Está en la página 1de 41

3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

 Hogar  CCNA Labs   Linux   Programación  Acerca de 

Comunidad TIC
Preparación de carrera en TIC.

 ITE   Nebraska   CCNA   La seguridad cibernética   Seguridad 

CCNA PT Lab 2019

Respuestas al examen final ITE v6 Marzo 2020


METRO T W T F SS
2018 2019 1
Publicado en 29 de marzo de 2016por Admin 2 3 44 55 66 77 8
99 10 11 12 13 14 15
Ultima actualización en 24 de octubre de 2019por Admin
dieciséis 17 18 años 19 20 21 22
Respuestas del examen final de IT 23 24 25 26 27 28 29
30 31
Essentials Todo en uno (Formulario A
" Oct
+ B) v6.0 Completo 100% 2018 2019
El último examen de Cisco ITE o IT Essentials v6.0 Marzo 2020
Respuestas finales Todo en uno Hardware y software para METRO T W T F SS
PC (ITE Versión 6.00) colección año 2017, 2018 y 2019 1
100% completo. IT Essentials se conoce como ITE. Las 2 3 44 55 66 77 8
siguientes son las preguntas de las respuestas del 99 10 11 12 13 14 15
examen. Garantía aprobada Respuestas del examen final dieciséis 17 18 años 19 20 21 22
de ITE v6.0 All in One tiene una nueva actualización de la 23 24 25 26 27 28 29
versión anterior 5. Puede revisar todas las respuestas del 30 31
examen final All in One. Obtendrá una puntuación del " Oct
100% con esta versión 6.0. Buena suerte para el examen
ITE v6.0! Marzo 2020
METRO T W T F SS
1. ¿Por qué las computadoras portátiles usan 1
técnicas de aceleración de la CPU? 2 3 44 55 66 77 8
para mejorar el rendimiento de la CPU 99 10 11 12 13 14 15
para reducir el calor que puede generar la CPU dieciséis 17 18 años 19 20 21 22
para garantizar que la CPU esté funcionando a su 23 24 25 26 27 28 29
velocidad máxima 30 31
para conservar la vida útil de la batería al reducir la " Oct
velocidad del bus entre la CPU y la RAM
Explicación:

La aceleración de la CPU se utiliza para ahorrar


energía y aumentar la duración de la batería en
dispositivos portátiles. El estrangulamiento también
produce menos calor.

2. ¿Cuál es el propósito de los adaptadores


RAID?
para permitir el uso de ranuras de expansión de
tecnología PCI más antiguas
https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 1/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

para proporcionar capacidades mejoradas de audio y


gráficos
para conectar múltiples dispositivos de
almacenamiento para redundancia o velocidad
conectar dispositivos periféricos a una PC para
mejorar el rendimiento
Explicación:

RAID 0 permite "dividir" o escribir datos en dos


discos duros, pero no proporciona redundancia. Las
otras versiones RAID proporcionan redundancia.

3. ¿Qué tipo de interfaz debería elegir un


cliente si conecta un solo cable desde una
computadora Microsoft Windows para
emitir audio y video a un televisor de alta
definición?
DVI
HDMI
PS / 2
DB-15
Explicación:

La interfaz multimedia de alta definición o el conector


HDMI se utilizan para emitir audio y video en un solo
cable. Un puerto PS / 2 conecta un teclado o un
mouse a una computadora. Las interfaces visuales
digitales y los conectores DB-15 solo se utilizan para
la salida de video.

4. ¿Qué herramienta se incluye en Mac OS X


para realizar copias de seguridad de discos
en archivos de imagen y recuperar
imágenes de disco?
Utilidad de disco
Deja Dup
Comprobación de errores de disco
Restauración del sistema
Explicación:

Mac Disk Utility le permite a un administrador


configurar copias de seguridad automáticas de disco.
La herramienta Deja Dup es una herramienta
integrada en el sistema operativo Linux para realizar
copias de seguridad de datos. Disk Error-Checking
es una herramienta de Windows para verificar la
integridad de archivos y carpetas. La herramienta
Restaurar sistema es una herramienta de Windows
para permitir que un administrador revierta el sistema
operativo a una configuración anterior.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 2/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

5. Un nuevo técnico se ha unido al equipo de


TI y está a punto de reparar una impresora
pesada. ¿Qué dos precauciones se deben
tomar para evitar lesiones al transportar la
impresora pesada al área de servicio?
(Escoge dos.)
Evite levantar el equipo usando la fuerza en su
espalda.
Levante el equipo usando la fuerza en sus piernas y
rodillas.
Evite doblar las rodillas al levantar la impresora.
Dobla la espalda para levantar la impresora.
Evite levantar la impresora cerca de su cuerpo.
Explicación:

Al levantar objetos pesados, evitar doblarse o usar la


fuerza de la espalda, mantener pesas pesadas cerca
del cuerpo al transportarlos y usar la fuerza de las
piernas y las rodillas para levantar algo, todo
contribuye a evitar lesiones.

6. ¿Qué tipo de dispositivo proporciona


energía a una computadora y permite que
se apague de manera segura en caso de
pérdida de energía?
supresor de picos
fuente de poder ininterrumpible
fuente de alimentación de reserva
inversor de energia
Explicación:

Una fuente de alimentación ininterrumpible o UPS


contiene una batería de respaldo que proporciona
energía constante a través de apagones y apagones
hasta que la batería se vacía. Muchos sistemas UPS
pueden apagar una computadora de manera segura
antes de la pérdida de energía de la batería.

7. ¿Qué medida puede ayudar a controlar los


efectos de RFI en las redes inalámbricas?
Asegúrese de que los niveles de humedad y
temperatura estén configurados lo más bajo posible.
Asegúrese de que la cantidad de NIC inalámbricas
exceda la cantidad de teléfonos inalámbricos.
Asegúrese de que la red inalámbrica esté en una
frecuencia diferente que la fuente infractora.
Asegúrese de que cada NIC inalámbrica esté
configurada para funcionar a diferentes frecuencias
de todas las otras NIC inalámbricas.
Explicación:

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 3/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Una red inalámbrica (IEEE 802.11) puede verse


afectada por la interferencia de radiofrecuencia
porque comparte el mismo rango de radiofrecuencia
con otros dispositivos, como los teléfonos
inalámbricos.

8. ¿Qué se puede probar con un multímetro


digital?
potencia de la señal inalámbrica y posicionamiento
del punto de acceso
funcionalidad básica de puertos de computadora
ubicación del cable de cobre
calidad de la electricidad en componentes
informáticos
Explicación:

Un multímetro digital puede probar la integridad de


los circuitos y la calidad de la electricidad en los
componentes de la computadora.

9. ¿Cuándo debe un técnico evitar usar una


muñequera antiestática?
al instalar RAM
al reemplazar una fuente de alimentación
al instalar un disco duro
al abrir una caja de la computadora
Explicación:

Una unidad de fuente de alimentación o un monitor


CRT pueden retener grandes cantidades de energía
después de apagarse. Estos tipos de dispositivos
son demasiado peligrosos para conectar una pulsera
antiestática. Las muñequeras antiestáticas se usan
comúnmente al actualizar RAM o reemplazar un
disco duro.

10. Consulte la presentación. Como parte del


proceso de construcción de una
computadora, ¿cuál es el orden correcto de
los primeros tres pasos en la instalación de
una fuente de alimentación?

ITE - Respuestas del examen final de IT Essentials Todo en uno v6.0


2018 2019 100% 01

Pasos 1, 2, 4

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 4/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Pasos 1, 3, 2
Pasos 1, 4, 3
Pasos 2, 3, 4
Explicación:

Los pasos para instalar una fuente de alimentación


son los siguientes:

1. Inserte la fuente de alimentación en la caja.


2. Alinee los agujeros en la fuente de alimentación
con los agujeros en la caja.
3. Asegure la fuente de alimentación a la caja con
tornillos.
La alimentación no se aplica hasta que se hayan
instalado todos los componentes.

11. ¿Qué dos operaciones pueden ayudar a


evitar que un dispositivo móvil sea
rastreado sin permiso? (Escoge dos.)
Apague el GPS cuando no esté en uso.
Use una conexión VPN siempre que sea posible.
Configure el dispositivo para que no almacene
credenciales.
Configure el dispositivo para que se conecte solo a
redes WiFi conocidas.
Deshabilite o elimine aplicaciones que permiten
conexiones al GPS.
Explicación:

El seguimiento del dispositivo se basa en la función


GPS. Apagar el GPS cuando no esté en uso y
deshabilitar o eliminar aplicaciones que usan la
función GPS puede evitar que se rastree un
dispositivo.

