Está en la página 1de 16

1.

¿Por qué las computadoras portátiles usan técnicas de aceleración


de la CPU?
 para mejorar el rendimiento de la CPU
 para reducir el calor que puede generar la CPU
 para garantizar que la CPU esté funcionando a su velocidad máxima
 para conservar la vida útil de la batería reduciendo la velocidad del bus entre la
CPU y la RAM
Explicación:
La aceleración de la CPU se utiliza para ahorrar energía y aumentar la duración de la batería en disposit
también produce menos calor.
2. ¿Cuál es el propósito de los adaptadores RAID?
 para permitir el uso de ranuras de expansión de tecnología PCI más antiguas
 para proporcionar capacidades mejoradas de audio y gráficos
 para conectar múltiples dispositivos de almacenamiento para redundancia o
velocidad
 conectar dispositivos periféricos a una PC para mejorar el rendimiento
Explicación:
RAID 0 permite "dividir" o escribir datos en dos discos duros, pero no proporciona redundancia. Las o
redundancia.
3. ¿Qué tipo de interfaz debería elegir un cliente si conecta un solo
cable desde una computadora Microsoft Windows para emitir
audio y video a un televisor de alta definición?
 DVI
 HDMI
 PS / 2
 DB-15
Explicación:
La interfaz multimedia de alta definición o el conector HDMI se utilizan para emitir audio y video en u
un teclado o un mouse a una computadora. Las interfaces visuales digitales y los conectores DB-15 sol
4. ¿Qué herramienta se incluye en Mac OS X para realizar copias de
seguridad de discos en archivos de imagen y recuperar imágenes de
disco?
 Utilidad de disco
 Deja Dup
 Comprobación de errores de disco
 Restauración del sistema
Explicación:
Mac Disk Utility le permite a un administrador configurar copias de seguridad automáticas de disco. L
herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de datos. Disk Er
Windows para verificar la integridad de archivos y carpetas. La herramienta Restaurar sistema es una h
que un administrador revierta el sistema operativo a una configuración anterior.
5. Un nuevo técnico se ha unido al equipo de TI y está a punto de
reparar una impresora pesada. ¿Qué dos precauciones se deben
tomar para evitar lesiones al transportar la impresora pesada al
área de servicio? (Escoge dos.)
 Evite levantar el equipo usando la fuerza en su espalda.
 Levante el equipo usando la fuerza en sus piernas y rodillas.
 Evite doblar las rodillas al levantar la impresora.
 Dobla la espalda para levantar la impresora.
 Evite levantar la impresora cerca de su cuerpo.
Explicación:
Al levantar objetos pesados, evitar doblarse o usar la fuerza de la espalda, mantener pesos pesados cerc
fuerza de las piernas y las rodillas para levantar algo, todo contribuye a evitar lesiones.
6. ¿Qué tipo de dispositivo proporciona energía a una computadora y
permite que se apague de manera segura en caso de pérdida de
energía?
 supresor de picos
 fuente de poder ininterrumpible
 fuente de alimentación de reserva
 inversor de energia
Explicación:
Una fuente de alimentación ininterrumpida o UPS contiene una batería de respaldo que proporciona en
apagones hasta que la batería se vacía. Muchos sistemas UPS pueden apagar una computadora de mane
de la batería.
7. ¿Qué medida puede ayudar a controlar los efectos de RFI en las
redes inalámbricas?
 Asegúrese de que los niveles de humedad y temperatura estén configurados lo más
bajo posible.
 Asegúrese de que la cantidad de NIC inalámbricas exceda la cantidad de teléfonos
inalámbricos.
 Asegúrese de que la red inalámbrica esté en una frecuencia diferente que la fuente
infractora.
 Asegúrese de que cada NIC inalámbrica esté configurada para funcionar a
diferentes frecuencias de todas las otras NIC inalámbricas.
Explicación:
Una red inalámbrica (IEEE 802.11) puede verse afectada por la interferencia de radiofrecuencia porque
radiofrecuencia con otros dispositivos, como los teléfonos inalámbricos.
