Está en la página 1de 9

ddEXAMEN FINAL DE PRACTICA CISCO VERSION 5.

1 .- Los discos duros utilizados en un depósito de alimentos fallan continuamente debido a las
condiciones adversas del entorno. ¿Cuál es una posible solución para este alta índice de fallas?

Instalar una unidad SSD en cada PC.

2 .- Cuando se instala una CPU de doble núcleo con características hyperthreading en la


motherboard, ¿cuántas instrucciones puede procesar la CPU simultáneamente?

3 .- ¿Cuál es el factor que se debe tener en cuenta al seleccionar ventiladores de refrigeración


para el gabinete de una PC?

La cantidad de tarjetas adaptadoras instaladas

4 .- Un técnico intenta determinar si un cable de red termina en el armario de cableado. ¿Qué


herramienta es la más adecuada para realizar esta tarea?

Multímetro

5 .- Un supervisor recibe la queja de que un técnico se comportó en forma descortés e


irrespetuosa. ¿Qué acción del técnico es más probable que haya originado la queja del cliente?

El técnico lo interrumpió varias veces para hacerle preguntas.

6 .- ¿Cuáles son los dos softwares que se incluyen en la mayoría de las impresoras nuevas y
que puede instalar el usuario? (Elija dos opciones).

Controlador de impresora

Software de configuración

7 .- ¿Cuáles son los tres componentes que se suelen encontrar en los kits de mantenimiento de
impresoras láser? (Elija tres opciones).

Rodillos de toma de papel


Conjunto de fusor

Rodillos de transferencia

8 .- Se incorporó un nuevo técnico al equipo de TI y está a punto de reparar una impresora


pesada. ¿Qué consejo le daría a este técnico para que evite lastimarse cuando transporte la
impresora pesada hasta el área de servicios?

Flexionar las rodillas para utilizar la fuerza de las piernas para levantar la impresora.

9 .- ¿Qué medida puede ayudar a controlar los efectos de la RFI en redes inalámbricas?

Asegurar que se configure cada NIC inalámbrica para que opere en una frecuencia distinta de
la de las demás.

10 .- ¿Qué puerto se utiliza solo para entrada?

PS/2

11 .- ¿Cuáles son los dos tipos de memoria que se instalan en las ranuras DIMM? (Elija dos
opciones).

DDR SDRAM

SDRAM

12 .- ¿Qué tipo de conector de alimentación se utiliza para conectar dispositivos como


unidades ópticas y discos duros?

Molex

13 .- Un técnico tiene que configurar el tiempo que el sistema debe estar inactivo para de que
el disco duro reduzca la velocidad de giro en todas las computadoras portátiles que funcionan
con Windows en la compañía. El técnico configuró las opciones de energía en Windows, pero
esto no parece funcionar. ¿Dónde debe habilitar el técnico la administración de energía?

BIOS

14 .- ¿Cuáles son las dos acciones que se deben llevar a cabo antes de instalar memoria RAM
en una computadora portátil? (Elija dos opciones).

Quitar la batería.

Desconectar la alimentación de CA.


15 .- ¿Cuál de estas afirmaciones describe correctamente el efecto de anulación?

Las señales de los cables de cada circuito de par trenzado generan campos magnéticos que se
anulan entre sí.

16 .- Un técnico debe agregar un dispositivo inalámbrico nuevo a una WLAN pequeña. La


WLAN es una mezcla de dispositivos 802.11b y 802.11g antiguos y más modernos. ¿Qué opción
le proporcionaría al dispositivo nuevo la mayor interoperabilidad para obtener un crecimiento
presente y futuro?

Agregar un nuevo dispositivo 802.11n.

17 .- ¿Cuáles de los siguientes son tres beneficios de realizar el mantenimiento preventivo de


una PC? (Elija tres opciones).

Reduce la cantidad de fallas del equipo.

Mejora la protección de datos.

Prolonga la vida útil de los componentes.

18 .- Un técnico informático decidió que se puede solucionar un problema de una


computadora portátil reparando un componente de hardware. ¿Qué es lo primero que se
debe hacer antes de intentar reparar un componente de hardware de una computadora
portátil?

Consultar el manual de servicio de la computadora portátil.

19 .- ¿Cuáles de los siguientes son tres dispositivos de entrada que se suelen encontrar en las
computadoras portátiles? (Elija tres opciones).

Panel táctil

Cámara Web

Lector de huellas digitales

20 .- ¿Qué componente utiliza la mayor cantidad de energía en la mayoría de los dispositivos


móviles?

Pantalla de LCD

21 .- Un técnico intenta instalar una aplicación que el sistema operativo Windows XP no


admite en la PC. ¿Qué puede hacer el técnico para que se ejecute la aplicación en la PC?

Crear una máquina virtual con un sistema operativo que admita la aplicación.
22.- ¿Cuál de las siguientes es una característica del sistema operativo Android?

