
Un usuario desea actualizar los componentes de una computadora portátil para
mejorar el rendimiento. ¿Qué dos componentes puede ser reemplazado por el
usuario? (Elija dos opciones). RAM batería placa base CPU pantalla LCD

21
¿Cuáles son dos sistemas operativos que se encuentran en los dispositivos
móviles?(Elija dos opciones). Android iOS Google de Apple MobileOS

22
Un técnico está tratando de crear máquinas virtuales en un PC, pero quiere
asegurarse de que los recursos del sistema físicos utilizados por las máquinas
virtuales son enviadas por ellos y no por el sistema operativo host. ¿Cómo puede el
técnico de lograr esto? Configure las máquinas virtuales usando un hipervisor
nativo. Configure las máquinas virtuales usando un hipervisor alojado. Configure las
máquinas virtuales Virtual PC de Windows limitar la cantidad de RAM
paginada. Desactivar hyperthreading en el BIOS.

23
¿Qué característica de un dispositivo móvil con pantalla táctil permitirá a un usuario
para hacer un zoom elementos que aparecen como mapas y fotografías?
toque largo doble toque pizca de diapositivas

24
Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que
cuando se toca el widget se inicia una aplicación. ¿Cuál es una posible causa?
El usuario ha descargado un virus.
El widget es corrupto.
La configuración de seguridad del sistema operativo Android se han comprometido. El
widget es asociado con la aplicación y este es el comportamiento normal.

25
Un usuario actualiza un controlador de dispositivo y reinicia el sistema. Cuando el
usuario inicia la sesión correctamente después del reinicio, el sistema operativo
muestra una pantalla azul y se bloquea. El usuario presiona la tecla F8 durante el
reinicio e intenta iniciar sesión utilizando la última configuración buena conocida pero
obtiene el mismo resultado. ¿Por qué la última configuración buena conocida no
funciona? La última configuración buena conocida se sobrescribe con el actual de inicio
de sesión correcto. El archivo boot.ini está dañado. El usuario no ha podido ejecutar
chkdsk antes de la tala pulg El usuario no pudo salvar la CMOS configuración de
reinicio.

26
¿Qué archivo se utiliza para detectar y desarrollar información sobre los dispositivos
de hardware instalados en un ordenador portátil de Windows XP durante el proceso
de arranque? NTDETECT.COM NTLDR NTOSKRNL.EXE Boot.ini

27
Un técnico utiliza la función de volumen de contracción de la utilidad de gestión de
disco y divide la partición. ¿Qué debe hacer el técnico hacer a continuación con el fin
de hacer la partición utilizable? reparte el espacio no asignado. Formatear la partición
existente. Eliminar todas las particiones y reiniciar el disco. Convierta el espacio no
asignado en un disco dinámico.

28
Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo
para arrancar, e identifica que la BIOS redescubre todo el hardware en cada
arranque.¿Qué medidas habría solucionar este problema? Reemplace la batería
CMOS.Ejecute el Administrador de dispositivos para descubrir el nuevo
hardware. Restablecer el BIOS utilizando el puente de CMOS. Iniciar el equipo con la
última configuración válida conocida.

29
Un técnico está solucionando un equipo que no se imprime. El técnico sospecha que
el controlador de la impresora puede estar anticuado, procede a descargar el
controlador más reciente, y lo instala. El técnico intenta imprimir, pero el problema
persiste. ¿Cuál es la siguiente acción que el técnico debe tomar? Desarrollar una
nueva teoría. Pon a prueba la teoría. Establecer un plan de acción. Identificar el
problema.

30
Un usuario informa de que no se están imprimiendo algunos trabajos de impresión. El
técnico de los controles y las comunicaciones que los trabajos están atascados en la
cola de impresión. ¿Qué medidas debe tomar el técnico para resolver el
problema?Cancele el trabajo que muestra el error que está impidiendo que el resto de
trabajos se imprima. Vuelva a instalar el controlador de impresora. Desconecte el
cable de datos de la impresora y vuelva a conectarlo. Conecte la impresora al un
regulador de tensión.