12. ¿Cuál es una característica de un conector


de alimentación de computadora?
Un conector de alimentación Molex suministra
energía a una placa base.
Se pueden usar un conector Molex y un conector
SATA en la misma unidad al mismo tiempo.
Se utiliza un conector de alimentación SATA para
conectarse a una unidad de disco duro o una unidad
óptica.
Un conector de alimentación principal ATX suministra
energía a un adaptador de video.
Explicación:

Las unidades de disco duro y las unidades ópticas


que no tienen tomas de alimentación SATA utilizan
un conector de alimentación Molex. Un conector

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 5/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Molex y un conector SATA no se pueden usar en la


misma unidad al mismo tiempo. Un conector de
alimentación principal ATX proporciona a la placa
base la alimentación de la fuente de alimentación.

13. ¿Qué tarjeta de expansión puede ayudar a


solucionar un problema de computadora
cuando no hay video disponible?
Tarjeta BIOS
tarjeta gráfica avanzada
Tarjeta de expansión USB
Tarjeta POST
Explicación:

Se puede instalar una tarjeta POST en una ranura


PCI o PCIe en la placa base. Cuando la
computadora encuentra errores en el inicio, se
muestra un código de error en la tarjeta. Las tarjetas
gráficas y las tarjetas de expansión USB no tienen
esta capacidad. El BIOS se encuentra en un chip en
la placa base.

14. ¿Qué dos configuraciones de PC se pueden


configurar con la utilidad de configuración
del BIOS? (Escoge dos.)
ENVIAR
soporte de virtualización
asignación de memoria a aplicaciones
habilitar controladores de dispositivo
secuencia de inicio
Explicación:

La secuencia de arranque de la computadora y el


soporte para la virtualización se pueden configurar
desde el BIOS. El sistema operativo de la
computadora generalmente asigna memoria a las
aplicaciones y habilita los controladores de
dispositivo. POST generalmente no es configurable.

15. ¿Qué factor debe tenerse en cuenta más


con las computadoras portátiles que con
las computadoras de escritorio?
control ambiental
cables sueltos
Corto circuitos
tarjetas adaptadoras sin asiento
Explicación:

Las computadoras portátiles están diseñadas para


ser móviles y probablemente se utilizarán en

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 6/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

situaciones que carecen tanto de control ambiental


como de filtración de aire. Las computadoras de
escritorio están diseñadas para ser estaciones de
trabajo permanentes y es más probable que se usen
en entornos controlados.

16. ¿Cuáles son los tres beneficios del


mantenimiento preventivo de la
computadora? (Elige tres.)
eliminación de la necesidad de reparaciones
mejora en la protección de datos
extensión de la vida de los componentes
reducción en el número de fallas de equipos
ahorro de tiempo para los técnicos que realizan
reparaciones
mejora en el tiempo de acceso RAM
Explicación:

El mantenimiento preventivo puede reducir la


necesidad de futuras reparaciones, pero no puede
eliminarlas por completo. El mantenimiento
preventivo no afecta a un técnico que realiza
reparaciones. El mantenimiento preventivo no tiene
efecto en el tiempo de acceso a RAM. Las opciones
restantes son todos los beneficios de realizar
mantenimiento preventivo.

17. ¿Qué paso en el proceso de solución de


problemas es importante para ayudar a
evitar repetir los procesos de reparación
que se realizaron anteriormente?
identificación del problema
implementación de la solución
documentación del problema y su solución
preparación de un plan de acción
18. Un usuario de computadora se queja de
una computadora que se congela después
de unos cinco minutos de uso. El técnico
verifica el BIOS de la computadora para ver
si puede haber un problema de
configuración que esté causando que la
computadora se comporte de esta manera.
Mientras el técnico revisa la información, la
computadora se congela una vez más.
¿Cuál es la causa probable del problema de
la computadora?
El BIOS está dañado.
El disco duro está fallando.
El ventilador de la CPU no funciona.
La batería CMOS ha fallado.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 7/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Explicación:

Un problema con la CPU o el sobrecalentamiento


puede hacer que la computadora se congele.

19. ¿Por qué un formato completo es más


beneficioso que un formato rápido cuando
se prepara para una instalación limpia del
sistema operativo?
Un formato completo es el único método para
instalar Windows 8.1 en una PC que tiene un
sistema operativo instalado actualmente.
Un formato completo eliminará los archivos del disco
mientras analiza la unidad de disco en busca de
errores.
Un formato completo eliminará todas las particiones
del disco duro.
Un formato completo usa el sistema de archivos
FAT32 más rápido, mientras que un formato rápido
usa el sistema de archivos NTFS más lento.
Explicación:

Un formato completo elimina los archivos de una


partición mientras escanea el disco en busca de
sectores defectuosos. Un formato rápido eliminará
los archivos de una partición pero no escanea un
disco en busca de sectores defectuosos.

20. ¿Cuál es el sistema de archivos


predeterminado utilizado durante una
nueva instalación de Windows 7?
NTFS
HPFS
FAT16
FAT32
Explicación:

Si bien Windows XP puede usar FAT o NTFS, Vista y


Windows 7 solo se pueden instalar en una partición
NTFS.

21. ¿Cuál es el primer paso que debe dar un


administrador al dividir una sola partición
en varias particiones?
Formatear la partición.
Asigne una letra de unidad a la partición.
Extiende la partición.
Reducir la partición.
Explicación:

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 8/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

El primer paso en el proceso de dividir una partición


es usar la función de reducción de volumen de la
utilidad Administrador de discos. Posteriormente, la
nueva partición debe formatearse y asignarse una
letra de unidad.

22. Un usuario advierte que algunos de los


programas que se instalan antes de
actualizar Windows a una nueva versión ya
no funcionan correctamente después de la
actualización. ¿Qué puede hacer el usuario
para solucionar este problema?
Use la utilidad Restaurar sistema.
Actualice el controlador para la tarjeta gráfica.
Ejecute los programas en modo de compatibilidad.
Use la partición de recuperación para reinstalar
Windows.
Explicación:

El modo de compatibilidad permite que una


aplicación diseñada para una versión anterior de
Windows funcione en versiones posteriores. Haga
clic derecho en el comando que inicia una aplicación
y seleccione Propiedades para acceder al modo de
compatibilidad.

23. Un técnico se da cuenta de que una


aplicación no responde a los comandos y
que la computadora parece responder
lentamente cuando se abren las
aplicaciones. ¿Cuál es la mejor herramienta
administrativa para forzar la liberación de
los recursos del sistema de la aplicación
que no responde?
Administrador de tareas
Añadir o eliminar programas
Visor de eventos
Restauración del sistema
Explicación:

Use la pestaña Rendimiento del Administrador de


tareas para ver una representación visual de la
utilización de la CPU y la RAM. Esto es útil para
determinar si se necesita más memoria. Use la
pestaña Aplicaciones para detener una aplicación
que no responde.

24. Un técnico ha instalado una nueva tarjeta


de sonido en una PC pero no funciona
correctamente. ¿Dónde debe buscar el

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 9/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

técnico para investigar los problemas del


conductor?
Gestión informática
Administrador de dispositivos
Mi computadora
Herramientas de sistema
Explicación:

El Administrador de dispositivos se puede usar para


ver información sobre una pieza de hardware en
particular, para ver la versión del controlador, para
actualizar el controlador o revertirlo, o para
deshabilitar / habilitar un dispositivo en particular.

25. Después de instalar un sistema operativo


Windows, ¿qué programa usaría un técnico
para seleccionar los programas que se
ejecutarán al inicio?
Ntldr
Regedit
Msconfig
Administrador de tareas
Explicación:

Msconfig es una utilidad del sistema que se puede


utilizar para realizar procedimientos de diagnóstico
en los archivos de inicio de Windows.

26. ¿Qué tipo de red abarca un solo edificio o


campus y proporciona servicios y
aplicaciones a las personas dentro de una
estructura organizacional común?
PAN
PÁLIDO
LAN
HOMBRE
Explicación:

Una LAN es más pequeña o más contenida que una


WAN, que puede abarcar varias ciudades. Un
HOMBRE generalmente está contenido en una
ciudad. Un PAN es una red muy pequeña de
dispositivos que se encuentran cerca uno del otro,
generalmente dentro del alcance de una sola
persona.

