Está en la página 1de 19

Examen de certificación

CompTIA A+: Objetivos de


Core 2
NÚMERO DE EXAMEN: CORE 2 (220-1002)
Acerca del examen
Se motiva a los candidatos a usar este documento para ayudarlos a prepararse para el Core 2
de CompTIA A+ Para recibir la certificación CompTIA A+, debe aprobar dos exámenes: Core 1
(220-1001) y Core 2 (220-1002). Core 2 CompTIA A+ mide las habilidades necesarias para un profesional
de TI de nivel de entrada. Los candidatos exitosos tendrán el conocimiento requerido para:
• Reunir componentes basado en los requerimientos del cliente
• Instalar, configurar y mantener las PC, dispositivos móviles y software para usuarios finales
• Comprender los aspectos básicos de sistemas de redes y seguridad de análisis forense
• Diagnosticar, resolver y documentar, en forma adecuada y segura, problemas comunes de hardware y software
• Aplicar habilidades de resolución de problemas
• Proporcionar soporte adecuado al cliente
• Comprender los aspectos básicos de secuencias de comandos, imagen de computador e implementación
Estos ejemplos de contenido pretenden aclarar los objetivos de la prueba y no se deben
interpretar como un listado completo de todos los contenidos de este examen.

ACREDITACIÓN DEL EXAMEN


CompTIA A+ tiene acreditación de ANSI para demostrar cumplimiento con el Estándar ISO 17024 y,
como tal, recibe revisiones y actualizaciones regulares a los objetivos del examen.

DESARROLLO DEL EXAMEN


Los exámenes de CompTIA resultan de talleres de expertos del área temática y resultados de encuestas de toda
la industria con respecto a las habilidades y conocimientos necesarios para un profesional de TI de nivel básico.

POLÍTICA DE USO DE MATERIALES AUTORIZADOS DE CompTIA


CompTIA Certifications, LLC no está afiliado con y no autoriza, aprueba o tolera la utilización de cualquier
contenido proporcionado por otros sitios de capacitación no autorizados, conocidos como ‘brain dumps’.
A las personas que utilicen este tipo de materiales en la preparación de cualquier examen CompTIA se
les anularán los certificados y será suspendida la realización de futuras pruebas de conformidad con
el Acuerdo para Candidatos de CompTIA. En un esfuerzo por comunicar más claramente las políticas
de exámenes de CompTIA en relación con el uso de materiales de estudio autorizados, CompTIA dirige
a todos los candidatos de certificación a las Políticas de Examen de Certificación CompTIA. Revise
todas las políticas CompTIA antes de comenzar el proceso de estudio para cualquier examen CompTIA.
Se requerirá que los candidatos acaten el Acuerdo de Candidato CompTIA. Si un candidato tiene una
pregunta acerca de si materiales de estudio se consideran no autorizados (también conocidos como
“brain dumps”), él/ella debería contactar a CompTIA al examsecurity@comptia.org para confirmar.

POR FAVOR RECUERDE


Las listas de ejemplos proporcionada en formato con viñetas no son listas completas. Otros ejemplos
de tecnologías, procesos o tareas relativas a cada objetivo también pueden ser incluidos en el
examen, aunque no estén enumerados o cubiertos en este documento de objetivos. CompTIA revisa
constantemente el contenido de nuestros exámenes y actualiza las preguntas de las pruebas para
asegurar que nuestros exámenes sean actuales y la seguridad de las preguntas esté protegida. Cuando
sea necesario, publicaremos exámenes actualizados, basados en objetivos de examen de prueba.
Sepa que todos los materiales relacionados de preparación para el examen serán válidos.

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
DETALLES DE LA PRUEBA
Examen requerido Core 2
Número de preguntas Máximo de 90
Tipos de preguntas Opción múltiple y basada en desempeño
Duración de la prueba 90 minutos
Experiencia recomendada 12 meses de experiencia como un especialista de apoyo de TI
Calificación para aprobar 700 (en escala de 100–900)

OBJETIVOS DEL EXAMEN (DOMINIOS)


La siguiente tabla enumera los dominios medidos en este
examen y el grado en el que están representados:

DOMINIO PORCENTAJE DEL EXAMEN

1.0 Sistemas operativos 27%


2.0 Seguridad 24%
3.0 Solución de problemas de software 26%
4.0 Procedimientos operativos 23%
Total 100%

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
1.0 Sistemas operativos
1.1 Comparar y contrastar tipos comunes de sistemas
operativos y sus objetivos.
• 32 bits vs. 64 bits • Sistemas operativos de teléfonos •L imitaciones específicas de
- Limitaciones de RAM celulares/tabletas los proveedores
- Compatibilidad de software - Microsoft Windows - Final de la vida
• Sistemas operativos de estación - Android - Limitaciones de actualización
de trabajo - iOS • Preocupaciones
 de compatibilidad
- Microsoft Windows - Chrome OS entre sistemas operativos
- Apple Macintosh OS
- Linux

1.2 Comparar y contrastar características de las


versiones de Microsoft Windows.
• Windows 7 • Necesidades corporativas vs. personales - BranchCache
• Windows 8 - Acceso a dominio - EFS
• Windows 8.1 - BitLocker • Estilos de escritorio/interfaz del usuario
• Windows 10 - Centro de medios