31
Un técnico es solucionar una impresora que no imprime a causa de los atascos de
papel constantes. ¿Cuál debe ser el técnico de probar primero? Limpie la
impresora.cables de la impresora Seguras. Configure el puerto de la
impresora. Revise si hay clavijas dobladas en el cable de la impresora.
32
Un técnico está planeando una actualización del sistema operativo para un sistema de
usuario que está ejecutando Windows Vista. Dado que se requiere la función
BitLocker incorporado en el sistema operativo Windows Vista, hay una solicitud que
esta característica esté disponible cuando está instalado el nuevo sistema
operativo. ¿Qué versión o las versiones de Windows 7 que apoyaría esta
función? Windows 7 UltimateWindows 7 Ultimate y Professional de Windows 7
Ultimate y Professional y Home Premium de Windows 7 Ultimate y Professional y
Home Premium y arranque

33
¿Qué% USERPROFILE% representar en el pathC: Los usuarios% USERPROFILE%
AppDataLocalTemp?
la ubicación de la carpeta de documentos de un usuario en particular una variable de
entorno que se establece por el sistema operativo una variable establecida por el
administrador para cada usuario del sistema una valor fijo que representa el nivel de
acceso de un usuario a los archivos del sistema

34
Una empresa tiene una política de mantenimiento preventivo que requiere que cada
equipo haya un nuevo punto de restauración creado cada seis meses. ¿Cómo puede
un técnico de crear el punto de restauración?
Desde la CLI introduzca el comando restore / cn.
Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema>
Restaurar sistema> Crear un punto de restauración. Seleccione Inicio> Todos los
programas> Accesorios> Herramientas del sistema> Sistema Restaurar> Crear un punto
de restauración. Haga clic derecho en Mi PC y seleccione Propiedades> Restaurar>
Crear punto de restauración.

35
se le pide a un técnico para instalar un disco duro que va a soportar dos sistemas
operativos y almacenará los archivos de datos en tres ubicaciones de unidades
separadas. ¿Qué configuración de las particiones apoyarán estos requisitos?
1 primaria, 3 activa, 1 extendida, lógica 2
2 lógica, 2 activo, 3 extendieron 2 primaria, 1 activa, 1 extendido, 3 lógica 3 primaria, 1
activa, 2 extendieron

36
Un usuario cree que un archivo de datos en un ordenador con Windows XP se ha
dañado. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de
datos?
Defrag Chkdsk Msconfig Regedit

37
¿Qué método de identificación de dos factores requiere un usuario para usar un
pequeño dispositivo de transmisión de radio y luego introduzca una contraseña para la
autenticación de ser aceptados?
tecla inteligente
lector biométrico
tarjeta electrónica llavero

38
La política de seguridad corporativa que todas las conexiones remotas sólo utilizan
túneles seguros para las comunicaciones de datos. ¿Qué técnica de encriptación
protege los datos que viajan a través de la Internet pública como si estuviera viajando
a través de la LAN corporativa?
MD5 VPN WEP WPA

39
¿Qué tipo de ataque a la seguridad está poniendo en marcha cuando un hacker
requiere una empresa para obtener la información de inicio de sesión del ordenador y
se hace pasar por un empleado?
spyware
phishing
adware
Trojan ingeniería social

40
¿Qué describe mejor la amenaza a la seguridad de la suplantación de
identidad? hacer que los datos parecen provenir de una fuente que no es la fuente real
de envío de cantidades anormalmente grandes de datos a un servidor remoto para
impedir el acceso del usuario a los servicios de servidor de interceptar el tráfico entre
dos hosts o insertar falsos información en el tráfico entre dos hosts que envían correo
electrónico masivo a los individuos, las listas o los dominios con la intención de evitar
que los usuarios acceder al correo electrónico

41
¿Qué tres atributos de NTFS lo convierten en un sistema de archivos mejor que
FAT32? (Elija tres opciones). opciones de permisos de archivos y carpetas tamaño de
archivo por volumen de 4,17 millones de diario racimo grande tamaño de encriptación
a nivel de archivos y carpetas de tamaño máximo de archivo individual de 4 GB

42
modo de seguridad inalámbrica basada en estándares que se abren soporta el mayor
nivel de seguridad?
WEP WPA2 WPA LEAP

43
Después de entrar en un ordenador, el usuario puede ver los archivos, pero no es
capaz de descargar los archivos. ¿Qué medidas puede tomar el administrador para
permitir al usuario descargar los archivos al tiempo que evita la eliminación de los
archivos?
Establezca los permisos de carpeta para leer.
Establezca los permisos de archivo para modificar.
Establezca los permisos de archivo a Control total establecen los permisos de lectura y
ejecución .