27. Un administrador de red ha terminado de


migrar de una red punto a punto a una
nueva configuración de red cliente-servidor.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 10/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

¿Cuáles son dos ventajas de la nueva


configuración? (Escoge dos.)
El costo total de la nueva solución es
considerablemente menor.
Los datos son más seguros en caso de fallas de
hardware.
Los usuarios individuales tienen el control de sus
propias computadoras y recursos de red.
Los recursos y el acceso a los datos se controlan de
forma centralizada.
Los costos de personal son más bajos porque ya no
es necesario un administrador de red dedicado.
Explicación:

La centralización en una configuración de red cliente-


servidor proporciona una mejor supervisión de la
seguridad, así como un acceso más fácil a los
recursos. El costo total puede ser mayor porque se
requiere un administrador de red, pero se mejora la
confiabilidad y la escalabilidad.

28. ¿Cuáles son las cuatro capas en el modelo


de referencia TCP / IP?
aplicación, presentación, internet, acceso a la red
aplicación, transporte, red, enlace de datos
aplicación, transporte, internet, acceso a la red
aplicación, presentación, sesión, transporte
física, enlace de datos, red, transporte
29. Varios mensajes enviados al administrador
de la red informan que el acceso a un
servidor seguro usando HTTPS está
fallando. Después de verificar las
actualizaciones recientes del firewall de la
compañía, el administrador se entera de
que el firewall está bloqueando HTTPS.
¿Qué puerto se debe abrir para resolver el
problema?
22
53
80
143
443
30. Un usuario desea asignar una unidad de
red en una PC que se llama "WORK2" y
ejecuta Windows 7. El nombre del recurso
compartido que el usuario desea asignar se
llama "instalaciones" y se encuentra en una
estación de trabajo llamada "WORK1".
¿Cuál sería la ruta correcta para mapear la
unidad de red?
\\ nombre de usuario \ WORK2 \\ instalaciones
https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 11/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

\\ nombre de usuario \ contraseña / WORK1 / installs


// WORK2 / installs
\\ work1 \ installs
\\ username \ Work2 \ installs
\ WORK2 | instalaciones
Explicación:

La sintaxis de ruta correcta para mapear una unidad


de red en una PC es \\ servername \ sharename.
Tenga en cuenta que la declaración de ruta no
distingue entre mayúsculas y minúsculas. Tenga en
cuenta también que las barras diagonales inversas
("\") se utilizan en las instrucciones de ruta de
Windows y que "nombre del servidor" es el nombre
de la fuente o ubicación del recurso.

31. Un cliente que viaja con frecuencia quiere


saber qué tecnología es la más adecuada
para conectarse a la red corporativa en
todo momento a bajo costo. ¿Qué
tecnología de red recomendaría un
administrador de red?
satélite
ISDN
celular
microondas
Explicación:

Un cliente que viaja con frecuencia quiere saber qué


tecnología es la más adecuada para conectarse a la
red corporativa en todo momento a bajo costo. ¿Qué
tecnología de red recomendaría un administrador de
red?

32. ¿Cuál es la diferencia entre la computación


en la nube y un centro de datos?
Un centro de datos proporciona acceso a recursos
informáticos compartidos, mientras que una nube es
una instalación privada local que almacena y
procesa datos locales.
Las soluciones de computación en la nube son
recursos y servicios de red proporcionados a los
clientes mediante el uso de servicios de centros de
datos.
El centro de datos utiliza más dispositivos para
procesar datos.
Los centros de datos requieren computación en la
nube, pero la computación en la nube no requiere
centros de datos.
Explicación:

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 12/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Los proveedores de servicios en la nube usan uno o


más centros de datos para servicios y recursos como
el almacenamiento de datos. Un centro de datos es
una instalación de almacenamiento de datos ubicada
dentro de la empresa y mantenida por el personal de
TI o alquilada a un proveedor de ubicación conjunta
donde el mantenimiento puede ser realizado por el
proveedor o el personal de TI corporativo.

33. Un usuario se queja de no poder


conectarse a la red inalámbrica. ¿Qué dos
acciones deberían ser parte de la
resolución de problemas de la conexión
inalámbrica? (Escoge dos.)
Verifique que la computadora portátil esté conectada
a una toma de corriente.
Reconfigure la configuración de TCP / IP en la
computadora portátil.
Vuelva a insertar la batería del portátil.
Intente mover la computadora portátil a diferentes
lugares para ver si se puede detectar una señal.
Verifique en el software de la computadora portátil si
se detectan redes inalámbricas.
Explicación:

También verifique si la computadora tiene un botón


que permita la conectividad inalámbrica.

34. Un técnico instaló un adaptador de red en


una computadora y quiere probar la
conectividad de red. El comando ping solo
puede recibir una respuesta de las
estaciones de trabajo locales. ¿Cuál podría
ser la causa del problema?
El controlador NIC está desactualizado.
El sistema operativo no es compatible con los sitios
remotos.
La pila del protocolo TCP / IP no está cargada.
La puerta de enlace predeterminada no está
configurada.
Explicación:

Para acceder a redes remotas, una configuración de


IP de host debe incluir la dirección del dispositivo
que se utilizará para acceder a Internet u otras
redes. Los pings a redes remotas fallarán si la puerta
de enlace predeterminada es incorrecta. Debido a
que el usuario puede acceder a los hosts locales, no
hay problemas con la NIC o el sistema operativo.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 13/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

35. Un técnico de la mesa de ayuda del ISP


recibe una llamada de un cliente que
informa que nadie en su negocio puede
acceder a ningún sitio web u obtener su
correo electrónico. Después de probar la
línea de comunicación y encontrar todo
bien, el técnico le indica al cliente que
ejecute nslookup desde el símbolo del
sistema. ¿Qué sospecha el técnico que está
causando el problema del cliente?
configuración incorrecta de la dirección IP en el host
falla de hardware del ISR utilizado para conectar al
cliente al ISP
cables o conexiones defectuosas en el sitio del
cliente
falla de DNS para resolver nombres a direcciones IP
36. Se le pide a un técnico que configure el
tiempo que el sistema debe estar inactivo
antes de que el disco duro se descargue en
todas las computadoras portátiles basadas
en Windows de la compañía. El técnico
configuró las opciones de energía en
Windows pero parece no tener efecto.
¿Dónde debe buscar el técnico para
habilitar la administración de energía?
Herramientas administrativas
BIOS
Símbolo del sistema
Modo seguro
Registro del sistema
Explicación:

Busque la sección de configuración de


administración de energía ACPI en BIOS.

37. Un técnico necesita configurar un auricular


Bluetooth para un usuario de computadora
portátil. ¿Qué dos pasos debe seguir el
técnico antes de instalar el auricular?
(Escoge dos.)
Retirar la batería.
Desconecte la corriente alterna.
Habilite Bluetooth en la configuración del BIOS.
Asegúrese de que la muñequera antiestática esté
conectada a una parte no pintada de la computadora
portátil.
Asegúrese de que el interruptor Bluetooth de la
computadora portátil esté habilitado.
Explicación:

Al conectar cualquier dispositivo inalámbrico a una


computadora portátil, no es necesario desconectar la
https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 14/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

alimentación (ya sea la batería de CA o de CC).


Además, no tiene que preocuparse por ESD al
instalar un dispositivo inalámbrico.

38. ¿Qué componente de la computadora


portátil convierte la alimentación de CC en
CA para que la pantalla se ilumine?
inversor
iluminar desde el fondo
CCFL
batería
tarjeta madre
Explicación:

La luz de fondo (usando tecnología CCFL o LED)


ilumina la parte posterior de la pantalla, pero la parte
del inversor es lo que hace la conversión de CC a
CA para esa luz de fondo.

39. ¿Qué pregunta cerrada sería apropiada


para que la utilice un técnico para reducir
los posibles problemas en una
computadora portátil que no se enciende?
¿Puede la computadora portátil funcionar con el
adaptador de CA?
¿Has cambiado tu contraseña recientemente?
¿Qué software se ha instalado recientemente?
¿Qué estabas haciendo cuando ocurrió el problema?
Explicación:

Las preguntas abiertas ayudan al técnico a identificar


el problema al permitirle al cliente elaborar el
problema. Las respuestas de "¿Qué software se ha
instalado recientemente?" y "¿Qué estabas haciendo
cuando ocurrió el problema?" son ejemplos de
preguntas abiertas. Las preguntas cerradas se
utilizan para limitar el enfoque del problema. Las
preguntas cerradas comúnmente tienen respuestas
definitivas como sí, no, una fecha, una hora u otros
detalles. Ambas preguntas de "¿Has cambiado tu
contraseña recientemente?" y "¿Puede la
computadora portátil funcionar con el adaptador de
CA? son preguntas cerradas, pero la relevante para
la computadora que no se enciende es la que
contiene la consulta sobre el adaptador de CA.