8. ¿Qué se puede probar con un multímetro digital?
 intensidad de la señal inalámbrica y posicionamiento del punto de acceso
 funcionalidad básica de puertos de computadora
 ubicación del cable de cobre
 calidad de la electricidad en componentes informáticos
Explicación:
Un multímetro digital puede probar la integridad de los circuitos y la calidad de la electricidad en los c
9. ¿Cuándo debe un técnico evitar usar una muñequera antiestática?
 al instalar RAM
 al reemplazar una fuente de alimentación
 al instalar un disco duro
 al abrir una caja de la computadora
Explicación:
Una unidad de fuente de alimentación o un monitor CRT pueden retener grandes cantidades de energía
dispositivos son demasiado peligrosos para conectar una pulsera antiestática. Las muñequeras antiestáti
RAM o reemplazar un disco duro.
10. Consulte la presentación. Como parte del proceso de
construcción de una computadora, ¿cuál es el orden correcto de los
primeros tres pasos en la instalación de una fuente de
alimentación?

ITE - Respuestas del examen final de IT Essentials Formulario A v6.0 2018 2019 100% 01
 Pasos 1, 2, 4
 Pasos 1, 3, 2
 Pasos 1, 4, 3
 Pasos 2, 3, 4
Explicación:
Los pasos para instalar una fuente de alimentación son los siguientes:
1. Inserte la fuente de alimentación en la caja.
2. Alinee los agujeros en la fuente de alimentación con los agujeros en la caja.
3. Asegure la fuente de alimentación a la caja con tornillos.
La alimentación no se aplica hasta que se hayan instalado todos los componentes.
11. ¿Qué dos operaciones pueden ayudar a evitar que un
dispositivo móvil sea rastreado sin permiso? (Escoge dos.)
 Apague el GPS cuando no esté en uso.
 Use una conexión VPN siempre que sea posible.
 Configure el dispositivo para que no almacene credenciales.
 Configure el dispositivo para que se conecte solo a redes WiFi conocidas.
 Deshabilite o elimine aplicaciones que permiten conexiones al GPS.
Explicación:
El seguimiento del dispositivo depende de la función GPS. Apagar el GPS cuando no esté en uso y des
usan la función GPS puede evitar que se rastree un dispositivo.
12. ¿Cuál es una característica de un conector de alimentación de
computadora?
 Un conector de alimentación Molex suministra energía a una placa base.
 Se pueden usar un conector Molex y un conector SATA en la misma unidad al
mismo tiempo.
 Se utiliza un conector de alimentación SATA para conectarse a una unidad de disco
duro o una unidad óptica.
 Un conector de alimentación principal ATX suministra energía a un adaptador de
video.
Explicación:
Las unidades de disco duro y las unidades ópticas que no tienen tomas de alimentación SATA utilizan
conector Molex y un conector SATA no se pueden usar en la misma unidad al mismo tiempo. Un cone
proporciona a la placa base la alimentación de la fuente de alimentación.
13. ¿Qué tarjeta de expansión puede ayudar a solucionar un
problema de computadora cuando no hay video disponible?
 Tarjeta BIOS
 tarjeta gráfica avanzada
 Tarjeta de expansión USB
 Tarjeta POST
Explicación:
Se puede instalar una tarjeta POST en una ranura PCI o PCIe en la placa base. Cuando la computadora
muestra un código de error en la tarjeta. Las tarjetas gráficas y las tarjetas de expansión USB no tienen
en un chip en la placa base.
14. ¿Qué dos configuraciones de PC se pueden configurar con la
utilidad de configuración del BIOS? (Escoge dos.)
 ENVIAR
 soporte de virtualización
 asignación de memoria a aplicaciones
 habilitar controladores de dispositivo
 secuencia de inicio
Explicación:
La secuencia de arranque de la computadora y el soporte para la virtualización se pueden configurar de
computadora generalmente asigna memoria a las aplicaciones y habilita los controladores de dispositivo
configurable.
15. ¿Qué factor se debe tener más en cuenta con las
computadoras portátiles que con las computadoras de escritorio?
 control ambiental
 cables sueltos
 Corto circuitos
 tarjetas adaptadoras sin asiento
Explicación:
Las computadoras portátiles están diseñadas para ser móviles y probablemente se usarán en situaciones
como de filtración de aire. Las computadoras de escritorio están diseñadas para ser estaciones de trabaj
se usen en entornos controlados.