Permite que el usuario cambie el código fuente.

23 .- Un técnico trabaja en la resolución de problemas de una red en la que se sospecha que un


nodo defectuoso en la ruta de esta provoca que se descarten los paquetes. El técnico solo
tiene la dirección IP del dispositivo final y no tiene ningún detalle de los dispositivos
intermedios. ¿Qué comando puede utilizar el técnico para identificar el nodo defectuoso?

Tracert

24 .- Un cliente le proporcionó un módulo SODIMM de 4 GB a un técnico para que actualice la


memoria en una estación de trabajo, pero el técnico tiene problemas para instalarlo. ¿Cuál es
una causa probable de este problema?

El módulo no es compatible con la estación de trabajo.

25 .- Un técnico trabaja en la resolución de problemas en una PC de cuatro años de antigüedad


que tarda mucho en arrancar e identifica que el BIOS vuelve a detectar todo el hardware en
cada arranque. El técnico cree que la batería CMOS pierde la carga. ¿Cuál sería el siguiente
paso del proceso de resolución de problemas?

Poner a prueba la teoría para determinar la causa.

26 .- Un técnico reemplaza un teclado defectuoso en una computadora portátil. Después de la


instalación, el técnico advierte que ninguna de las teclas del teclado funciona. ¿Qué debe
hacer el técnico a continuación?

Revisar el cable para ver si está bien conectado.

27 .- Un técnico reparó una impresora láser defectuosa que no podía extraer el papel de la
bandeja de entrada. Después de instalar los repuestos, el técnico probó la impresora con una
página de prueba y todo funcionó de la forma esperada. ¿Cuál sería el siguiente paso para
completar el proceso de resolución de problemas?

Registrar todos los componentes que se utilizaron en la reparación.


28 .- Un técnico trabaja en la resolución de problemas de una impresora que imprime
caracteres desconocidos en lugar del documento indicado. ¿Cuáles de las siguientes son dos
causas probables de este problema? (Elija dos opciones).

La impresora tiene un cable de datos flojo.

Se instaló el controlador incorrecto en la PC.

29 .- ¿Qué categoría de técnico utiliza un software de acceso remoto para actualizar una PC de
un cliente?

Técnicos de nivel dos

30 .- Un usuario advierte que algunos programas instalados antes de la actualización a


Windows 7 ya no funcionan correctamente. ¿Qué puede hacer el usuario para solucionar el
problema?

Volver a instalar los programas en Modo de compatibilidad.

31 .- Un técnico desea permitir que los usuarios realicen copias de seguridad y restauren todos
los archivos de las PC, pero no desea que puedan realizar cambios en el sistema. ¿Cómo debe
otorgar el técnico esta funcionalidad a los usuarios?

Debe convertir a los usuarios en miembros de un grupo denominado Operadores de copia de


seguridad.

32 .- Un usuario instala el controlador de una nueva b de sonido en una PC que funciona


correctamente. Después de instalar los controladores de la nueva tarjeta de sonido, la PC no
arranca. ¿Qué solución rápida puede implementar el usuario para regresar al estado de
funcionamiento anterior?

Arrancar con la Última configuración válida conocida.

33 .- ¿Cómo se debe dividir un disco duro para que admita la instalación de Windows 7 en una
red?

Se debe crear una partición FAT32 de, al menos, 5 GB.

34 .- ¿En qué dos situaciones es más probable que un técnico tenga que realizar la instalación
limpia de un sistema operativo si no se realizó una copia de seguridad? (Elija dos opciones).

Cuando el sistema operativo existente está dañado.

Cuando se instala un disco duro de repuesto nuevo en la PC.


35 .- ¿Qué determina en qué dispositivo debe buscar primero la PC para ubicar los archivos de
arranque?

Opción de secuencia de arranque del BIOS

36 .- Cuando una PC con Windows XP completa el POST para cada tarjeta adaptadora que tiene
un BIOS, ¿cuál es el paso siguiente de la secuencia de arranque?

El BIOS lee el MBR.

37 .- Un cliente usó la utilidad Convertir para aprovechar las características de seguridad de


NTFS. Luego el cliente detectó que las aplicaciones en la PC solo pueden leer archivos FAT32.
Después de volver a formatear el disco duro en FAT32, el cliente advirtió que faltaban todos
los archivos de datos. ¿Qué debe hacer el cliente a continuación?

Restaurar los archivos de datos de los que se hizo una copia de seguridad al preparar la
conversión.

38 .- ¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación


asimétrica?

Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y
descifrar datos.

39 .- Un técnico desea asegurar la autenticación de red para todos los usuarios remotos. ¿Qué
tecnología de seguridad utiliza la comunicación por radio con una PC antes de aceptar un
nombre de usuario y una contraseña?

Llaveros transmisores

40 .- ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y
se utiliza para obtener información confidencial mediante el registro de las pulsaciones de
teclas del destinatario?