40. Un técnico está solucionando la aparición


de líneas intermitentes en la pantalla de una
computadora portátil. ¿Cuáles son las dos

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 15/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

posibles causas de esta distorsión?


(Escoge dos.)
Se ha eliminado el poder de los píxeles.
La configuración de la pantalla ha cambiado.
La GPU no se está enfriando correctamente.
El interruptor de corte de LCD está dañado.
La pantalla no está instalada correctamente.
Explicación:

Cuando aparecen líneas parpadeantes en la pantalla


de una computadora portátil, los problemas más
comunes son una GPU sobrecalentada, una GPU
defectuosa o una pantalla que no está conectada
correctamente. Cuando se corta la energía de los
píxeles, los píxeles en la pantalla aparecerán
muertos. Si las imágenes en la pantalla de una
computadora portátil están distorsionadas, un técnico
debe verificar que la configuración de la pantalla no
se haya modificado.

41. Un usuario descarga un widget en su


teléfono Android, pero se sorprende al ver
que cuando se toca el widget se inicia una
aplicación. ¿Cuál es una posible causa?
El usuario ha descargado un virus.
El widget está dañado.
La configuración de seguridad del sistema operativo
Android se ha visto comprometida.
El widget está asociado con la aplicación y este es el
comportamiento normal.
Explicación:

Los widgets son programas que, cuando se instalan,


se asocian con la aplicación para la que fueron
creados. Esto hará que la aplicación se inicie cuando
se toque el icono del widget en la pantalla táctil del
dispositivo Android.

42. ¿Qué componente usa la mayor cantidad de


energía en la mayoría de los dispositivos
móviles?
pantalla LCD
cámara
UPC
reproductor multimedia
Explicación:

La pantalla LCD consume la mayor cantidad de


energía en la mayoría de los dispositivos móviles. La
CPU, la cámara y el reproductor multimedia usan

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 16/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

energía, pero de manera menos extensiva que la


pantalla LCD.

43. ¿Cuál es el propósito de usar el protocolo


de correo electrónico MIME en dispositivos
móviles?
para permitir que se incluyan imágenes y
documentos en los mensajes de correo electrónico
para volver a sincronizar la cuenta de correo
electrónico con otros dispositivos
bloquear de forma remota la cuenta de correo
electrónico si el dispositivo es robado
para cifrar los mensajes de correo electrónico
Explicación:

El protocolo de correo electrónico MIME permite


incluir imágenes y documentos en los mensajes de
correo electrónico.

44. ¿Qué indica que la batería de un dispositivo


móvil podría volverse físicamente peligrosa
y debería reemplazarse de inmediato?
si la batería solo es compatible con el sistema por un
período de tiempo reducido
si hay signos de hinchazón
si el brillo de la pantalla comienza a atenuarse
si el dispositivo se siente cálido al tacto
Explicación:

Debido a que una batería hinchada es físicamente


peligrosa, debe reemplazarse inmediatamente por
una nueva del fabricante.

45. Un técnico está explicando las diferencias


entre las impresoras de inyección de tinta y
las impresoras láser a un cliente. ¿Qué dos
comparaciones debe hacer el técnico?
(Escoge dos.)
Las impresoras de inyección de tinta son menos
costosas como compra inicial que las impresoras
láser.
Una impresora láser es significativamente más lenta
que una impresora de inyección de tinta.
Tanto las impresoras láser como las de inyección de
tinta producen imágenes de baja calidad.
La salida de la impresora láser está seca después de
imprimir, pero una impresora de inyección de tinta
aún puede tener tinta húmeda en el papel después
de imprimir.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 17/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Las impresoras de inyección de tinta usan papel


normal para realizar impresiones económicas, pero
las impresoras láser requieren papel térmico más
costoso.
46. Para limpiar una impresora láser, ¿qué se
debe usar para recoger el exceso de
partículas de tóner?
una aspiradora con capacidad HEPA
un paño sin pelusa
alcohol isopropílico
un paño húmedo
Explicación:

El tóner utilizado en una impresora láser consta de


partículas microscópicas. Para recoger eficazmente
estas partículas, se recomienda utilizar un vacío
capaz de filtración de aire particulado de alta
eficiencia (HEPA).

47. ¿Qué caracteriza a un ataque DDoS?

Muchos anfitriones participan en un ataque


coordinado.
Las computadoras infectadas se llaman demonios.
Es fácil identificar la fuente del ataque.
Todos los hosts deben estar en la misma área
geográfica.
48. ¿Qué dos políticas de control de
contraseña debe implementar una
organización para garantizar contraseñas
seguras? (Escoge dos.)
Las contraseñas se deben configurar para que
caduquen cada 60 días.
Las contraseñas no deben contener más de ocho
caracteres.
Las contraseñas deben contener caracteres
encriptados.
Las contraseñas deben contener letras y números.
Las contraseñas deben contener solo letras
mayúsculas.
49. Se le ha pedido a un técnico informático
que asegure todas las computadoras con
Windows 7 encriptando todos los datos en
cada computadora. ¿Qué función de
Windows se debe usar para proporcionar
este nivel de cifrado?
BitLocker
EFS
TPM
actualizacion de Windows
Explicación:

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 18/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

BitLocker es una característica de Windows que se


puede usar para cifrar todo el volumen del disco
duro. El Sistema de cifrado de archivos (EFS) es una
función de Windows que se puede usar para cifrar
archivos y carpetas vinculados a una cuenta de
usuario específica. TPM es un chip especializado en
la placa base que almacena información específica
del sistema informático, como claves de cifrado,
certificados digitales y contraseñas. Windows Update
se usa para actualizar el sistema operativo, no para
cifrar datos.

50. La actividad de un programa previamente


desconocido desencadena una alerta por el
firewall de Windows. ¿Qué tres opciones
tendrá el usuario para lidiar con este
evento? (Elige tres.)
Sigue bloqueando
Desatascar
Pregúntame Luego
Negar todo
Apagar
Encender
Explicación:

Si el firewall de Windows bloquea un programa, se le


presentarán tres opciones para tratar este evento:
Bloquear, Desbloquear o Preguntarme más tarde.

51. Un técnico sospecha que un problema de


seguridad está causando problemas con
una computadora. ¿Qué dos acciones
podrían realizarse para probar teorías de
causa probable al solucionar problemas de
la PC? (Escoge dos.)
Inicie sesión como un usuario diferente.
Desconecte la computadora de la red.
Busque en los registros de reparación del servicio de
asistencia para obtener más información.
Discutir soluciones con el cliente.
Haga preguntas abiertas al cliente sobre el
problema.
Explicación:

Un técnico puede tomar varias medidas cuando se


sospecha que los problemas de seguridad son la
posible causa de un problema con una computadora.
Iniciar sesión como un usuario diferente o
desconectar la PC de la red para aislar la causa del
problema son dos acciones posibles.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 19/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

52. Un técnico de un centro de atención


telefónica responde una llamada de un
cliente frecuente que se sabe que es
impaciente y que no tiene experiencia con
las computadoras. El cliente tiene un
problema con una aplicación que admite el
centro de llamadas. El cliente informa al
técnico que el problema se había informado
anteriormente, pero el técnico original fue
grosero, no escuchó y no solucionó el
problema. Si el técnico confía en que el
problema puede resolverse aumentando la
cantidad de memoria en la computadora,
¿qué debe hacer el técnico?
Dígale al cliente que instale 2 GB de RAM DDR3
PC3-10600.
Explique que el técnico original no es bueno y se le
informará al supervisor.
Sugiera que el cliente compre una computadora
nueva.
Confirme los problemas y brinde instrucciones
detalladas para resolver el problema.
Explicación:
Al tratar con clientes, un técnico debe mostrar
profesionalismo en todos los aspectos. Al explicar la
solución para resolver el problema, un técnico debe
proporcionar un proceso simple de instrucciones
paso a paso. El técnico debe hablar en términos
simples y evitar la jerga de la industria.

53. ¿Qué expectativa se define en el acuerdo


de nivel de servicio entre una organización
y un proveedor de servicios?
tiempo de respuesta de servicio garantizado
número máximo de llamadas de servicio por día
procedimientos de cadena de custodia
reglas de etiqueta de comunicación
Explicación:

El acuerdo de nivel de servicio, o SLA, es un


acuerdo legal entre una organización y un proveedor
de servicios. El acuerdo es un contrato vinculante
que detalla las expectativas de servicio del
proveedor del servicio. El SLA generalmente
contiene garantías de tiempo de respuesta,
disponibilidad de piezas y disponibilidad de tiempo
de servicio.

