Está en la página 1de 8

IT Essentials (ITE v6.

0) Respuestas
del examen antes del examen 100%
2016
8.329 Vistas 1de CCNA v5 respuestas finales

1. ¿Cuál es una ventaja de comprar una tableta en lugar de una


computadora portátil?
 capacidad inalámbrica
 Reducido tamaño / peso
 Acceso a Internet más rápido
 Capacidades más fáciles de escribir
 Velocidad de procesamiento más rápida
 Mayor número de posibles dispositivos conectados
2. ¿Qué es una posible actualización de hardware que se puede utilizar
para agregar más espacio de almacenamiento a un teléfono inteligente
moderno?
 microSD
 disco duro
 Flash compacto
 memoria USB
3. ¿Qué componente se ubicaría dentro de la carcasa del ordenador?
 monitor
 impresora
 RAM
 Disco duro USB
4. ¿Qué dos dispositivos son dispositivos de salida? (Escoge dos.)
 teclado
 monitor
 ratón
 impresora
 camara de video
5. ¿Qué componente de hardware debe instalarse en una PC para
proporcionar conectividad de red?
 bus PCI
 Puerto serial
 interfaz de red
 ranura de expansión
6. Consulte la presentación. ¿Qué representa el símbolo representado?

Prueba Pretest de ITE Respuesta v6 003


 Una carpeta que es una colección de subcarpetas y archivos
 Un documento de Word almacenado en el disco
 Un archivo de base de datos
 Un programa que se utiliza para navegar por los archivos almacenados
en un disco
7. ¿Cómo se puede resaltar una sección de texto en un documento de
Bloc de notas para que se copie en otra ubicación dentro del
documento?
 Haga clic en el icono Copiar, luego arrastre el puntero sobre el texto que
se va a copiar
 Haga doble clic en las palabras que se van a copiar
 Mueva el puntero hasta el inicio del texto que desea copiar, pulse la tecla
Windows, mueva el puntero al final del texto y haga clic en el icono
Copiar
 Haga clic en el principio del texto, arrastre el puntero hasta el final del
texto y, a continuación, suelte el botón
8. Consulte la presentación. ¿Por qué Deshacer en negro, mientras que
los otros elementos están en gris?
 Los comandos se muestran en negro, mientras que las operaciones de
edición se muestran en gris.
 Los grupos de elementos de menú alternan negro y gris para que sean
más fáciles de encontrar.
 No hay operaciones que deshacer, por lo que esta operación no está
disponible.
 No hay texto para cortar, copiar, pegar o eliminar, por lo que estas
operaciones no están disponibles.
9. Consulte la presentación. ¿Qué hizo que apareciera el menú
representado en la pantalla del usuario?