16. ¿Cuáles son los tres beneficios del mantenimiento preventivo
de la computadora? (Elige tres.)
 eliminación de la necesidad de reparaciones
 mejora en la protección de datos
 extensión de la vida de los componentes
 reducción en el número de fallas de equipos
 ahorro de tiempo para los técnicos que realizan reparaciones
 mejora en el tiempo de acceso RAM
Explicación:
El mantenimiento preventivo puede reducir la necesidad de futuras reparaciones, pero no puede elimina
preventivo no afecta a un técnico que realiza reparaciones. El mantenimiento preventivo no tiene efecto
opciones restantes son todos los beneficios de realizar mantenimiento preventivo.
17. ¿Qué paso en el proceso de solución de problemas es
importante para ayudar a evitar repetir los procesos de reparación
que se realizaron anteriormente?
 identificación del problema
 implementación de la solución
 documentación del problema y su solución
 preparación de un plan de acción
18. Un usuario de computadora se queja de una computadora
que se congela después de unos cinco minutos de uso. El técnico
verifica el BIOS de la computadora para ver si puede haber un
problema de configuración que esté causando que la computadora
se comporte de esta manera. Mientras el técnico revisa la
información, la computadora se congela nuevamente. ¿Cuál es la
causa probable del problema de la computadora?
 El BIOS está dañado.
 El disco duro está fallando.
 El ventilador de la CPU no funciona.
 La batería CMOS ha fallado.
Explicación:
Un problema con la CPU o el sobrecalentamiento puede hacer que la computadora se congele.
19. ¿Por qué un formato completo es más beneficioso que un
formato rápido cuando se prepara para una instalación limpia del
sistema operativo?
 Un formato completo es el único método para instalar Windows 8.1 en una PC que
tiene un sistema operativo instalado actualmente.
 Un formato completo eliminará los archivos del disco mientras analiza la unidad de
disco en busca de errores.
 Un formato completo eliminará todas las particiones del disco duro.
 Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que
un formato rápido usa el sistema de archivos NTFS más lento.
Explicación:
Un formato completo elimina archivos de una partición mientras escanea el disco en busca de sectores
eliminará archivos de una partición pero no escanea un disco en busca de sectores defectuosos.
20. ¿Cuál es el sistema de archivos predeterminado utilizado
durante una nueva instalación de Windows 7?
 NTFS
 HPFS
 FAT16
 FAT32
Explicación:
Si bien Windows XP puede usar FAT o NTFS, Vista y Windows 7 solo se pueden instalar en una partic
21. ¿Cuál es el primer paso que debe dar un administrador al
dividir una sola partición en varias particiones?
 Formatear la partición.
 Asigne una letra de unidad a la partición.
 Extiende la partición.
 Reducir la partición.
Explicación:
El primer paso en el proceso de dividir una partición es usar la función de reducción de volumen de la
discos. Posteriormente, la nueva partición debe formatearse y asignarse una letra de unidad.
22. Un usuario advierte que algunos de los programas que se
instalan antes de actualizar Windows a una nueva versión ya no
funcionan correctamente después de la actualización. ¿Qué puede
hacer el usuario para solucionar este problema?
 Use la utilidad Restaurar sistema.
 Actualice el controlador para la tarjeta gráfica.
 Ejecute los programas en modo de compatibilidad.
 Use la partición de recuperación para reinstalar Windows.
Explicación:
El modo de compatibilidad permite que una aplicación diseñada para una versión anterior de Windows
posteriores. Haga clic con el botón derecho en el comando que inicia una aplicación y seleccione Prop
compatibilidad.
23. Un técnico nota que una aplicación no responde a los
comandos y que la computadora parece responder lentamente
cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta
administrativa para forzar la liberación de los recursos del sistema
de la aplicación que no responde?
 Administrador de tareas
 Añadir o eliminar programas
 Visor de eventos
 Restauración del sistema
Explicación:
Use la pestaña Rendimiento del Administrador de tareas para ver una representación visual de la utiliza
determinar si se necesita más memoria. Use la pestaña Aplicaciones para detener una aplicación que n
24. Un técnico ha instalado una nueva tarjeta de sonido en una
PC pero no funciona correctamente. ¿Dónde debe buscar el técnico
para investigar los problemas del conductor?