54. ¿En qué circunstancias debe un técnico de


nivel uno iniciar una orden de trabajo
escalada?

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 20/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

cuando un cliente parece estar muy bien informado


cuando un cliente exige hablar con un técnico en
particular
cuando un problema requiere la experiencia de otro
técnico
cuando el técnico no puede entender el problema
como lo explicó el cliente
Explicación:

La responsabilidad principal de un técnico de nivel


uno es recopilar información del cliente. El técnico de
nivel uno necesita ingresar con precisión toda la
información en la orden de trabajo. Cuando los
problemas son muy simples de resolver, un técnico
de nivel uno puede ocuparse de ellos sin aumentar la
orden de trabajo. Sin embargo, cuando un problema
requiere la experiencia de un técnico de nivel dos, el
técnico de nivel uno inicia una orden de trabajo
escalada para que un técnico de nivel dos participe
para resolver el problema.

55. Una aplicación aparece congelada y no


responde a un mouse o al teclado. ¿Qué
herramienta del sistema operativo Windows
se puede usar para detener la aplicación?
Visor de eventos
Administrador de tareas
Administrador de dispositivos
Gestión de discos
Explicación:

En el Administrador de tareas, la aplicación o el


proceso que no responde puede identificarse y
cerrarse. Device Manager se usa para administrar
dispositivos y sus controladores. Disk Management
se usa para administrar la partición y los sistemas de
archivos de los dispositivos de almacenamiento. El
Visor de eventos se utiliza para revisar las alertas y
notificaciones enviadas desde el sistema.

56. ¿Qué dos problemas pueden causar errores


de BSOD? (Escoge dos.)
navegador desactualizado
Fallo de RAM
errores del controlador del dispositivo
falta de software antivirus
falla de la fuente de alimentación
Explicación:

Los errores del controlador del dispositivo son la


causa más probable de errores BSOD. La RAM

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 21/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

defectuosa también puede crear errores BSOD.


Problemas de software como navegadores y
antivirus no producen errores BSOD. Una falla en la
fuente de alimentación evitaría que la máquina
arranque.

57. Un usuario ha instalado un nuevo cliente


FTP en una computadora, pero no puede
conectarse a un servidor FTP. ¿Qué dos
datos clave debe garantizar el usuario que
estén configurados correctamente en el
cliente FTP? (Escoge dos.)
nombre de usuario
contraseña
Dirección IP del cliente FTP
Dirección IP del servidor FTP
Número de puerto del cliente FTP
Número de puerto del servidor FTP
Explicación:

Sin la información de conexión correcta para el


servidor FTP, los servicios de transferencia de
archivos no pueden ocurrir.

58. Un técnico quiere permitir a los usuarios


hacer copias de seguridad y restaurar
todos los archivos en sus computadoras,
pero no quiere que los usuarios puedan
realizar cambios en el sistema. ¿Cómo debe
el técnico dar a los usuarios esta
funcionalidad?
Conceder a los usuarios permisos de lectura en
todos los archivos.
Otorgue a los usuarios derechos de administrador en
sus computadoras.
Convierta a los usuarios en miembros de un grupo
llamado Operadores de respaldo.
Marque la casilla La carpeta está lista para archivar
en las propiedades de cada carpeta.
Explicación:

Es mejor otorgar permisos a nivel de grupo que


permisos individuales. De esta forma, cualquier
miembro de un grupo tendría los permisos
respectivos para llevar a cabo las tareas permitidas y
permitiría un control más estricto de lo que los
miembros del grupo pueden hacer en un entorno
determinado. También facilita la administración del
entorno.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 22/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

59. Un técnico que está trabajando en la


computadora portátil de un empleado
descubre que una cantidad de archivos que
se cifraron en una unidad de servidor de
red están presentes en la unidad de la
computadora portátil en forma no cifrada.
¿Qué podría causar este problema?
Los archivos cifrados no se pueden transferir a
través de una red.
La nueva computadora no tiene una partición NTFS.
El proxy de red descifró los datos para escanearlos
en busca de malware.
Los datos sensibles se transfirieron con el protocolo
FTP.
Explicación:

Cuando los archivos cifrados se transfieren a una


computadora nueva que no está utilizando un disco
duro formateado con NTFS, los archivos ya no se
cifrarán.

60. Haga coincidir los dispositivos de control


de acceso de la instalación con las
descripciones correctas. (No se utilizan
todas las opciones).

ITE - Respuestas del examen final de IT Essentials Todo en uno v6.0


2018 2019 100% 02

61. ¿Qué tipo de dispositivo de entrada puede


identificar a los usuarios en función de su
voz?
digitalizador
Interruptor KVM
dispositivo de identificación biométrica
escáner
Explicación:

Un dispositivo de identificación biométrica es un


dispositivo de entrada que puede identificar a un

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 23/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

usuario en función de una característica física única,


como una huella digital o una voz. Se utiliza un
digitalizador con un lápiz óptico para diseñar y crear
imágenes o planos. Se utiliza un escáner para
digitalizar una imagen o documento. Un conmutador
KVM puede conectar varias computadoras a un
teclado, monitor y mouse.

62. ¿Qué tipo de almacenamiento externo debe


usar un técnico para realizar una copia de
seguridad de más de 2 TB de archivos de
datos de música y video?
Tarjeta CompactFlash
unidad flash externa
disco duro externo
Tarjeta Secure Digital
Explicación:

Un disco duro externo proporcionará la mayor


cantidad de almacenamiento de datos para hacer
una copia de seguridad de los archivos de datos de
música y video. La tecnología de tarjeta
CompactFlash y Secure Digital no admite tanto
almacenamiento de datos como un disco duro
externo. Una unidad flash USB no tiene tanto
almacenamiento de datos como un disco duro
externo.

63. ¿Cuál es el propósito de una hoja de datos


de seguridad?
para especificar procedimientos para tratar
materiales potencialmente peligrosos
para especificar procedimientos en el diseño y
construcción de sistemas informáticos comunes
Especificar procedimientos para el funcionamiento
de componentes sensibles y la prevención de
descargas electrostáticas.
para especificar procedimientos en el uso del control
de humedad y la prevención de daños por humedad
Explicación:

Una hoja de datos de seguridad es una hoja


informativa que resume la información sobre la
identificación del material, incluidos los ingredientes
peligrosos que pueden afectar la salud personal, los
riesgos de incendio y los requisitos de primeros
auxilios. La SDS explica cómo desechar los
materiales potencialmente peligrosos de la manera
más segura.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 24/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

64. ¿Qué solución se debe usar para limpiar


una CPU y un disipador de calor?
agua y jabon
alcohol para frotar
una solución diluida de amoniaco
alcohol isopropílico
Explicación:

El alcohol isopropílico debe usarse para limpiar la


superficie de un disipador de calor y una CPU. Todas
las demás soluciones contienen impurezas que
pueden dañar la CPU.

65. ¿Qué dos tipos de ranuras de expansión


usaría hoy una NIC inalámbrica en una
computadora? (Escoge dos.)
PCIe
AGP
PCI
DIMM
ES UN
Explicación:

Las NIC inalámbricas utilizan ranuras de expansión


PCI y PCIe en la placa base. AGP es para una
tarjeta de video, ISA es un tipo de ranura de
expansión obsoleto y las ranuras DIMM contienen
módulos RAM.

66. Cuando se ensambla una PC, ¿qué


componente está conectado a la placa base
con un cable SATA?
la unidad óptica
la tarjeta de interfaz de red
la tarjeta de video
la fuente de poder
Explicación:

Los cables SATA, o cables seriales ATA, se utilizan


para transportar datos desde las unidades a la placa
base.

67. Un técnico está solucionando problemas en


una computadora que está experimentando
una falla de hardware detectada por el
BIOS. ¿De qué manera se indica esta falla?
La computadora se inicia automáticamente en modo
seguro y muestra una advertencia en la pantalla.
La pantalla parpadea con un fondo rojo y muestra un
mensaje de advertencia.
https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 25/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

La computadora emite un patrón de pitidos que


indica el dispositivo que falla.
La computadora devuelve un mensaje de error que
indica la dirección de E / S del dispositivo que falla.
Explicación:

Los códigos de sonido son el resultado de POST y


varían entre los proveedores de computadoras
según el BIOS que esté instalado.