1.3 Resumir consideraciones y métodos de actualización


generales de sistemas operativos.
• Métodos de arranque • Partición •C  argar controladores alternativos
- Disco óptico (CD-ROM, DVD, Blu-ray) - Dinámica de terceros cuando sea necesario
- Unidad flash/unidad externa - Básica •G  rupo de trabajo vs.
(USB/eSATA) - Primaria Configuración de dominio
- Arranque de red (PXE) - Extendida •C  onfiguraciones de hora/
- Disco fijo interno (HDD/SSD) - Lógica fecha/región/idioma
- Unidad de disco duro interno (partición) - GPT • I nstalación de controlador, software
• Tipo de instalaciones • Tipos de sistemas de archivos/formateo y actualizaciones de Windows
- Instalación desatendida - ExFAT • Partición de recuperación de fábrica
- Actualización incluida - FAT32 •U  nidad de disco de arranque
- Instalación limpia - NTFS formateada apropiadamente con
- Instalación de reparación - CDFS las particiones/formato correcto
- Arranque múltiple - NFS •R  equisitos previos/
- Instalación de red remota - ext3, ext4 compatibilidad de hardware
- Despliegue de imagen - HFS • Compatibilidad de aplicaciones
- Partición de recuperación - Partición de intercambio •C  ompatibilidad de sistema
- Recargar/restaurar - Formato rápido vs. formato completo operativo/ruta de actualización

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
1.0 Sistemas operativos

1.4 Dado un escenario, aplique las herramientas de


línea de comando apropiadas de Microsoft.
• Navegación • shutdown • copy
- dir • dism • xcopy
- cd • sfc • robocopy
- .. • chkdsk • net use
• ipconfig • diskpart • net user
• ping • taskkill • [nombre del comando]/?
• tracert • gpupdate •C omandos disponibles con privilegios
• netstat • gpresult estándar vs. privilegios administrativos
• nslookup • format

1.5 Dado un escenario, use las características y herramientas


apropiadas de los sistemas operativos de Microsoft.
• Administrativas • MSConfig - Reducción de particiones
- Administración de equipos - General -A signar/cambiar letras de
- Administrador de dispositivos - Arranque unidades de disco
- Usuarios y Grupos locales - Servicios - Agregar unidades de disco
- Política de seguridad local - Inicio - Agregar matrices
- Monitor de desempeño - Herramientas - Espacios de almacenamiento
- Servicios • Administrador de tareas • Utilidades del sistema
- Configuración del sistema - Aplicaciones - Regedit
- Programador de tareas - Procesos - Command
- Servicios de componentes - Desempeño - Services.msc
- Fuentes de datos - Red - MMC
- Administración de impresión - Usuarios - MSTSC
- Diagnóstico de memoria de Windows • Administración de disco - Bloc de notas
- Cortafuegos (Firewall) de Windows - Estado de la unidad - Explorer
- Seguridad avanzada - Montaje - Msinfo32
- Visor de eventos - Inicio - DxDiag
- Administración de cuentas de usuario - Ampliación de particiones - Desfragmentador de disco
- División de particiones - Restauración del sistema
- Actualización de Windows

1.6 Dado un escenario, use las utilidades del Panel


de control de Microsoft Windows.
• Opciones de Internet • Opciones de carpeta - Dormir/suspender
- Conexiones - Ver archivos ocultos - Modo de espera
- Seguridad - Ocultar extensiones • Administrador de credenciales
- General - Opciones generales • Programas y características
- Privacidad - Ver opciones • Grupo Hogar
- Programas • Sistema • Dispositivos e Impresoras
- Avanzada - Desempeño (memoria virtual) • Sonido
• Pantalla/Configuración de pantalla - Configuraciones remotas • Solución de problemas
- Resolución - Protección del sistema • Red y Centro para compartir
- Profundidad de color • Cortafuegos (Firewall) de Windows • Administrador de dispositivos
- Frecuencia de actualización • Opciones de energía • BitLocker
• Cuentas de usuario - Hibernar • Sync Center
- Planes de energía
Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
1.0 Sistemas operativos

1.7 Resumir conceptos de instalación y configuración de aplicaciones.


• Requerimientos del sistema • Métodos de instalación e implementación • Consideraciones de seguridad
- Espacio de la unidad - Local (CD/USB) - Impacto en dispositivo
- RAM - Basado en red - Impacto en la red
• Requerimientos del sistema operativo • Permisos del usuario local
- Compatibilidad - Acceso a carpetas/archivos
para instalación

1.8 Dado un escenario, configure la red de Windows en una


computadora de escritorio de un cliente.
• Grupo Hogar vs. grupo de trabajo • Configuración de proxy - Máscara de subred
• Configuración de dominio • Conexión de Escritorio Remoto - DNS
• Recurso compartido de red/ • Asistencia remota - Puerta de enlace
recurso compartido administrativo/ • Configuraciones de redes de • Propiedades de tarjeta de red
unidades de asignación hogar vs. trabajo vs. públicas -M  edio dúplex/dúplex
• Compartir impresora vs. • Configuración de cortafuegos (firewall) completo/automático
asignación de impresora en red - Excepciones - Velocidad
• Establecer conexiones de red - Configuración - Wake-on-LAN
- VPN - Habilitar/deshabilitar Cortafuegos - QoS
- Telefónicas (Firewall) de Windows - BIOS (NIC incorporada)
- Inalámbricas • Configurar una dirección IP
- Cableadas alternativa en Windows
- WWAN (Celular) - Asignación de IP