 Gestión informática
 Administrador de dispositivos
 Mi computadora
 Herramientas de sistema
Explicación:
El Administrador de dispositivos se puede usar para ver información sobre una pieza de hardware en pa
controlador, para actualizar el controlador o revertirlo, o para deshabilitar / habilitar un dispositivo en p
25. Después de instalar un sistema operativo Windows, ¿qué
programa usaría un técnico para seleccionar los programas que se
ejecutarán al inicio?
 Ntldr
 Regedit
 Msconfig
 Administrador de tareas
Explicación:
Msconfig es una utilidad del sistema que se puede utilizar para realizar procedimientos de diagnóstico
26. ¿Qué tipo de red abarca un solo edificio o campus y
proporciona servicios y aplicaciones a las personas dentro de una
estructura organizacional común?
 PAN
 PÁLIDO
 LAN
 HOMBRE
Explicación:
Una LAN es más pequeña o más contenida que una WAN, que puede abarcar varias ciudades. Un HOM
una ciudad. Un PAN es una red muy pequeña de dispositivos que se encuentran cerca uno del otro, gen
sola persona.
27. Un administrador de red ha terminado de migrar de una red
punto a punto a una nueva configuración de red cliente-
servidor. ¿Cuáles son dos ventajas de la nueva
configuración? (Escoge dos.)
 El costo total de la nueva solución es considerablemente menor.
 Los datos son más seguros en caso de fallas de hardware.
 Los usuarios individuales tienen el control de sus propias computadoras y recursos
de red.
 Los recursos de datos y el acceso se controlan de forma centralizada.
 Los costos de personal son más bajos porque ya no es necesario un administrador
de red dedicado.
Explicación:
La centralización en una configuración de red cliente-servidor proporciona una mejor supervisión de la
fácil a los recursos. El costo total puede ser mayor porque se requiere un administrador de red, pero se
escalabilidad.
28. ¿Cuáles son las cuatro capas en el modelo de referencia TCP /
IP?
 aplicación, presentación, internet, acceso a la red
 aplicación, transporte, red, enlace de datos
 aplicación, transporte, internet, acceso a la red
 aplicación, presentación, sesión, transporte
 física, enlace de datos, red, transporte
29. Varios mensajes enviados al administrador de la red
informan que el acceso a un servidor seguro usando HTTPS está
fallando. Después de verificar las actualizaciones recientes del
firewall de la compañía, el administrador se entera de que el
firewall está bloqueando HTTPS. ¿Qué puerto se debe abrir para
resolver el problema?
 22
 53
 80
 143
 443
30. Un usuario desea asignar una unidad de red en una PC que se
llama "WORK2" y ejecuta Windows 7. El nombre del recurso
compartido que el usuario desea asignar se llama "instalaciones" y
se encuentra en una estación de trabajo llamada "WORK1". ¿Cuál
sería la ruta correcta para mapear la unidad de red?
 \\ nombre de usuario \ WORK2 \\ instalaciones
 \\ nombre de usuario \ contraseña / WORK1 / installs
 // WORK2 / installs
 \\ work1 \ installs
 \\ username \ Work2 \ installs
 \ WORK2 | instalaciones
Explicación:
La sintaxis de ruta correcta para mapear una unidad de red en una PC es \\ servername \ sharename. Te
no distingue entre mayúsculas y minúsculas. Tenga en cuenta también que las barras diagonales inversa
de ruta de Windows y que "nombre del servidor" es el nombre de la fuente o ubicación del recurso.
31. Un cliente que viaja con frecuencia quiere saber qué
tecnología es la más adecuada para conectarse a la red corporativa
en todo momento a bajo costo. ¿Qué tecnología de red
recomendaría un administrador de red?
 satélite
 ISDN
 celular
 microonda
Explicación:
Un cliente que viaja con frecuencia quiere saber qué tecnología es la más adecuada para conectarse a la
bajo costo. ¿Qué tecnología de red recomendaría un administrador de red?
32. ¿Cuál es la diferencia entre la computación en la nube y un
centro de datos?
 Un centro de datos proporciona acceso a recursos informáticos compartidos,
mientras que una nube es una instalación privada local que almacena y procesa
datos locales.