68. ¿Qué tres características se pueden


configurar en la configuración del BIOS
para asegurar una computadora? (Elige
tres.)
Filtrado MAC
cifrado de unidad
TPM
cifrado de archivos
Tecla TKIP
contraseñas
Explicación:

Las contraseñas, el cifrado de la unidad y el TPM


son características de seguridad configurables del
BIOS. El cifrado de archivos, la clave TKIP y el
filtrado MAC son características de seguridad no
configuradas dentro del BIOS.

69. ¿Cuál es la razón más importante para que


una empresa se asegure de que se realice
el mantenimiento preventivo de la
computadora?
El mantenimiento preventivo brinda una oportunidad
para que los técnicos junior obtengan más
experiencia en un entorno no amenazante o
problemático.
El mantenimiento preventivo ayuda a proteger el
equipo informático contra futuros problemas.
El mantenimiento preventivo permite al
departamento de TI monitorear regularmente el
contenido de los discos duros de los usuarios para
garantizar que se sigan las políticas de uso de la
computadora.
El mantenimiento preventivo permite al gerente de TI
verificar la ubicación y el estado de los activos de la
computadora.
Explicación:

El mantenimiento preventivo incluye tareas como la


limpieza del dispositivo, que puede prolongar la vida
útil del dispositivo.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 26/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

70. Un técnico abre una PC para trabajar en ella


y descubre que tiene mucho polvo por
dentro. ¿Qué debe hacer el técnico?
Ignora el polvo, ya que no afecta a la computadora.
Use un paño sin pelusa rociado con una solución de
limpieza para eliminar el exceso de polvo.
Use una lata de aire comprimido para eliminar el
exceso de polvo.
Use un bastoncillo de algodón humedecido para
eliminar el exceso de polvo.
Explicación:

El polvo dentro de una PC puede causar


sobrecalentamiento, mal funcionamiento del
ventilador y otros problemas. El líquido no debe
usarse dentro de una PC para eliminar el polvo; El
aire comprimido expulsará el polvo de donde se ha
acumulado. Siempre sostenga la lata en posición
vertical y evite gotear el líquido en la PC. Se debe
tener cuidado para asegurarse de que el aire
comprimido no devuelva los materiales al interior de
la carcasa y que las aspas del ventilador se
estabilicen mientras se utiliza el aire comprimido.

71. ¿Qué herramienta integrada está disponible


en una máquina Mac OS X para realizar
copias de seguridad de disco?
Utilidad de disco
Deja Dup
Descubridor
Máquina del tiempo
Explicación:

Time Machine es una utilidad de copia de seguridad


automática en Mac OS. Mac Disk Utility le permite a
un administrador configurar copias de seguridad de
disco. La herramienta Deja Dup es una herramienta
integrada en el sistema operativo Linux para realizar
copias de seguridad de datos. Finder es similar a la
herramienta Windows File Explorer y se usa para
navegar por el sistema de archivos Mac OS.

72. Un técnico informático realizó una serie de


acciones para corregir un problema.
Algunas acciones no resolvieron el
problema, pero finalmente se encontró una
solución. ¿Qué se debe documentar?
todo lo que se hizo para tratar de resolver el
problema

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 27/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

solo la solución, porque esto resolvió el problema


solo los intentos fallidos, para que los futuros
técnicos sepan qué no intentar
Una descripción del problema y la solución.
Explicación:

Todo lo que se hizo para resolver un problema debe


documentarse, incluidos los intentos fallidos y la
solución final. Una descripción del problema habría
sido documentada previamente.

73. Después de encender una computadora,


Windows 7 no se inicia. ¿Qué
procedimiento inicial usaría un técnico para
lidiar con esta falla?
Cree un disco de reparación del sistema y restaure la
imagen.
Presione la tecla F12 durante el proceso de arranque
e inicie la computadora en modo seguro.
Inicie desde un medio de instalación de Windows 7 y
acceda a la utilidad Restaurar sistema.
Acceda al Panel de control y elija Restaurar archivos
desde Copia de seguridad en el menú Sistema y
seguridad.
Explicación:

Hay muchas razones que podrían hacer que una PC


no se inicie, incluida la falla de hardware, la
corrupción de MBR, un controlador de hardware que
no se instaló correctamente, etc. Un enfoque para la
resolución de problemas de la PC es iniciar la PC
con un DVD de instalación de Windows 7 y usar el
Utilidad de restauración del sistema para restaurar el
sistema. Para acceder al modo seguro, debemos
presionar la tecla F8 (no la tecla F12). Las otras dos
opciones suponen que la PC puede iniciarse.

74. ¿Cuáles son las dos ventajas del sistema


de archivos NTFS en comparación con
FAT32? (Escoge dos.)
NTFS permite un acceso más rápido a periféricos
externos, como una unidad USB.
NTFS admite archivos más grandes.
NTFS proporciona más funciones de seguridad.
NTFS permite un formateo más rápido de unidades.
NTFS es más fácil de configurar.
NTFS permite la detección automática de sectores
defectuosos.
Explicación:

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 28/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

El sistema de archivos no tiene control sobre la


velocidad de acceso o formateo de las unidades, y la
facilidad de configuración no depende del sistema de
archivos.

75. ¿Qué tipo de disco duro contiene memoria


flash para almacenar en caché los datos de
uso frecuente pero almacena la mayoría de
los datos en un disco duro magnético?
memoria USB
unidad de estado sólido
tarjeta multimedia integrada
disco híbrido de estado sólido
Explicación:

El disco híbrido de estado sólido es una unidad que


permite el almacenamiento de datos en un disco
duro magnético mientras utiliza la memoria flash
para almacenar en caché los datos de uso frecuente.
Esta es una alternativa más barata al uso de una
unidad de estado sólido.

76. ¿Qué representa% USERPROFILE% en la


ruta C: \ Users \% USERPROFILE% \
AppData \ Local \ Temp?
la ubicación de la carpeta Documentos de un usuario
en particular
Una variable de entorno establecida por el sistema
operativo
una variable establecida por el administrador para
cada usuario del sistema
un valor fijo que representa el nivel de acceso de un
usuario a los archivos del sistema
77. ¿Qué tecnología proporciona una solución
para la virtualización de PC?
hipervisor
agrupación de servidores
Servicios de terminal
REDADA
Explicación:

Microsoft proporciona software, Virtual PC, que es un


tipo de hipervisor que crea y administra máquinas
virtuales en una computadora host.

78. ¿Cuáles son las dos consecuencias de


establecer un orden de arranque incorrecto
en el BIOS del sistema? (Escoge dos.)

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 29/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

La computadora se bloquea sin ningún mensaje de


error.
La computadora muestra un error "BOOTMGR no se
encuentra" después de la POST.
La computadora muestra un error de "Disco de
arranque no válido" después de la POST.
La computadora se reinicia continuamente sin
mostrar el escritorio.
La computadora muestra un error de "Dispositivo de
arranque inaccesible" después de la POST.
Explicación:

Cuando el orden de arranque no está configurado


correctamente en el BIOS, es posible que el BIOS no
pueda localizar un sistema operativo válido para
arrancar la computadora porque el BIOS no está
configurado para mirar la unidad correcta. Pueden
aparecer mensajes de error, como "Falta
BOOTMGR", "Disco de arranque no válido" o "Falta
NTLDR".

79. ¿Qué capa del modelo OSI es responsable


del direccionamiento físico y los
procedimientos utilizados para acceder a
los medios?
solicitud
enlace de datos
red
transporte
Explicación:

La capa de enlace de datos es responsable del


direccionamiento físico y el acceso a los medios de
la red. La capa de aplicación es responsable de los
servicios de red para admitir aplicaciones. La capa
de red del modelo OSI es responsable del
enrutamiento y el direccionamiento lógico, mientras
que la capa de transporte es responsable del
transporte confiable y el control de flujo de datos a
través de la red.

80. La configuración IP actual de una empresa


de tamaño mediano con varias subredes se
realiza manualmente y lleva mucho tiempo.
Debido al mayor crecimiento de la red, un
técnico necesita una forma más simple para
la configuración de IP de las estaciones de
trabajo. ¿Qué servicio o protocolo
simplificaría la tarea de configuración de IP
de la estación de trabajo?
APIPA

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 30/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

DHCP
DNS
ICMP
81. ¿Qué dos comandos podrían usarse para
verificar si la resolución del nombre DNS
funciona correctamente en una PC con
Windows? (Escoge dos.)
nslookup cisco.com
net cisco.com
ping cisco.com
nbtstat cisco.com
ipconfig / flushdns
Explicación:

El comando ping prueba la conexión entre dos


hosts. Cuando ping usa un nombre de dominio de
host para probar la conexión, el resolutor en la PC
primero realizará la resolución de nombre para
consultar al servidor DNS la dirección IP del host. Si
el comando ping no puede resolver el nombre de
dominio a una dirección IP, se producirá un error.