Virus

41.- Los empleados del departamento de finanzas informaron que un técnico desconocido
estuvo haciendo preguntas sobre la red. ¿Qué tipo de ataque observan los empleados?

Ingeniería social

42.- ¿Qué tecnología le permite a un usuario acceder de forma segura a la LAN de una
compañía a través de una red pública?

VPN
43 .- ¿Cuáles son las dos características de la configuración inalámbrica que le dificultan a un
pirata informático ver una red inalámbrica y conectarse a esta? (Elija dos opciones).

Deshabilitar la transmisión del SSID.

Configurar el filtrado de direcciones MAC.

44 .- Un cliente informa que después de arrancar una PC con Windows Vista mediante un CD y
ejecutar un software antivirus para eliminar un virus del sector de arranque, la PC continúa sin
poder arrancar desde el disco duro. ¿Qué debe hacer el técnico para intentar solucionar este
problema?

Arrancar la PC desde los medios de instalación de Vista y seleccionar Reparar el equipo en la


pantalla Instalar Windows.

45 .- A una empresa le preocupa que las PC sean susceptibles de una infección por malware.
¿Cuáles son las dos medidas que ayudan a resolver este problema? (Elija dos opciones).

Habilitar la detección de virus y spyware en tiempo real.

Habilitar las actualizaciones automáticas del software antivirus y antispyware.

46 .- Un administrador de red tiene un usuario que modifica los derechos de los demás
usuarios sobre los archivos de una carpeta. ¿Qué derechos del usuario debe eliminar el
administrador?

Control total

47 .- ¿Qué precaución debe tomar un técnico al revisar una impresora térmica que, de pronto,
deja de funcionar?

Evitar el cabezal térmico, que puede estar caliente.

48 .- Un técnico de un centro de atención telefónica se encuentra atendiendo a un cliente


cuando un colega le señala que necesita comentarle un asunto. ¿Qué debe hacer el técnico?

Hacerle señas al colega para que espere.

49 .- Un instructor de soporte técnico le enseña a un nuevo técnico algunas reglas básicas


sobre cómo iniciar una conversación con un cliente. ¿Cuál de estas afirmaciones describe las
reglas que le debe enseñar el instructor?

Preguntar al cliente cómo se llama y establecer un vínculo con él. A continuación, hacer
preguntas que permitan evaluar el nivel de conocimiento del cliente.

50 .- ¿En qué capa del modelo TCP/IP se encuentra una dirección MAC?

Acceso de red
51 .- Un técnico instaló un adaptador de red en una PC y quiere probar la conectividad de red.
El comando ping solo puede recibir una respuesta de las estaciones de trabajo locales. ¿Cuál
puede ser la causa del problema?

El gateway predeterminado no está establecido.

52 .- Se le solicita a un técnico que realice el cableado de una red que admita CSMA/CD. ¿Qué
arquitectura y qué topología física debe usar el técnico para admitir este método de control de
acceso?

Ethernet y en estrella

53 .- Un técnico debe conectar una impresora directamente a la red y hacer que todo el
personal cercano tenga acceso a ella. ¿Cuál es el cable de red que utilizaría para conectar la
impresora?

Par trenzado

54 .- Un cliente informa que tiene una mala comunicación telefónica cuando usa una línea
telefónica de cobre que además tiene servicio DSL. ¿Cuál es la causa más probable del
problema?

El filtro DSL presenta una falla o no está conectado.

55 .- ¿Cuáles de las siguientes son dos razones por las que se configura una dirección IP
estática en lugar de DHCP cuando se configura una red inalámbrica? (Elija dos opciones).

Se pueden aplicar políticas de seguridad específicas a las direcciones IP estáticas.

La red tiene relativamente pocos dispositivos inalámbricos.

56 .- Se le informa a un administrador de red que hay un problema con la impresora de red.


¿Cuál es la forma más confiable de evitar que se agreguen trabajos de impresión a la cola
mientras se repara la impresora?

Detener el administrador de trabajos de impresión.

57 .- Un técnico implementó recientemente seguridad en una PC nueva de un desarrollador de


programas basados en Web. En un principio, la PC tenía acceso a un número de programas en
la red, pero ahora el desarrollador detectó que no se puede acceder a los programas nuevos.
¿Qué configuración de firewall debe aplicar el técnico para permitir el acceso a los programas
nuevos y, al mismo tiempo, mantener la seguridad de la PC?

Notificar al usuario cuando el Firewall de Windows bloquea un programa.

58 .- ¿Qué modo de seguridad inalámbrica admite seguridad de nivel gubernamental y ofrece


autenticación tanto personal como empresarial?

WPA2
59 .- ¿Cuáles son los dos elementos que generalmente se deben incluir en la política de
seguridad informática? (Elija dos opciones).

Instrucción de uso aceptable de la PC para la organización

Requisitos necesarios para conservar la confidencialidad de los datos en una red.

También podría gustarte