 Las soluciones de computación en la nube son recursos y servicios de red
proporcionados a los clientes mediante el uso de servicios de centros de datos.
 El centro de datos utiliza más dispositivos para procesar datos.
 Los centros de datos requieren computación en la nube, pero la computación en la
nube no requiere centros de datos.
Explicación:
Los proveedores de servicios en la nube usan uno o más centros de datos para servicios y recursos com
centro de datos es una instalación de almacenamiento de datos ubicada dentro de la empresa y mantenid
un proveedor de ubicación conjunta donde el mantenimiento puede ser realizado por el proveedor o el
33. Un usuario se queja de no poder conectarse a la red
inalámbrica. ¿Qué dos acciones deberían ser parte de la resolución
de problemas de la conexión inalámbrica? (Escoge dos.)
 Verifique que la computadora portátil esté conectada a una toma de corriente.
 Reconfigure la configuración de TCP / IP en la computadora portátil.
 Vuelva a insertar la batería del portátil.
 Intente mover la computadora portátil a diferentes lugares para ver si se puede
detectar una señal.
 Verifique en el software de la computadora portátil si se detectan redes
inalámbricas.
Explicación:
También verifique si la computadora tiene un botón que permita la conectividad inalámbrica.
34. Un técnico instaló un adaptador de red en una computadora
y quiere probar la conectividad de red. El comando ping solo puede
recibir una respuesta de las estaciones de trabajo locales. ¿Cuál
podría ser la causa del problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada no está configurada.
Explicación:
Para acceder a redes remotas, una configuración de IP de host debe incluir la dirección del dispositivo
otras redes. Los pings a redes remotas fallarán si la puerta de enlace predeterminada es incorrecta. Deb
hosts locales, no hay problemas con la NIC o el sistema operativo.
35. Un técnico de la mesa de ayuda del ISP recibe una llamada de
un cliente que informa que nadie en su empresa puede acceder a
ningún sitio web u obtener su correo electrónico. Después de probar
la línea de comunicación y encontrar todo bien, el técnico le indica
al cliente que ejecute nslookup desde el símbolo del sistema. ¿Qué
sospecha el técnico que está causando el problema del cliente?
 configuración incorrecta de la dirección IP en el host
 falla de hardware del ISR utilizado para conectar al cliente al ISP
 cables o conexiones defectuosas en el sitio del cliente
 falla de DNS para resolver nombres a direcciones IP
36. Se le pide a un técnico que configure el tiempo que el sistema
debe estar inactivo antes de que el disco duro gire en todas las
computadoras portátiles basadas en Windows de la compañía. El
técnico configuró las opciones de energía en Windows, pero parece
no tener efecto. ¿Dónde debe buscar el técnico para habilitar la
administración de energía?
 Herramientas administrativas
 BIOS
 Símbolo del sistema
 Modo seguro
 Registro del sistema
Explicación:
Busque la sección de configuración de administración de energía ACPI en BIOS.
37. Un técnico necesita configurar un auricular Bluetooth para
un usuario de computadora portátil. ¿Qué dos pasos debe seguir el
técnico antes de instalar el auricular? (Escoge dos.)
 Retira la batería.
 Desconecte la corriente alterna.
 Habilite Bluetooth en la configuración del BIOS.
 Asegúrese de que la muñequera antiestática esté conectada a una parte no pintada
de la computadora portátil.
 Asegúrese de que el interruptor Bluetooth de la computadora portátil esté
habilitado.
Explicación:
Al conectar cualquier dispositivo inalámbrico a una computadora portátil, no es necesario desconectar
o de CC). Además, no tiene que preocuparse por ESD al instalar un dispositivo inalámbrico.
38. ¿Qué componente de la computadora portátil convierte la
alimentación de CC en CA para que la pantalla se ilumine?
 inversor
 iluminar desde el fondo
 CCFL
 batería
 tarjeta madre
Explicación:
La luz de fondo (usando tecnología CCFL o LED) ilumina la parte posterior de la pantalla, pero la part
conversión de CC a CA para esa luz de fondo.
39. ¿Qué pregunta cerrada sería apropiada para que la utilice un
técnico para reducir los posibles problemas en una computadora
portátil que no se enciende?