Nslookup es una herramienta para probar y


solucionar problemas de servidores DNS.

82. ¿Qué modo de seguridad inalámbrica


admite seguridad de nivel gubernamental y
ofrece autenticación personal y
empresarial?
WEP
WPA2
WPA
SALTO
83. ¿Qué servicio de computación en la nube
sería mejor para una organización que
necesita crear aplicaciones en colaboración
y entregarlas en la web?
PaaS
IaaS
SaaS
ITaaS
Explicación:

La plataforma como servicio (PaaS) proporciona un


entorno de colaboración donde varios
desarrolladores pueden crear software y alojar una
aplicación a través de un proveedor de la nube.

84. Un administrador de red ocasionalmente le


pide a un técnico que se asegure de que no
se acumule polvo en los dispositivos en los
https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 31/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

armarios de los equipos de red. ¿Cuál es el


propósito de que el técnico haga este
trabajo?
El polvo puede causar que el equipo de la red se
sobrecaliente y causar problemas en la red.
El polvo aumenta la interferencia electromagnética
en los cables conectados cercanos.
El polvo puede alentar a los insectos y otras plagas a
vivir en los armarios del equipo.
El polvo se considera un peligro de incendio que
representa un peligro para el personal y el equipo.
El polvo disminuye el alcance de los servicios
inalámbricos.
Explicación:

El polvo puede obstruir las rejillas de ventilación de


los dispositivos de red. El equipo de red es sensible
al calor y puede no funcionar correctamente o podría
dañarse por la acumulación de calor.

85. Un técnico instaló un adaptador de red en


una computadora y quiere probar la
conectividad de red. El comando ping
puede recibir respuestas de estaciones de
trabajo en la misma subred pero no de
estaciones de trabajo remotas. ¿Cuál
podría ser la causa del problema?
El controlador NIC está desactualizado.
El sistema operativo no es compatible con los sitios
remotos.
La pila del protocolo TCP / IP no está cargada.
La puerta de enlace predeterminada es incorrecta.
Explicación:

La puerta de enlace predeterminada es la dirección


IP de la interfaz del enrutador que está conectado a
la red local. La función del enrutador es permitir la
comunicación entre diferentes redes. Si la puerta de
enlace predeterminada no está configurada o es
incorrecta, los paquetes destinados a otras redes no
podrán llegar al enrutador y, por lo tanto, no habrá
comunicación con los hosts ubicados en otras redes.

86. ¿Cuáles son los tres dispositivos de


entrada comunes que se encuentran en las
computadoras portátiles? (Elige tres.)
touchpad
Lector de huellas dactilares
cámara web
monitor externo

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 32/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Teclado PS / 2
Conector de alimentación de CA
Explicación:

Los paneles táctiles, los lectores de huellas digitales


y las cámaras web son dispositivos comunes en las
computadoras portátiles modernas. Un monitor
externo es un dispositivo de salida. Si bien un
teclado PS / 2 es un dispositivo de entrada, no se
usa comúnmente con las computadoras portátiles.
Un conector de alimentación de CA proporciona un
método para recargar la batería, pero no proporciona
entrada de datos a la computadora portátil.

87. Un usuario llama a la mesa de ayuda para


informar que un dispositivo móvil exhibe un
rendimiento muy lento. ¿Qué podría causar
este problema?
La pantalla táctil no está calibrada.
Una aplicación no es compatible con el dispositivo.
El sistema operativo está corrupto.
Se está ejecutando una aplicación que consume
mucha energía en segundo plano.
Explicación:

Una aplicación de alto consumo de energía que se


ejecuta en segundo plano podría consumir la
mayoría de los ciclos de la CPU y, por lo tanto, el
dispositivo exhibiría un rendimiento muy lento para
otras aplicaciones. Si una aplicación no es
compatible con el dispositivo, el sistema operativo
del dispositivo se congelaría. Si el sistema operativo
ha encontrado un error, el dispositivo no responderá.

88. Un técnico informático ha decidido que un


problema con una computadora portátil se
puede resolver reparando un componente
de hardware. ¿Qué se debe hacer primero
antes de intentar reparar un componente de
hardware en una computadora portátil?
Consulte el manual de servicio de la computadora
portátil.
Pídale consejo a un compañero técnico.
Copia de seguridad de la configuración del BIOS.
Retirar el teclado.
Explicación:

Siempre consulte el manual de servicio antes de


intentar cualquier reparación. Puede consultar con
otro técnico para obtener asesoramiento, pero
primero debe consultar el manual. No es necesario

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 33/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

realizar una copia de seguridad de la configuración


del BIOS. La extracción del teclado ocurrirá solo
cuando sea necesario durante la reparación.

89. Consulte la presentación. ¿Qué es verdad


de la pantalla de este dispositivo móvil?

ITE - Respuestas del


examen final de IT
Essentials Todo en uno v6.0
2018 2019 100% 03

Al tocar y mantener presionada la flecha en la parte


inferior izquierda, aparecerá la pantalla de inicio.
Los mensajes de texto, noticias, fotos y otro
contenido se pueden mostrar en los diferentes
mosaicos.
Los iconos y botones se utilizan para representar las
diferentes aplicaciones en el teléfono.
Desanclar una aplicación de esta vista la
desinstalará del teléfono.
El tamaño de los mosaicos depende del tamaño de
la aplicación.
Explicación:

La interfaz de Windows Phone usa mosaicos para


representar aplicaciones. Los mosaicos son áreas
rectangulares de una pantalla que identifican la
aplicación y también pueden contener contenido
activo, como mensajes de texto, noticias y fotos.

90. ¿Cuáles son dos riesgos potenciales que


podrían resultar de rootear o hacer jailbreak
a un dispositivo móvil? (Elige dos)
habilitar el acceso de la aplicación al directorio raíz
no crea o mantiene correctamente las características
de sandboxing
permitiendo que la interfaz de usuario sea
ampliamente personalizada
mejorar el rendimiento del dispositivo

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 34/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Habilitar funciones que están deshabilitadas por un


operador
Explicación: Los
dispositivos móviles de enraizamiento y jailbreak
permiten la personalización del sistema operativo
que permite el acceso de usuarios y aplicaciones al
directorio raíz. Además, el enraizamiento y el
jailbreak pueden hacer que un dispositivo no cree o
mantenga correctamente las funciones de
sandboxing. Ambos pueden crear riesgos de
seguridad para el dispositivo. Las tres opciones
incorrectas se consideran beneficios potenciales de
rootear y liberar dispositivos móviles.

91. Qué dos tareas deben realizarse


regularmente para preservar la seguridad e
integridad de los datos y las aplicaciones
en dispositivos móviles. (Escoge dos.)
Ejecute un restablecimiento de fábrica una vez al
mes para eliminar todo el software malicioso no
identificado.
Haga una copia de seguridad de los datos del
usuario de forma regular.
Proteger con contraseña las cuentas de iTunes o
Google Play.
Use el modo avión si está accediendo a Internet en
un sitio de Wi-Fi abierto.
Asegúrese de que el software y las aplicaciones del
sistema operativo contengan las últimas
actualizaciones.
Desmonte todas las particiones de disco no
utilizadas.
Explicación:

Para ayudar a proteger y proteger el software y los


datos en dispositivos móviles, es una buena práctica
hacer copias de seguridad frecuentes. Otra práctica
recomendada es garantizar que todos los parches y
actualizaciones se apliquen a software y
aplicaciones. Los parches y las actualizaciones
generalmente corrigen vulnerabilidades e introducen
nuevas características.

92. Una tienda de neumáticos necesita usar


papel carbón para imprimir las facturas de
los clientes para que tanto la tienda como el
cliente tengan una copia. ¿Cuál es la mejor
solución de impresora?
impresora piezoeléctrica
impresora de inyección de tinta
Impresora térmica

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 35/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

impresora de impacto
Explicación:

El tipo más común de impresora de impacto es una


impresora matricial. Las impresoras matriciales de
puntos pueden usar alimentación continua o papel
de copia al carbón.