Prueba Pretest de ITE Respuesta v6 001


 El usuario hizo doble clic en un icono de escritorio.
 El usuario hizo clic con el botón derecho del ratón en un icono de
escritorio.
 El usuario resaltó un icono y luego presionó Enter.
 El usuario resaltó un icono y luego presionó la tecla Esc.
10. ¿Qué dos sistemas operativos se utilizan en los teléfonos
inteligentes? (Escoge dos.)
 iOS
 OS X
 Androide
 Leopardo de nieve
 Windows 7
11. Un estudiante compró un nuevo Tablet PC compatible con WiFi. ¿Qué
se requiere para conectar este dispositivo a Internet?
 Una red 3G o 4G
 Una compañía telefónica
 Una red LAN inalámbrica
 Un proveedor de servicios de telefonía móvil
12. ¿Cuáles dos precauciones generales deben seguirse cuando se
utilizan herramientas manuales?(Escoge dos.)
 Utilice herramientas que tengan el tamaño correcto y el tipo correcto.
 Siempre lleve herramientas puntiagudas a su lado con el extremo
puntiagudo hacia arriba.
 Mantenga las herramientas de corte afiladas y en buenas condiciones.
 Lleve las herramientas utilizadas con mayor frecuencia en sus bolsillos.
13. ¿Qué precaución se debe tomar antes de que cualquier componente
electrónico se elimine de un sistema informático?
 Coloque la computadora sobre una alfombrilla aislante
 Asegúrese de que la computadora está desenchufada
 Conecte un cable de conexión a tierra a la caja
 Utilice únicamente herramientas metálicas aprobadas
14. ¿Qué problema podría ocurrir si se utiliza un destornillador para sacar
la parte superior de una caja de la computadora?
 El destornillador podría resbalar y causar daño al técnico oa personas
cercanas.
 El destornillador podría causar deformación a las tarjetas adaptadoras.
 El destornillador podría romper y cortocircuitar la placa base.
 El destornillador podría rayar el caso, causando la placa base de un
cortocircuito.
15. ¿Cuál sería el procedimiento más respetuoso con el medio ambiente a
considerar en el diseño de una sala de servidores?
 Compartir un monitor con varios servidores.
 Implemente el acondicionamiento y la redundancia de las líneas
eléctricas.
 Filtrar el aire en la habitación.
 Mantenga una temperatura ambiente constante durante todo el año.
16. En caso de que un dispositivo móvil se pierda o sea robado, ¿cuáles
dos procedimientos pueden ayudar a proteger la información privada
que se almacena en el dispositivo? (Escoge dos.)
 Utilice un cliente de correo electrónico seguro.
 Cifrar los medios de almacenamiento.
 Active la contraseña de acceso del dispositivo.
 Apague el dispositivo cuando no esté en uso.
 Apague la conexión inalámbrica cuando no esté en uso.
17. ¿Qué contraseña se consideraría una contraseña segura?
 contraseña123
 Excelente
 18273645
 Il0veMyj0b
18. La tasa de fallos en una determinada marca de la tarjeta de interfaz de
red se ha determinado que es del 15%. ¿Cuántas tarjetas se podría
esperar a fallar en una empresa que tiene 80 de las tarjetas instaladas?
 8
 10
 12
 15
19. Se prevé que una actualización de sistema de toda la compañía tardará
aproximadamente 60 horas-persona en completarse. ¿Cuánto tiempo le
tomará a cinco técnicos que cada trabajo la misma cantidad de tiempo
para realizar la actualización?
 5 horas
 8 horas
 10 horas
 12 horas
20. Un compañero de clase está creando un lenguaje imaginario. Estas son
algunas palabras que el compañero de clase ha creado:
Stalopheah significa buen día
Stalopjink significa bondad
Drahplunk significa casa ligera
Flinsjink significa felicidad
Plunkgrecki significa mosca de la casa
¿Qué su compañero de clase usaría para significar la "luz del día"?
 jinkstalop
 estaloflinas
 heahflins
 heahdrah
 drahjink
 heahgrecki
21. Un usuario está buscando un auricular inalámbrico para escuchar
canciones almacenadas en un teléfono inteligente. ¿Qué tecnología
inalámbrica usarían los auriculares?
 3G / 4G
 Wifi
 infrarrojo
 Bluetooth
22. Un cliente conecta un teléfono inteligente a un servicio en la nube
operado por el proveedor de servicios. ¿Qué puede ofrecer el servicio
en la nube al cliente?
 llamadas telefónicas
 impresión remota
 almacenamiento de datos
 solución de problemas del dispositivo
23. ¿Cuál es la máscara de subred predeterminada para la dirección IP
172.16.4.22?
 255.255.255.255
 255.255.255.0
 255.255.0.0
 255.0.0.0
24. ¿Qué protocolo de red se utiliza para asignar automáticamente una
dirección IP a una computadora en una red?
 FTP
 DHCP
 ICMP
 SMTP
 APIPA
25. Haga coincidir el icono con su probable uso asociado. (No se usan
todas las opciones.)
 Pregunta