 ¿Puede la computadora portátil funcionar con el adaptador de CA?
 ¿Has cambiado tu contraseña recientemente?
 ¿Qué software se ha instalado recientemente?
 ¿Qué estabas haciendo cuando ocurrió el problema?
Explicación:
Las preguntas abiertas ayudan al técnico a identificar el problema al permitir que el cliente profundice
"¿Qué software se ha instalado recientemente?" y "¿Qué estabas haciendo cuando ocurrió el problema?
abiertas. Las preguntas cerradas se utilizan para limitar el enfoque del problema. Las preguntas cerrada
como sí, no, una fecha, una hora u otros detalles. Ambas preguntas de "¿Has cambiado tu contraseña re
computadora portátil funcionar con el adaptador de CA? son preguntas cerradas, pero la relevante para
la que contiene la consulta sobre el adaptador de CA.
40. Un técnico está solucionando la aparición de líneas
intermitentes en la pantalla de una computadora portátil. ¿Cuáles
son las dos posibles causas de esta distorsión? (Escoge dos.)
 Se ha eliminado el poder de los píxeles.
 La configuración de la pantalla ha cambiado.
 La GPU no se está enfriando correctamente.
 El interruptor de corte de LCD está dañado.
 La pantalla no está instalada correctamente.
Explicación:
Cuando aparecen líneas parpadeantes en la pantalla de una computadora portátil, los problemas más co
una GPU defectuosa o una pantalla que no está conectada correctamente. Cuando se corta la energía de
aparecerán muertos. Si las imágenes en la pantalla de una computadora portátil están distorsionadas, un
configuración de la pantalla no se haya modificado.
41. Un usuario descarga un widget en su teléfono Android, pero
se sorprende al ver que cuando se toca el widget se inicia una
aplicación. ¿Cuál es una posible causa?
 El usuario ha descargado un virus.
 El widget está dañado.
 La configuración de seguridad del sistema operativo Android se ha visto
comprometida.
 El widget está asociado con la aplicación y este es el comportamiento normal.
Explicación:
Los widgets son programas que, cuando se instalan, se asocian con la aplicación para la que fueron cre
inicie cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.
42. ¿Qué componente usa la mayor cantidad de energía en la
mayoría de los dispositivos móviles?
 pantalla LCD
 cámara
 UPC
 reproductor multimedia
Explicación:
La pantalla LCD consume la mayor cantidad de energía en la mayoría de los dispositivos móviles. La C
multimedia usan energía, pero de manera menos extensiva que la pantalla LCD.
43. ¿Cuál es el propósito de usar el protocolo de correo
electrónico MIME en dispositivos móviles?
 para permitir que se incluyan imágenes y documentos en los mensajes de correo
electrónico
 volver a sincronizar la cuenta de correo electrónico con otros disposit ivos
 bloquear remotamente la cuenta de correo electrónico si el dispositivo es robado
 para encriptar los mensajes de correo electrónico
Explicación:
El protocolo de correo electrónico MIME permite incluir imágenes y documentos en los mensajes de c
44. ¿Qué indica que la batería de un dispositivo móvil podría
volverse físicamente peligrosa y debería reemplazarse de
inmediato?
 si la batería solo es compatible con el sistema durante un período de tiempo
reducido
 si hay signos de hinchazón
 si el brillo de la pantalla comienza a atenuarse
 si el dispositivo se siente cálido al tacto
Explicación:
Debido a que una batería hinchada es físicamente peligrosa, debe reemplazarse inmediatamente por una
45. Un técnico está explicando las diferencias entre las
impresoras de inyección de tinta y las impresoras láser a un
cliente. ¿Qué dos comparaciones debe hacer el técnico? (Escoge
dos.)
 Las impresoras de inyección de tinta son menos costosas como compra inicial que
las impresoras láser.
 Una impresora láser es significativamente más lenta que una impresora de
inyección de tinta.
 Tanto las impresoras láser como las de inyección de tinta producen imágenes de
baja calidad.
 La salida de la impresora láser está seca después de la impresión, pero una
impresora de inyección de tinta aún puede tener tinta húmeda en el papel después
de la impresión.
 Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones
económicas, pero las impresoras láser requieren papel térmico más costoso.