1.9 Dado un escenario, use características y herramientas del sistema


operativo Mac y sistemas operativos de cliente/escritorio Linux.
• Mejores prácticas • Características - cp
- Copias de seguridad programadas - Escritorio múltiples/Control de Misión - rm
- Mantenimiento del disco programado - Key Chain - chmod
- Actualizaciones del sistema/App Store - Spot Light - chown
- Gestión de parches - iCloud - iwconfig/ifconfig
- Actualización de controladores/ - Gestures - ps
firmware - Finder - su/sudo
- Actualizaciones de antivirus/ - Disco remoto - apt-get
anti-malware - Dock - vi
• Herramientas - Boot Camp - dd
- Copia de seguridad/Máquina de tiempo • Comandos básicos de Linux - kill
- Restauración/copia instantánea - ls
- Despliegue de imagen - grep
- Utilidades de mantenimiento de disco - cd
- Shell/Terminal - shutdown
- Compartir pantalla - pwd vs. passwd
- Salida forzada - mv

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
2.0 Seguridad
2.1 Resumir la importancia de las medidas físicas de seguridad.
• Doble puerta de seguridad • Bloqueos biométricos • Pantalla de privacidad
• Lectores de gafetes • Token de hardware • Key fobs
• Tarjeta inteligente • Candados de cable • Lista de control de ingreso
• Guardia de seguridad • Bloqueos de servidor
• Bloqueo de puertas • Candados USB

2.2 Explicar los conceptos de seguridad lógica.


• Directorio activo • Seguridad de puertos • VPN
- Comandos de inicio de sesión • Filtrado de dirección MAC • DLP
- Dominio • Certificados • Listas de control de acceso
- Política de grupo/Actualizaciones • Antivirus/Anti-malware • Tarjeta inteligente
- Unidades de la organización • Cortafuegos (Firewalls) • Filtro de correo electrónico
- Carpeta particular • Autenticación de usuario/ •F uentes de software de
- Redirección de carpeta contraseñas seguras confianza/no confiables
• Token de software • Autenticación de multifactores • Principio de menor privilegio
• Políticas MDM • Permisos de directorio

2.3 Comparar y contrastar protocolos de seguridad inalámbrica


y métodos de autenticación.
• Protocolos y cifrado • Autenticación
- WEP - Factor único
- WPA - Multifactor
- WPA2 - RADIUS
- TKIP - TACACS
- AES

2.4 Dado un escenario, detectar, eliminar y evitar malware


usando herramientas y métodos adecuados.
• Malware - Botnet - Consola de recuperación
- Ransomware - Gusano -R ealizar copia de seguridad/
- Troyanos - Spyware restaurar
- Registrador de pulsaciones de teclas • Herramientas y métodos - Educación del usuario final
- Rootkit - Antivirus - Cortafuegos de software
- Virus - Anti-malware - Configuración DNS

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
2.0 Seguridad

2.5 Comparar y contrastar ingeniería social, amenazas y vulnerabilidades.


• Ingeniería social • DDoS • Spoofing
- Phishing • DoS •S istemas que no cumplen
- Spear phishing • Día cero con los estándares
- Suplantación • Hombre en el medio • Zombie
- Fisgoneo • Fuerza bruta
- Infiltración • Diccionario
- Buscar en la basura • Tabla Rainbow

2.6 Comparar y contrastar las diferencias de la configuración básica


de seguridad del sistema operativo Microsoft Windows.
• Usuario y grupos - Mover vs. copiar carpetas y archivos • Archivos y carpetas del sistema
- Administrador - Atributos de archivos • Autenticación de usuario
- Usuario avanzado - Archivos y carpetas compartidos - Inicio único de sesión
- Invitado - Recursos compartidos •E jecutar como administrador vs.
- Usuario estándar administrativos v. locales como usuario estándar
• Permiso NTFS vs. de recursos compartidos - Propagación de permisos • BitLocker
- Permitir vs. denegar - Herencia • BitLocker To Go
• EFS

2.7 Dado un escenario, implementar mejores prácticas de


seguridad para asegurar una estación de trabajo.
• Mejores prácticas de contraseñas - Configurar restricciones de - Restablecimiento de contraseña/
- Configurar contraseñas seguras horario de inicio de sesión desbloquear cuenta
- Vencimiento de contraseñas - Deshabilitar cuenta de invitados - Deshabilitar cuenta
- Contraseña requerida por el - Bloqueo por intentos fallidos • Deshabilitar autorun
protector de pantalla - Tiempo límite/bloqueo de pantalla • Cifrado de datos
- Contraseñas de BIOS/UEFI - Cambiar cuenta de usuario/contraseña •G estión de parches/actualizaciones
- Solicitar contraseñas de administrador predeterminado
• Administración de cuentas - Funciones básicas de Directorio activo
- Restringir los permisos del usuario - Creación de cuentas
- Eliminación de cuentas