93. Un usuario en una red doméstica quiere


compartir una impresora desde una
computadora con Windows 7. ¿Qué debe
hacer el usuario para que otras
computadoras con Windows 7 en el hogar
obtengan el controlador adecuado?
El usuario debe navegar por Internet, luego
descargar e instalar el controlador adecuado.
La persona que comparte debe usar el botón
Controladores adicionales para designar cuántos
controladores de dispositivo se pueden descargar.
Nada. Windows proporciona automáticamente el
controlador.
La persona que comparte debe usar el botón
Controladores adicionales para designar el
controlador que utilizarán las otras computadoras
con Windows 7.
Explicación:

Windows descarga automáticamente el controlador a


los usuarios que acceden a la impresora compartida
y tienen la misma versión de Windows. El botón
Controladores adicionales se puede usar para
seleccionar otros sistemas operativos.

94. ¿Qué tres componentes se encuentran


típicamente en los kits de mantenimiento de
impresoras láser? (Elige tres.)
conjunto de fusor
corona primaria
rodillos de recogida
rodillos de transferencia
corona secundaria
bandejas de papel
Explicación:
Los kits de mantenimiento de impresoras láser
generalmente contienen componentes que se
desgastan y se pueden instalar con un mínimo
desmontaje de la impresora. Los cables de corona
son componentes internos que requerirían un técnico
capacitado para reemplazarlos. Las bandejas de
papel son componentes que normalmente no se

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 36/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

reemplazan durante el mantenimiento, pero se


reemplazarían en cualquier momento si se dañaran.

95. ¿Qué pautas se deben seguir al establecer


una política de seguridad de contraseña?
Las contraseñas deben almacenarse físicamente en
un lugar conveniente.
Las contraseñas deben contener principalmente
números para un mejor cifrado.
El administrador del sistema debe asignar
contraseñas a los usuarios.
Deben evitarse las políticas de bloqueo para
aumentar el acceso de los usuarios.
Se debe establecer un período de vencimiento para
que las contraseñas cambien con frecuencia.
96. ¿Cuáles son las tres características
proporcionadas por el módulo TPM? (Elige
tres.)
cifrado hash del volumen del disco duro
seguridad para la información de autenticación del
usuario
soporte para copia de seguridad de Windows
protección de licencia de aplicación
almacenamiento de certificados digitales
soporte para Firewall de Windows
Explicación:
El módulo TPM almacena información específica de
un sistema host, como claves de cifrado, certificados
digitales y contraseñas. Las aplicaciones que usan
encriptación pueden usar el chip TPM para proteger
cosas como la información de autenticación del
usuario, la protección de la licencia de software, así
como los archivos, carpetas y discos encriptados.

97. ¿Cuál es el siguiente paso de solución de


problemas después de que se haya
establecido una teoría de causa probable?
Prueba la teoría para determinar la causa.
Identifica el problema exacto.
Establecer un plan de acción.
Documentar los hallazgos y resultados.
Explicación:

Hay seis pasos en el proceso de solución de


problemas.
1. Identifica el problema.
2. Establecer una teoría de causa probable.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el
problema.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 37/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

5. Verifique la funcionalidad completa del sistema.


6. Documentar los hallazgos.

98. Una vez que un técnico comprende una


queja de un cliente, es común hacer
preguntas cerradas. ¿Qué pregunta es
cerrada?
¿Qué sucedió antes de que ocurriera el error?
¿Es esta la primera vez que ocurrió el error?
¿Qué pasó después de que ocurrió el error?
¿Qué mensajes de error se mostraron cuando
ocurrió el error?
Explicación:

Durante la resolución de problemas, cuando el


técnico escucha y comprende los problemas
informáticos del cliente, es posible que se deban
hacer algunas preguntas más para recopilar más
información. Estas preguntas de seguimiento deben
ser preguntas dirigidas y cerradas basadas en la
información que ha proporcionado el cliente. Las
preguntas cerradas deben centrarse en aspectos
específicos y el cliente debe poder responder a esas
preguntas con un simple "sí" o "no" o con una
respuesta objetiva.

99. ¿Cuál es una característica de la licencia de


código abierto de una aplicación de
software?
Requiere registro en lugar de compra.
No se puede usar para la implementación en todo el
campus.
Permite a los usuarios modificar y compartir el
código fuente.
No requiere compra para usar el software.
Requiere la finalización reconocida de un curso de
capacitación profesional antes de su uso.
Explicación:

Una licencia de código abierto es una licencia de


copyright para el software que permite a los
desarrolladores modificar y compartir el código
fuente que ejecuta el software. El software de código
abierto podría ser de uso gratuito o requerir compra.
En cualquier caso, los usuarios tienen acceso al
código fuente. El software de código abierto podría
usarse como software personal o implementarse en
toda la empresa. El registro de usuarios es una
característica opcional recomendada.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 38/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

100. Chad, un técnico de centro de llamadas de


nivel uno, recibe una llamada telefónica de
un cliente. El cliente tiene un problema que
Chad no tiene el conocimiento para
responder. El cliente está irritado porque
Chad no puede proporcionar asistencia
inmediata. ¿Qué dos cosas debería hacer
Chad a continuación? (Escoge dos.)
Documente la razón por la que el cliente llamó y cree
un ticket de soporte.
Informe al cliente de la necesidad de volver a llamar
más tarde.
Escalar al cliente a un técnico de nivel dos.
Hágale más preguntas al cliente para diagnosticar e
intentar solucionar el problema.
Ponga al cliente en espera hasta que tenga tiempo
de enfriarse.
Explicación:

Cuando un cliente contacta a un centro de llamadas,


el técnico de nivel uno siempre debe crear un ticket y
documentar el problema que el cliente está
experimentando. Si el técnico de nivel uno no puede
proporcionar asistencia, el técnico debe escalar el
ticket a un técnico de nivel dos.

101. Los usuarios de una oficina se quejan de


que la impresora de red está imprimiendo
líneas verticales y rayas en todas las
páginas. ¿Cuál es una causa probable de
este problema?
La impresora no tiene suficiente memoria.
La impresora tiene una dirección IP incorrecta.
Se instaló el controlador de impresión incorrecto.
El tambor de la impresora está dañado.
Explicación:

Si el tambor de la impresora está dañado, las


páginas pueden tener líneas o rayas verticales.

102. Un técnico está solucionando problemas en


una computadora con Windows 7 que
muestra un mensaje de error "Disco de
arranque no válido". ¿Cuál sería la acción
más probable que el técnico debe realizar
para corregir el problema?
Use las Opciones de recuperación del sistema para
seleccionar la partición activa correcta.
Busque y elimine cualquier virus encontrado.
Ejecute chkdsk / F / R para corregir las entradas del
archivo del disco duro.
https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 39/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Reemplace el disco duro de la computadora.


Explicación:

Las causas típicas de un sistema operativo de


computadora que no se encuentra son las
siguientes:

La partición no está configurada como activa.


A la computadora le faltan los archivos de inicio
necesarios para Windows.

103. Cuando un usuario intenta ejecutar un


programa, se muestra un mensaje DLL
perdido o dañado. ¿Cuáles son dos
posibles soluciones a este problema?
(Escoge dos.)
Vuelva a instalar los controladores correctos.
Use el comando msconfig para ajustar la
configuración de inicio del programa.
Ejecute la Reparación de inicio de Windows.
Ejecute sfc / scannow en modo seguro.
Vuelva a instalar el programa asociado con el
archivo DLL dañado.
Explicación:

Dos posibles soluciones a un archivo DLL faltante o


dañado reportado son reinstalar el programa que
está asociado con el archivo DLL dañado o reiniciar
la computadora en Modo a prueba de fallos y
ejecutar sfc / scannow . Reparación de inicio de
Windows se utiliza para resolver problemas de inicio
de Windows. El ajuste de la configuración de inicio
del programa mediante msconfig solo se aplica a
los programas que se inician correctamente. Los
controladores se relacionan con el hardware, no con
los programas.

104. ¿Qué dos acciones se pueden tomar al


configurar el Firewall de Windows? (Escoge
dos.)
Habilite la autenticación de la dirección MAC.
Active la detección de puertos.
Abra manualmente los puertos necesarios para
aplicaciones específicas.
Permita que un firewall de software diferente controle
el acceso.
Realizar una reversión.
Explicación:

Cuando se instala un firewall de software diferente,


el Firewall de Windows debe desactivarse a través
del panel de control del Firewall de Windows.

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 40/41
3/3/2020 ITE v6 Final Exam Answers 2018 2019 - All in One - Passed Score 100%

Cuando Windows Firewall está habilitado, se pueden


habilitar puertos específicos que son necesarios para
aplicaciones específicas.

Hogar ITE CCNA1 CCNA2 CCNA3 CCNA4

Copyright CCNA7 © 2019

https://www.ccna7.com/ite/ite-v6-0/ite-final-exam-answer-v6-0/ 41/41

También podría gustarte