46. Para limpiar una impresora láser, ¿qué se debe utilizar para
recoger el exceso de partículas de tóner?
 una aspiradora con capacidad HEPA
 un paño sin pelusa
 alcohol isopropílico
 un paño húmedo
Explicación:
El tóner utilizado en una impresora láser consta de partículas microscópicas. Para recoger eficazmente
un vacío capaz de filtración de aire particulado de alta eficiencia (HEPA).
47. ¿Qué caracteriza a un ataque DDoS?
 Muchos anfitriones participan en un ataque coordinado.
 Las computadoras infectadas se llaman demonios.
 Es fácil identificar la fuente del ataque.
 Todos los hosts deben estar en la misma área geográfica.
48. ¿Qué dos políticas de control de contraseña debe
implementar una organización para garantizar contraseñas
seguras? (Escoge dos.)
 Las contraseñas se deben configurar para que caduquen cada 60 días.
 Las contraseñas no deben contener más de ocho caracteres.
 Las contraseñas deben contener caracteres encriptados.
 Las contraseñas deben contener letras y números.
 Las contraseñas deben contener solo letras mayúsculas.
49. Se le ha pedido a un técnico informático que asegure todas las
computadoras con Windows 7 encriptando todos los datos en cada
computadora. ¿Qué función de Windows se debe usar para
proporcionar este nivel de cifrado?
 BitLocker
 EFS
 TPM
 actualizacion de Windows
Explicación:
BitLocker es una característica de Windows que se puede usar para cifrar todo el volumen del disco du
(EFS) es una función de Windows que se puede usar para cifrar archivos y carpetas vinculados a una c
chip especializado en la placa base que almacena información específica del sistema informático, como
digitales y contraseñas. Windows Update se usa para actualizar el sistema operativo, no para cifrar dato
50. La actividad de un programa previamente desconocido
desencadena una alerta por el firewall de Windows. ¿Qué tres
opciones tendrá el usuario para lidiar con este evento? (Elige tres.)
 Sigue bloqueando
 Desatascar
 Pregúntame Luego
 Negar todo
 Apagar
 Encender
Explicación:
Si el firewall de Windows bloquea un programa, el usuario tendrá tres opciones para lidiar con este eve
Preguntarme más tarde.
51. Un técnico sospecha que un problema de seguridad está
causando problemas con una computadora. ¿Qué dos acciones
podrían realizarse para probar teorías de causa probable al
solucionar problemas de la PC? (Escoge dos.)
 Inicie sesión como un usuario diferente.
 Desconecte la computadora de la red.
 Busque en los registros de reparación del servicio de asistencia para obtener más
información.
 Discutir soluciones con el cliente.
 Haga preguntas abiertas al cliente sobre el problema.
Explicación:
Un técnico puede realizar varias acciones cuando se sospechan problemas de seguridad como la posible
computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa
posibles.
52. Un técnico del centro de atención telefónica responde a una
llamada de un cliente frecuente que se sabe que es impaciente y que
no tiene experiencia con las computadoras. El cliente tiene un
problema con una aplicación que admite el centro de llamadas. El
cliente informa al técnico que el problema se había informado
anteriormente, pero el técnico original fue grosero, no escuchó y no
solucionó el problema. Si el técnico confía en que el problema puede
resolverse aumentando la cantidad de memoria en la computadora,
¿qué debe hacer el técnico?
 Dígale al cliente que instale 2 GB de RAM DDR3 PC3-10600.
 Explique que el técnico original no es bueno y se le informará al supervisor.
 Sugiera que el cliente compre una computadora nueva.
 Confirme los problemas y brinde instrucciones detalladas para resolver el problema.
Explicación:
Cuando se trata con clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Al explica
un técnico debe proporcionar un proceso simple de instrucciones paso a paso. El técnico debe hablar en
industria.
53. ¿Qué expectativa se define en el acuerdo de nivel de servicio
entre una organización y un proveedor de servicios?
 tiempo de respuesta de servicio garantizado
 número máximo de llamadas de servicio por día
 procedimientos de cadena de custodia
 reglas de etiqueta de comunicación
Explicación:
El acuerdo de nivel de servicio, o SLA, es un acuerdo legal entre una organización y un proveedor de s
vinculante que detalla las expectativas de servicio del proveedor del servicio. El SLA generalmente con
disponibilidad de piezas y disponibilidad de tiempo de servicio.