ITE Pretest Exam v6 Pregunta 001


 Responder
Prueba Pretest ITE v6 Respuesta 001
26. ¿Qué tipo de interfaz debe elegir un cliente si se conecta un solo cable
desde una computadora con Microsoft Windows para emitir audio y
vídeo a una televisión de alta definición?
 DVI
 HDMI
 PS / 2
 DB-15
27. ¿Qué tecla o secuencia de teclas pulsada durante el proceso de
arranque permitirá al usuario iniciar una PC Windows con la última
configuración buena conocida?
 F1
 F8
 F12
 Alt-Z
 Tecla de Windows
28. Un técnico ha instalado una nueva tarjeta de sonido en un PC pero no
está funcionando correctamente. ¿Dónde debe buscar el técnico para
investigar los problemas del conductor?
 Gestión informática
 Administrador de dispositivos
 Mi PC
 Herramientas del sistema
29. Un técnico advierte que una aplicación no responde a los comandos y
que el equipo parece responder lentamente cuando se abren las
aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar
la liberación de los recursos del sistema de la aplicación que no
responde?
 Administrador de tareas
 Añadir o eliminar programas
 Visor de eventos
 Restauración del sistema
30. ¿Qué acción puede reducir el riesgo de daño por descargas
electrostáticas cuando se está trabajando en equipos informáticos?
 Trabajando en una estera antiestática conectada a tierra
 Bajar el nivel de humedad en el área de trabajo
 Alejando los teléfonos inalámbricos de la zona de trabajo
 Manteniendo la computadora conectada a un protector contra
sobretensiones
31. ¿Cuándo debe un técnico evitar usar una correa de muñeca
antiestática?
 Cuando se instala RAM
 Cuando se reemplaza una unidad de fuente de alimentación
 Cuando se instala un disco duro
 Al abrir una caja de la computadora
32. ¿Qué se puede probar con un multímetro digital?
 Potencia de la señal inalámbrica y posicionamiento del punto de acceso
 Funcionalidad básica de los puertos de la computadora
 Cable de cobre
 Calidad de la electricidad en los componentes de la computadora
33. Un técnico desea permitir a los usuarios realizar copias de seguridad y
restaurar todos los archivos de sus equipos, pero no desea que los
usuarios puedan realizar cambios en el sistema. ¿Cómo debe el
técnico dar a los usuarios esta funcionalidad?
 Conceda a los usuarios permisos de lectura en todos los archivos.
 Dé los derechos de administrador de los usuarios en sus equipos.
 Haz que los usuarios miembros de un grupo llamen Operadores de copia
de seguridad.
 Compruebe que la carpeta esté lista para archivar en las propiedades de
cada carpeta.
34. ¿Qué caracteriza un ataque DDoS?
 Muchos anfitriones participan en un ataque coordinado.
 Las computadoras infectadas se llaman daemons.
 Es fácil identificar la fuente del ataque.
 Todos los hosts deben estar en la misma área geográfica.
35. ¿Cuál es el procedimiento correcto para apagar un incendio con un
extintor de incendios después de que se tire el pasador?
 Apunte justo por encima de la llama, apriete la palanca, y barrer de lado a
lado.
 Apunte a la base de la llama, apriete la palanca, y barrer de lado a lado.
 Apunte directamente al centro de la llama, apriete la palanca y barra de
lado a lado.
 Apunte a la base de la llama, apriete la palanca, y barrer de la base a la
parte superior de la llama.
 Apunte justo por encima de la llama, apriete la palanca, y barrer de la
parte superior a la base de la llama.
36. ¿Qué tipo de dispositivo proporciona energía a una computadora y
permite que se cierre con seguridad en caso de una pérdida de
energía?
 supresor de sobretensiones
 fuente de poder ininterrumpible
 Fuente de alimentación de reserva
 inversor de energia
37. ¿Qué medida puede ayudar a controlar los efectos de la RFI en las
redes inalámbricas?
 Asegúrese de que los niveles de humedad y temperatura estén ajustados
lo más bajo posible.
 Asegúrese de que el número de NIC inalámbricos exceda el número de
teléfonos inalámbricos.
 Asegúrese de que la red inalámbrica se encuentre en una frecuencia
diferente a la fuente que lo causa.
 Asegúrese de que cada NIC inalámbrica esté configurada para funcionar
a frecuencias diferentes de las demás NIC inalámbricas.
38. A una computadora se le asigna una dirección IP de
169.254.33.16. ¿Qué se puede decir sobre la computadora, basada en la
dirección asignada?
 No puede comunicarse fuera de su propia red.
 Puede comunicarse tanto en la red local como en Internet.
 Puede comunicarse con redes dentro de una empresa en particular con
subredes.
 Tiene una dirección IP pública que se ha traducido a una dirección IP
privada.
39. Varios mensajes enviados al administrador de red informan de que
falla el acceso a un servidor seguro mediante HTTPS. Después de
revisar las actualizaciones recientes del servidor de seguridad de la
empresa, el administrador se entera de que el cortafuegos está
bloqueando HTTPS. ¿Qué puerto debe abrirse para resolver el
problema?
 22
 53
 80
 143
 443
40. Un administrador de red ha finalizado la migración de una red peer-to-
peer a una nueva configuración de red cliente-servidor. ¿Cuáles son
dos ventajas de la nueva configuración? (Escoge dos.)
 El costo total de la nueva solución es considerablemente menor.
 Los datos son más seguros en caso de fallos de hardware.
 Los usuarios individuales están en control de sus propios ordenadores y
recursos de red.
 Los recursos de datos y el acceso se controlan de forma centralizada.
 Los costos de personal son menores porque ya no es necesario un
administrador de red dedicado.

También podría gustarte