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
2.0 Seguridad

2.8 Dado un escenario, implementar métodos para


asegurar dispositivos móviles.
• Bloqueos de pantallas • Restricciones de intentos de •F uentes de confianza vs.
- Bloqueo con huella digital inicio de sesión fallidos fuentes no confiables
- Bloqueo con rostro • Antivirus/Anti-malware • Cortafuegos (Firewalls)
- Bloqueo con deslizamiento • Gestion de parches/Sistema Operativo • Políticas y procedimientos
- Bloqueo con código de contraseña • Autenticación biométrica - BYOD vs. propiedad corporativa
• Limpiezas remotas • Cifrado de dispositivo completo - Requisitos de perfil de seguridad
• Aplicaciones de ubicación • Autenticación de multifactores
• Aplicaciones de copia de seguridad remota • Aplicaciones de autenticador

2.9 Dado un escenario, implementar métodos apropiados


de destrucción y eliminación de datos.
• Destrucción física • Mejores prácticas de reciclaje
- Trituradora o readaptación
- Taladro/martillo - Formateo de bajo nivel vs.
- Electromagnético (desmagnetizar) formateo estándar
- Incineración - Sobrescribir
- Certificado de destrucción - Borrado de la unidad

2.10 Dado un escenario, configurar seguridad en


redes cableadas e inalámbricas SOHO.
• Específico de red inalámbrica • Asignar direcciones IP estáticas
- Cambiar SSID predeterminado • Configuración de cortafuegos (firewall)
- Configurar cifrado • Reenviar/visualizar puerto
- Deshabilitar transmisión SSID • Deshabilitar puertos
- Colocación de antena y punto de acceso • Filtrado de contenido/
- Niveles de potencia de radio controles parentales
- WPS • Actualizar firmware
• Cambiar nombres de usuario y • Seguridad física
contraseñas predeterminados
• Habilitar filtrado MAC

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
3.0 Solución de problemas de software
3.1 Dado un escenario, solucionar problemas comunes
del sistema operativo Microsoft Windows.
• Síntomas comunes - Arranque lento - Revertir actualizaciones
- Desempeño lento - Carga lenta del perfil - Revertir controladores de dispositivos
- Conectividad limitada • Soluciones comunes - Aplicar actualizaciones
- Falla para arrancar - Desfragmentar el disco duro - Reparar aplicación
- No se encuentra sistema operativo - Reiniciar - Actualizar orden de arranque
- Bloqueos de aplicación - Terminar tareas -D esactivar servicios/
- Pantallas azules - Reiniciar servicios aplicaciones de Windows
- Pantallas negras - Actualizar configuración de red - Desactivar inicio de aplicación
- Problemas de impresión - Restablecer imagen/volver a - Arranque seguro
- Servicios no se pudieron iniciar cargar el sistema operativo - Reconstruir perfiles de Windows

3.2 Dado un escenario, detectar y resolver problemas comunes


de seguridad de PC
• Síntomas comunes - Fallas en actualizaciones -R
 espuestas de usuarios con
- Elementos emergentes del sistema operativo respecto al correo electrónico
- Redirección de navegador - Antivirus malintencionado - R  espuestas automatizada
- Alertas de seguridad - Spam de correo electrónico por un
- Desempeño lento - Archivos de sistema con remitente desconocido
- Problemas de conectividad a Internet cambio de nombre - Acceso denegado
- Bloqueo de PC/sistema operativo - Archivos que desaparecen -C ertificado inválido
- Bloqueos de aplicación - Cambios en permisos de archivo (CA raíz de confianza)
- Correo electrónico intervenido -E rrores de registro de
sistema/aplicación

3.3 Dado un escenario, usar los mejores procedimientos


para eliminar malware.
1. I dentificar e investigar b. Escanear y utilizar técnicas
síntomas de malware. de eliminación (modo seguro,
2. P oner en cuarentena los ambiente de preinstalación).
sistemas infectados. 5. Programar escaneos
3. D eshabilitar la Restauración y ejecutar actualizaciones.
de Sistema (en Windows). 6. Habilitar Restauración de sistema y crear
4. Corregir los sistemas infectados. un punto de restauración (en Windows).
a. Actualizar el software anti-malware. 7. Educar al usuario final.

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
3.0 Solución de problemas de software

3.4 Dado un escenario, resolver problemas de aplicación


y sistemas operativos móviles.
• Síntomas comunes - Pantalla táctil no responde - Sistema se congela
- Pantalla débil - Aplicaciones no cargan - No hay sonido de los altavoces
- Señal inalámbrica intermitente - Desempeño lento -R espuesta imprecisa de
- Sin conectividad inalámbrica - No puede descifrar correo electrónico pantalla táctil
- Sin conectividad de Bluetooth - Vida de batería extremadamente breve - Bloqueo del sistema
- No puede transmitir a monitor externo - Calentamiento excesivo - Errores de registro de aplicaciones

3.5 Dado un escenario, resolver problemas de seguridad


de aplicaciones y sistema operativo móviles.
• Síntomas comunes - Acceso de cuenta no autorizado
- Caída de la señal/señal débil - Rastreo de ubicación no autorizado
- Consumo de energía - Activación de cámara/
- Velocidades de datos lentas micrófono no autorizada
- Conexión no intencionada de WiFi - Alta utilización de recursos
- Enlace no intencionado de Bluetooth
- Archivos/datos personales filtrados
- Transmisión de datos sobre el límite