44
Un técnico está haciendo el mantenimiento de una impresora láser. ¿Qué dos piezas
de la impresora deben evitar el técnico de tocar, ya que conservan una gran cantidad
de tensión, incluso cuando se desconecta de una fuente de alimentación? rodillo
acondicionado cartucho de tóner cable de corona cabezal de la impresora de la bandeja
de papel

45
Una red LAN inalámbrica se está implementando dentro de la nueva oficina de una
habitación que está ocupada por el guardaparques. La oficina está ubicada en la parte
más alta del parque nacional. Después de pruebas de la red es completa, los técnicos
informan de que la señal de LAN inalámbrica está ocasionalmente afectados por
algún tipo de interferencia. ¿Cuáles son dos posibles causas de la distorsión de la
señal?(Elija dos opciones.) el horno de microondas a la gran cantidad de árboles que
rodean la oficina de los teléfonos celulares que son utilizados por los empleadosdel lugar
elevado donde la LAN inalámbrica se instaló el número de dispositivos inalámbricos
que se utilizan en la LAN inalámbrica

46
Un técnico es documentar las configuraciones actuales de todos los dispositivos de
red de una universidad, incluyendo aquellos en los edificios fuera de las
instalaciones.¿Qué protocolo sería mejor utilizar para acceder de forma segura a los
dispositivos de red?
FTP
HTTP SSH Telnet
47
Un ordenador puede acceder a los dispositivos en la misma red, pero no puede
acceder a los dispositivos de otras redes. ¿Cuál es la causa probable de este
problema?
El cable no está bien conectado a la tarjeta de red.
El ordenador tiene una dirección IP no válida.
El equipo tiene una máscara de subred incorrecta. El equipo tiene una dirección de
puerta de enlace predeterminada no válida.

48
¿Cuál es la razón para deshabilitar la difusión del SSID y cambiando el SSID
predeterminado en un punto de acceso inalámbrico?
Cualquiera que tenga el SSID por defecto puede acceder al punto de acceso y
cambiar la configuración.
Desactivación de difusión SSID libera ancho de banda de radio frecuencia y aumenta
el rendimiento de los datos del punto de acceso.
El punto de acceso deja de transmitir su propia dirección MAC, evitando así que los
clientes inalámbricos no autorizados se conecten a la red. Los clientes inalámbricos
deben entonces tener el SSID configurado manualmente para conectarse a la red
inalámbrica.

49
Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debería el
técnico de garantizar y verificar la funcionalidad completa del sistema? Comprobar si
los últimos parches y actualizaciones del sistema operativo. Documentar el problema y
los procedimientos realizados para resolverlo. Hable con el usuario para determinar la
causa del problema. Recopilar información de un número de fuentes para identificar
claramente el problema.

50
Rogue ventanas de alerta antivirus se han reportado como aparecer en las
computadoras en una empresa. El administrador de sistemas informáticos está
elaborando un aviso a todos los empleados que explica cómo hacer frente a este
problema. Además de una descripción del problema y el procedimiento de
presentación de informes, los cuales dos instrucciones también se deben incluir en el
aviso? (Elija dos opciones). No haga clic en cualquier parte de la ventana de
advertencia. Si la ventana tiene que estar cerrado, a continuación, presione Alt +
F4. Cierre la ventana haciendo clic en la cruz en la esquina superior derecha. Haga
clic en el botón Cancelar de la ventana para cerrar la ventana. Actualizar el software
antimalware en el equipo.