54. ¿En qué circunstancias debe un técnico de nivel uno iniciar
una orden de trabajo escalada?
 cuando un cliente parece estar muy bien informado
 cuando un cliente exige hablar con un técnico en particular
 cuando un problema requiere la experiencia de otro técnico
 cuando el técnico no puede entender el problema como lo explicó el cliente
Explicación:
La responsabilidad principal de un técnico de nivel uno es recopilar información del cliente. El técnico
precisión toda la información en la orden de trabajo. Cuando los problemas son muy simples de resolve
encargarse de ellos sin aumentar la orden de trabajo. Sin embargo, cuando un problema requiere la exp
técnico de nivel uno inicia una orden de trabajo escalada para que un técnico de nivel dos participe para
55. Una aplicación aparece congelada y no responde a un mouse
o al teclado. ¿Qué herramienta del sistema operativo Windows se
puede usar para detener la aplicación?
 Visor de eventos
 Administrador de tareas
 Administrador de dispositivos
 Gestión de discos
Explicación:
En el Administrador de tareas, la aplicación o proceso que no responde se puede identificar y cerrar. D
dispositivos y sus controladores. Disk Management se utiliza para administrar la partición y los sistema
almacenamiento. El Visor de eventos se utiliza para revisar las alertas y notificaciones enviadas desde
56. ¿Qué dos problemas pueden causar errores de
BSOD? (Escoge dos.)
 navegador desactualizado
 Fallo de RAM
 errores del controlador del dispositivo
 falta de software antivirus
 falla de la fuente de alimentación
Explicación:
Los errores del controlador del dispositivo son la causa más probable de errores BSOD. La RAM defec
BSOD. Problemas de software como navegadores y antivirus no producen errores BSOD. Una falla en
la máquina arranque.
57. Un usuario ha instalado un nuevo cliente FTP en una
computadora, pero no puede conectarse a un servidor FTP. ¿Qué
dos datos clave debe garantizar el usuario que estén configurados
correctamente en el cliente FTP? (Escoge dos.)
 nombre de usuario
 contraseña
 Dirección IP del cliente FTP
 Dirección IP del servidor FTP
 Número de puerto del cliente FTP
 Número de puerto del servidor FTP
Explicación:
Sin la información de conexión correcta para el servidor FTP, los servicios de transferencia de archivos
58. Un técnico quiere permitir a los usuarios hacer copias de
seguridad y restaurar todos los archivos en sus computadoras, pero
no quiere que los usuarios puedan realizar cambios en el
sistema. ¿Cómo debe el técnico dar a los usuarios esta
funcionalidad?
 Otorgue a los usuarios permisos de lectura en todos los archivos.
 Otorgue a los usuarios derechos de administrador en sus computadoras.
 Convierta a los usuarios en miembros de un grupo llamado Operadores de respaldo.
 Marque la casilla La carpeta está lista para archivar en las propiedades de cada
carpeta.
Explicación:
Es mejor otorgar permisos a nivel de grupo que permisos individuales. De esta forma, cualquier miemb
respectivos para llevar a cabo las tareas permitidas y permitiría un control más estricto de lo que los mi
entorno determinado. También facilita la administración del entorno.
59. Un técnico que está trabajando en la computadora portátil de
un empleado descubre que una cantidad de archivos que fueron
encriptados en una unidad de servidor de red están presentes en la
unidad de la computadora portátil en forma no encriptada. ¿Qué
podría causar este problema?
 Los archivos cifrados no se pueden transferir a través de una red.
 La nueva computadora no tiene una partición NTFS.
 El proxy de red descifró los datos para escanearlos en busca de malware.
 Los datos sensibles se transfirieron con el protocolo FTP.
Explicación:
Cuando los archivos cifrados se transfieren a una nueva computadora que no está usando un disco duro
no se cifrarán.
60. Haga coincidir los dispositivos de control de acceso de la
instalación con las descripciones correctas. (No se utilizan todas las
opciones).

ITE - Respuestas del examen final de IT Essentials Formulario A v6.0 2018 2019 100% 02

También podría gustarte