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
4.0 Procedimientos operativos
4.1 Comparar y contrastar mejores prácticas asociadas
con tipos de documentación.
• Diagramas de topología de red • Política de contraseña
• Knowledge base/artículos • Administración de inventario
• Documentación de incidentes - Etiquetas de activos
• Política regulatoria y de cumplimiento - Códigos de barra
• Política de uso aceptable

4.2 Dado un escenario, implementar mejores prácticas


de administración de cambios básicos
• Procesos documentados de negocios • Junta de cambio
• Objetivo del cambio - Aprobaciones
• Alcance del cambio • Plan de retroceso
• Análisis de riesgo • Cambios en documentos
• Planificación para el cambio
• Aceptación del usuario final

4.3 Dado un escenario, implementar métodos básicos de prevención


y recuperación de desastres.
• Copia de seguridad y recuperación • UPS
- Nivel de imagen • Protector de sobrevoltaje
- Nivel de archivo • Copias de seguridad con almacenamiento
- Aplicaciones esenciales en nube vs. almacenamiento local
• Prueba de copia de seguridad • Opciones de recuperación de cuenta

4.4 Explicar procedimientos comunes de seguridad.


• Puesta a tierra del equipo - Tóner - Limitaciones de peso
• Manejo y almacenamiento apropiado - CRT - Seguridad contra incendios eléctricos
de los componentes - Teléfonos celulares - Manejo de cables
- Bolsas antiestáticas - Tabletas - Gafas de seguridad
- Correas antiestáticas • Seguridad personal - Máscara para filtro de aire
- Tapetes antiestáticos - Desconectar fuente de energía antes •C
 umplimiento de regulaciones
- Autoconexión a tierra de reparar la computadora personal gubernamentales
• Manejo de desechos tóxicos - Remover las piezas de joyería
- Baterías - Técnicas de elevación

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
4.0 Procedimientos operativos

4.5 Explicar impactos ambientales y controles apropiados.


• Documentación de MSDS • Sobrevoltaje de fuente de energía, • Polvo y desechos
para manejo y desecho apagones parciales, apagones - Aire comprimido
• Conocimiento de nivel de temperatura - Respaldo de batería - Vacío
y humedad y ventilación adecuada - Supresor de sobrevoltaje •C umplimiento de regulaciones
• Protección de partículas en el aire gubernamentales
- Gabinetes
- Máscara/filtro de aire

4.6 Explicar los procesos de abordar contenido/actividad prohibida,


y los conceptos de privacidad, licencia y políticas.
• Respuesta a incidentes -R
 astreo de evidencia/ - GDPR
- Primera respuesta documentación de procesos - PHI
- Identificar • Otorgamiento de licencia/DRM/EULA •S
 eguir todas las políticas y mejores
- Reportar a través de los - Licencia de código abierto vs. comercial prácticas de seguridad
canales apropiados - Licencia personal vs.
- Preservación de datos/dispositivo licencias empresariales
- Uso de documentación/ • Datos regulados
cambios en documentación - PII
- Cadena de custodia - PCI

4.7 Dado un escenario, usar técnicas de comunicación adecuadas


y profesionalismo.
• Usar lenguaje adecuado y evitar la - Hablar con compañeros de trabajo •E  stablecer y cumplir expectativas/
jerga, siglas, cuando sea aplicable mientras interactúa con clientes cronograma y comunicar el
• Mantener una actitud positiva/ - Interrupciones personales estado al cliente
confianza en el proyecto • Lidiar con un cliente o situación difícil -O  frecer diferentes opciones de
• Escuchar atentamente (tomar notas) -N  o discutir con el cliente y/o reparación/reemplazo,
y evitar interrumpir al cliente ponerse a la defensiva si corresponde
• Ser culturalmente sensible - Evitar descartar los problemas -P  roporcionar documentación
- Usar títulos profesionales del cliente apropiada sobre los servicios ofrecidos
apropiados, cuando aplique - Evitar formular juicios -D  ar seguimiento con el cliente/
• Llegar a tiempo - Aclarar las declaraciones del cliente usuario en una fecha posterior
(si se retrasa, contactar al cliente) (realizar preguntas abiertas para para verificar la satisfacción
• Evitar distracciones reducir el alcance del problema, • T ratar apropiadamente con materiales
- Llamadas personales repetir el problema o preguntar para confidenciales y privados de los clientes
- Sitios de medios sociales/texto verificar que haya entendido) -U  bicados en una computadora,
- No divulgar las experiencias a través escritorio, impresora, etc.
de medios de redes sociales

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
4.0 Procedimientos operativos

4.8 Identificar los fundamentos de las secuencias de comandos.


• Tipos de archivo de secuencias • Variables de entorno • Tipos de datos básicos
de comandos • Sintaxis de comentario - Enteros
- .bat • Construcción de secuencias - Cadenas
- .ps1 de comandos básicos
- .vbs - Bucles básicos
- .sh - Variables
- .py
- .js

4.9 Dado un escenario, usar tecnologías de acceso remoto.


• RDP
• Telnet
• SSH
• Herramientas de terceros
- Función de compartir pantalla
- Recurso compartido de archivo
• Consideraciones de seguridad de
cada método de acceso