51
Una auditoría revela archivos de la empresa que se almacenan en el servidor de
espacio personal de un ex empleado se han modificado después de que el empleado
deja la empresa. ¿Qué debe hacerse para evitar aún más el acceso no autorizado a
estos archivos, al tiempo que permite a la empresa a usarlos? Desactive la cuenta del
ex empleado. Eliminar la cuenta del ex empleado. Elimine los archivos desde el
servidor. Cambie la cuenta a un cuenta de invitado.

52
Un técnico está explicando las diferencias entre las impresoras de inyección de tinta y
las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el
técnico?(Elija dos opciones). impresoras de inyección de tinta son menos costosos como
una compra inicial que las impresoras láser. Una impresora láser es significativamente
más lento que una impresora de inyección de tinta. Tanto las impresoras láser y de
inyección de tinta producen imágenes de mala calidad. La salida de la impresora láser
es seco después de la impresión, pero un impresora de inyección de tinta puede tener aún
la tinta húmeda en el papel después de la impresión. impresoras de inyección de tinta
utilizan papel normal para imprimir fotografías económicos, pero las impresoras láser
requieren papel térmico más caro.
53
¿Qué dos procedimientos se deben hacer antes de realizar el mantenimiento
preventivo en un ordenador portátil? (Elija dos opciones).
Conecte todos los dispositivos que se utilizan normalmente como parte de las
operaciones diarias.
Verifique que todos los conductores están al día.
Asegúrese de que el BIOS es la versión más reciente. Desconecte el adaptador de
CA. Extraiga la batería. Asegúrese de que las últimas actualizaciones del sistema
operativo han sido aplicado.

54
¿En qué circunstancias sería plenum se requiera cableado de par trenzado red
informática?
cuando el tendido de cable requerido es de más de 330 pies de largo cuando el tramo
de cable debe estar instalado en el interior de un techo cuando el recorrido del cable se
conecta a la MDF cuando el cableado se instala en un módulo de conexiones en un
armario de cableado

55
¿Qué tres acciones deben ser parte de un plan de mantenimiento preventivo de
equipo regular? (Elija tres opciones). eliminar el polvo de la ingesta de ventiladores, la
fuente de alimentación y periféricos instalar las actualizaciones de seguridad
correspondientes eliminación de programas no utilizados o no deseados de cambiar la
configuración del navegador borrar un email antiguo de instalar más memoria RAM en
la máquina

56
¿Qué característica es característico del comando ntbackup? Se puede ejecutar desde
un archivo por lotes. Puede ser utilizado para restaurar los archivos. Se utiliza para
crear una copia del registro. Se utiliza para crear puntos de restauración.
57
¿Cuáles son las cuatro capas del modelo de referencia TCP / IP?
HTTP, TCP, IP, Ethernet
TCP, IP, Ethernet, IEEE aplicación, transporte, internet, acceso a la red de aplicación,
presentación, sesión, transporte físico, de enlace de datos, red, transporte

58
Después de que el administrador configura manualmente el SSID correcto en un
nuevo ordenador portátil, el ordenador sigue sin poder conectarse a la red LAN
inalámbrica.¿Qué acción adicional si el administrador tomar para resolver este
problema?
Modifique la cuenta de grupo del usuario para incluir todos los permisos de archivo.
Reinicie el punto de acceso inalámbrico.
Cambie el nombre del ordenador portátil y restablecer la contraseña de usuario en la
red. Verifique que la dirección MAC para la portátil está en la tabla de filtros de
direcciones MAC.

59
La configuración IP actual de una empresa pequeña se hace manualmente y consume
mucho tiempo. Debido a un mayor crecimiento de la red, un técnico necesita una
manera más simple para la configuración IP de las estaciones de trabajo. ¿Qué
servicio simplificaría la tarea de configuración IP de estación de trabajo?
APIPA DHCP DIPS ICMP

60
¿Qué es una tarea típica realizada por un nivel de un técnico en un centro de
llamadas? recolección de información cuando un cliente pide ayuda para resolver el
problema que podría requerir la apertura de la caja de la computadora usando el
software de acceso remoto para solucionar problemas de la computadora
clienterecoger un trabajo intensificado orden y llamar al cliente para obtener más
información

También podría gustarte