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
Siglas de CompTIA A+

A continuación, hay una lista de siglas que aparecen en los exámenes


de CompTIA A+. Se insta a los candidatos a revisar la lista completa y
alcanzar un conocimiento práctico de todas las siglas listadas, como
parte de un programa completo de preparación para el examen.
SIGLAS EXPLICACIÓN SIGLAS EXPLICACIÓN
AC Alternating Current CGA Computer Graphics and Applications
ACL Access Control List CIDR Classless Inter-Domain Routing
ACPI Advanced Configuration Power Interface CIFS Common Internet File System
ADF Automatic Document Feeder CMOS Complementary Metal-Oxide Semiconductor
ADSL Asymmetrical Digital Subscriber Line CNR Communications and Networking Riser
AES Advanced Encryption Standard COMx Communication port (x=port number)
AHCI Advanced Host Controller Interface CPU Central Processing Unit
AP Access Point CRT Cathode-Ray Tube
APIPA Automatic Private Internet Protocol Addressing DaaS Data as a Service
APM Advanced Power Management DAC Discretionary Access Control
ARP Address Resolution Protocol DB-25 Serial Communications D-Shell Connector, 25 pins
ASR Automated System Recovery DB-9 Serial Communications D-Shell Connector, 9 pins
ATA Advanced Technology Attachment DBaas Database as a Service
ATAPI Advanced Technology Attachment DC Direct Current
Packet Interface DDoS Distributed Denial of Service
ATM Asynchronous Transfer Mode DDR Double Data Rate
ATX Advanced Technology Extended DDR RAM Double Data Rate Random Access Memory
AUP Acceptable Use Policy DFS Distributed File System
A/V Audio Video DHCP Dynamic Host Configuration Protocol
BD-R Blu-ray Disc Recordable DIMM Dual Inline Memory Module
BIOS Basic Input/Output System DIN Deutsche Industrie Norm
BD-RE Blu-ray Disc Rewritable DLT Digital Linear Tape
BNC Bayonet-Neill-Concelman DLP Digital Light Processing or Data Loss Prevention
BSOD Blue Screen of Death DMA Direct Memory Access
BYOD Bring Your Own Device DMZ Demilitarized Zone
CAD Computer-Aided Design DNS Domain Name Service or Domain Name Server
CAPTCHA Completely Automated Public Turing test DoS Denial of Service
to tell Computers and Humans Apart DRAM Dynamic Random Access Memory
CD Compact Disc DRM Digital Rights Management
CD-ROM Compact Disc-Read-Only Memory DSL Digital Subscriber Line
CD-RW Compact Disc-Rewritable DVD Digital Versatile Disc
CDFS Compact Disc File System DVD-RAM Digital Versatile Disc-Random Access Memory
CERT Computer Emergency Response Team DVD-ROM Digital Versatile Disc-Read Only Memory
CFS Central File System, Common File System, DVD-R Digital Versatile Disc-Recordable
or Command File System DVD-RW Digital Versatile Disc-Rewritable

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
SIGLAS EXPLICACIÓN SIGLAS EXPLICACIÓN
DVI Digital Visual Interface HTTP Hypertext Transfer Protocol
DVI-D Digital Visual Interface-Digital HTTPS Hypertext Transfer Protocol Secure
ECC Error Correcting Code I/O Input/Output
ECP Extended Capabilities Port IaaS Infrastructure as a Service
EEPROM Electrically Erasable Programmable ICMP Internet Control Message Protocol
Read-Only Memory ICR Intelligent Character Recognition
EFS Encrypting File System IDE Integrated Drive Electronics
EIDE Enhanced Integrated Drive Electronics IDS Intrusion Detection System
EMI Electromagnetic Interference IEEE Institute of Electrical and Electronics Engineers
EMP Electromagnetic Pulse IIS Internet Information Services
EPROM Erasable Programmable Read-Only Memory IMAP Internet Mail Access Protocol
EPP Enhanced Parallel Port IMEI International Mobile Equipment Identity
ERD Emergency Repair Disk IMSI International Mobile Subscriber Identity
eSATA External Serial Advanced Technology Attachment IP Internet Protocol
ESD Electrostatic Discharge IPConfig Internet Protocol Configuration
EULA End User License Agreement IPP Internet Printing Protocol
EVGA Extended Video Graphics Adapter/Array IPS Intrusion Prevention System
Ext2 Second Extended File System IPSec Internet Protocol Security
exFAT Extended File Allocation Table IR Infrared
FAT File Allocation Table IrDA Infrared Data Association
FAT12 12-bit File Allocation Table IRP Incident Response Plan
FAT16 16-bit File Allocation Table IRQ Interrupt Request
FAT32 32-bit File Allocation Table ISA Industry Standard Architecture
FDD Floppy Disk Drive ISDN Integrated Services Digital Network
FPM Fast Page Mode ISO International Organization for Standardization
FSB Front-Side Bus ISP Internet Service Provider
FTP File Transfer Protocol JBOD Just a Bunch of Disks
FQDN Fully Qualified Domain Name KB Knowledge Base
GDDR Graphics Double Data Rate KVM Kernel-based Virtual Machine
GDI Graphics Device Interface KVM Keyboard-Video-Mouse
GUI Graphical User Interface LAN Local Area Network
GUID Globally Unique Identifier LBA Logical Block Addressing
GPS Global Positioning System LC Lucent Connector
GPT GUID Partition Table LCD Liquid Crystal Display
GPU Graphics Processing Unit LDAP Lightweight Directory Access Protocol
GSM Global System for Mobile Communications LED Light Emitting Diode
HAL Hardware Abstraction Layer LPD/LPR Line Printer Daemon/Line Printer Remote
HAV Hardware Assisted Virtualization LPT Line Printer Terminal
HCL Hardware Compatibility List LVD Low Voltage Differential
HDCP High-Bandwidth Digital Content Protection MAC Media Access Control/Mandatory Access Control
HDD Hard Disk Drive MAN Metropolitan Area Network
HDMI High Definition Media Interface MAPI Messaging Application Programming Interface
HIPS Host Intrusion Prevention System mATX Micro Advanced Technology Extended
HPFS High Performance File System MAU Media Access Unit/Media Attachment Unit
HTML Hypertext Markup Language MBR Master Boot Record
HTPC Home Theater PC MBSA Microsoft Baseline Security Analyzer

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
SIGLAS EXPLICACIÓN SIGLAS EXPLICACIÓN
MDM Mobile Device Management PCIe Peripheral Component Interconnect Express
MFA Multifactor Authentication PCIX Peripheral Component Interconnect Extended
MFD Multifunction Device PCL Printer Control Language
MFP Multifunction Product PCMCIA Personal Computer Memory Card
MicroDIMM Micro Dual Inline Memory Module International Association
MIDI Musical Instrument Digital Interface PE Preinstallation Environment
MIME Multipurpose Internet Mail Extension PGA Pin Grid Array
MIMO Multiple Input Multiple Output PGA2 Pin Grid Array 2
MMC Microsoft Management Console PGP Pretty Good Protection
MP3 Moving Picture Experts Group Layer 3 Audio PII Personally Identifiable Information
MP4 Moving Picture Experts Group Layer 4 PIN Personal Identification Number
MPEG Moving Picture Experts Group PHI Personal Health Information
MSConfig Microsoft Configuration PKI Public Key Infrastructure
MSDS Material Safety Data Sheet PnP Plug and Play
MT-RJ Mechanical Transfer Registered Jack PoE Power over Ethernet
MUI Multilingual User Interface POP3 Post Office Protocol 3
NaaS Network as a Service PoS Point of Sale
NAC Network Access Control POST Power-On sSelf-tTest
NAS Network-Attached Storage POTS Plain Old Telephone Service
NAT Network Address Translation PPM Pages Per Minute
NetBIOS Networked Basic Input/Output System PPP Point-to-Point Protocol
NetBEUI Networked Basic Input/Output PPTP Point-to-Point Tunneling Protocol
System Extended User Interface PRI Primary Rate Interface
NFC Near Field Communication PROM Programmable Read-Only Memory
NFS Network File System PS/2 Personal System/2 connector
NIC Network Interface Card PSTN Public Switched Telephone Network
NiCd Nickel Cadmium PSU Power Supply Unit
NiMH Nickel Metal Hydride PVA Patterned Vertical Alignment
NLX New Low-profile Extended PVC Permanent Virtual Circuit
NNTP Network News Transfer Protocol PXE Preboot Execution Environment
NTFS New Technology File System QoS Quality of Service
NTLDR New Technology Loader RADIUS Remote Authentication Dial-In User Server
NTP Network Time Protocol RAID Redundant Array of Independent
NTSC National Transmission Standards Committee (or inexpensive) Discs
NVMe Non-volatile Memory Express RAM Random Access Memory
OCR Optical Character Recognition RAS Remote Access Service
OEM Original Equipment Manufacturer RDP Remote Desktop Protocol
OLED Organic Light Emitting Diode RF Radio Frequency
OS Operating System RFI Radio Frequency Interference
PaaS Platform as a Service RFID Radio Frequency Identification
PAL Phase Alternating Line RGB Red Green Blue
PAN Personal Area Network RIP Routing Information Protocol
PAT Port Address Translation RIS Remote Installation Service
PC Personal Computer RISC Reduced Instruction Set Computer
PCI Peripheral Component Interconnect RJ-11 Registered Jack Function 11
PCI Payment Card Industry RJ-45 Registered Jack Function 45

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
SIGLAS EXPLICACIÓN SIGLAS EXPLICACIÓN
RMA Returned Materials Authorization TKIP Temporal Key Integrity Protocol
ROM Read-Only Memory TLS Transport Layer Security
RPO Recovery Point Objective TN Twisted Nematic
RTC Real-Time Clock TPM Trusted Platform Module
RTO Recovery Time Objective UAC User Account Control
SaaS Software as a Service UDF User Defined Functions or Universal Disk Format
SAN Storage Area Network or Universal Data Format
SAS Serial Attached SCSI UDP User Datagram Protocol
SATA Serial Advanced Technology Attachment UEFI Unified Extensible Firmware Interface
SC Subscription Channel UNC Universal Naming Convention
SCP Secure Copy Protection UPnP Universal Plug and Play
SCSI Small Computer System Interface UPS Uninterruptible Power Supply
SCSI ID Small Computer System Interface Identifier URL Uniform Resource Locator
SD card Secure Digital Card USB Universal Serial Bus
SEC Single Edge Connector USMT User State Migration Tool
SFC System File Checker UTM Unified Threat Management
SFF Small Form Factor UTP Unshielded Twisted Pair
SFTP Secure File Transfer Protocol UXGA Ultra Extended Graphics Array
SIM Subscriber Identity Module VA Vertical Alignment
SIMM Single In-Line Memory Module VDC Volts DC
SLI Scalable Link Interface or System Level VDI Virtual Desktop Infrastructure
Integration or Scanline Interleave Mode VESA Video Electronics Standards Association
S.M.A.R.T. Self-Monitoring, Analysis, and VFAT Virtual File Allocation Table
Reporting Technology VGA Video Graphics Array
SMB Server Message Block VLAN Virtual LAN
SMTP Simple Mail Transfer Protocol VM Virtual Machine
SNMP Simple Network Management Protocol VNC Virtual Network Computer
SoDIMM Small Outline Dual Inline Memory Module VoIP Voice over Internet Protocol
SOHO Small Office/Home Office VPN Virtual Private Network
SP Service Pack VRAM Video Random Access Memory
SPDIF Sony-Philips Digital Interface Format WAN Wide Area Network
SPGA Staggered Pin Grid Array WAP Wireless Access Protocol/Wireless Access Point
SRAM Static Random Access Memory WEP Wired Equivalent Privacy
SSD Solid State Drive WIFI Wireless Fidelity
SSH Secure Shell WINS Windows Internet Name Service
SSID Service Set Identifier WLAN Wireless Local Area Network
SSL Secure Sockets Layer WMN Wireless Mesh Network
SSO Single Sign-on WPA Wireless Protected Access
ST Straight Tip WPA2 WiFi Protected Access 2
STP Shielded Twisted Pair WPS WiFi Protected Setup
SXGA Super Extended Graphics Array WUXGA Wide Ultra Extended Graphics Array
TACACS Terminal Access Controller Access-Control System WWAN Wireless Wide Area Network
TCP Transmission Control Protocol XGA Extended Graphics Array
TCP/IP Transmission Control Protocol/Internet Protocol ZIF Zero-Insertion-Force
TDR Time Domain Reflectometer ZIP Zigzag Inline Package
TFTP Trivial File Transfer Protocol

Examen de Certificación CompTIA A+: Objetivos Core 2 Versión 3.0 (Número de examen: Core 2)
Lista propuesta de hardware y software para A+

CompTIA ha incluido esta lista de muestra de hardware y software para ayudar a los
candidatos a preparar el examen A+. Esta lista también puede ser útil para capacitar a las
empresas que desean crear un componente de laboratorio para su oferta de capacitación.
Las listas con viñetas debajo de cada tema son listas de muestra y no completas.

EQUIPOS • Fuentes de energía • Pelador de cable


• Tableta/teléfono inteligente Apple • Tarjetas de video • Caja de herramientas estándar
• Tableta/teléfono inteligente Android • Tarjetas de sonido para técnicos
• Tableta/teléfono inteligente Windows • Tarjetas de red • Correa antiestática
• Chromebook • NIC inalámbrico • Pasta térmica
• Computadora portátil Windows/ • Ventiladores/dispositivos de • Probador de cable
Computadora portátil Mac/ enfriamiento/disipador de calor • Cable tonal
Computadora portátil Linux • CPU • Analizador WiFi
• Computadora de escritorio Windows/ • Conectores/cables variados • Conectores SATA a USB
Computadora de escritorio Mac/ - USB
Computadora de escritorio Linux - HDMI SOFTWARE
• Servidor Windows con Directorio Activo - Etc. • Sistemas operativos
y Administración de Impresión • Adaptadores - Linux
• Monitores • Cables de red - Chrome OS
• Proyectores • Cables de red/conectores sin terminar - Microsoft Windows
• Router/switch SOHO • Adaptador AC - Mac OS
• Punto de acceso • Unidades ópticas - Android
• Teléfono VoIP • Tornillos/separadores - iOS
• Impresora • Gabinetes • PE Disk/Live CD
- Láser/de tinta • Kit de mantenimiento • Software antivirus
- Inalámbricas • Mouse/teclados • Software de virtualización
- Impresora 3D • KVM • Anti-malware
• Supresor de sobrevoltaje • Cable de consola • Software de controladores
• UPS
• Audífonos VR HERRAMIENTAS
• Dispositivos inteligentes (Dispositivos IoT) • Destornilladores
• Multímetro
HARDWARE/REPUESTOS • Cortadores de cable
• Tarjetas madre • Herramienta ponchadora de patch panel
• RAM • Pinza de compresion para cable
• Discos duros • Probador de fuente de energía

© 2018 CompTIA Properties, LLC, usada bajo licencia de CompTIA Certifications, LLC. Todos los derechos reservados. Todos los programas de certificación
y la educación relacionados con tales programas son operados exclusivamente por CompTIA Certifications, LLC. CompTIA es una marca comercial registra-
da de CompTIA Properties, LLC en Estados Unidos y el resto del mundo. Otras marcas y nombres de compañías mencionados en este documento pueden
ser marcas comerciales o marcas de servicios de CompTIA Properties, LLC o de sus propietarios respectivos. Está prohibida la reproducción o difusión sin
el consentimiento escrito de CompTIA Properties, LLC. Impreso en Estados Unidos 04992B-Abril de 2018

También podría gustarte