Está en la página 1de 48

EXAMEN FINAL IT ESSENTIALS

1. ​¿Por qué las computadoras portátiles utilizan técnicas de


aceleración de la CPU?
 p​ ara mejorar el rendimiento de la CPU
 ​ ​para reducir el calor que puede generar la CPU
 p​ ara garantizar que la CPU esté funcionando a su velocidad máxima

para conservar la vida de la batería al reducir la velocidad del bus entre la CPU y la RAM
Explicación:
La aceleración de la CPU se utiliza para ahorrar energía y aumentar la duración de la batería en dispositivos portátiles. El
estrangulamiento también produce menos calor.

2. ​¿Cuál es el propósito de los adaptadores RAID?


 p​ ara permitir el uso de ranuras de expansión de tecnología PCI más antiguas
 p​ ara proporcionar capacidades de audio y gráficas mejoradas
​ p​ ara conectar múltiples dispositivos de almacenamiento para redundancia o velocidad

para conectar dispositivos periféricos a una PC para mejorar el rendimiento


Explicación:
RAID 0 permite la "creación de bandas" o la escritura de datos en dos discos duros, pero no proporciona redundancia. Las otras
versiones de RAID proporcionan redundancia.

3. ​¿Qué tipo de interfaz debería elegir un cliente si conecta un solo


cable desde una computadora con Microsoft Windows para
emitir audio y video a un televisor de alta definición?
 ​ VI
D
 H​ DMI
 P ​ S/2
 D ​ B-15

Explicación:
La interfaz multimedia de alta definición o el conector HDMI se utilizan para emitir audio y video en un solo cable. Un puerto
PS / 2 conecta un teclado o un mouse a una computadora. Las interfaces visuales digitales y los conectores DB-15 solo se utilizan
para la salida de video.

4. ​¿Qué herramienta se incluye en Mac OS X para realizar copias


de seguridad de discos en archivos de imagen y recuperar
imágenes de disco?
​ ​ tilidad de disco
U
 D​ eja Dup
 C ​ omprobación de errores de disco
 R ​ estauración del sistema

Explicación:
La Utilidad de disco de Mac permite a un administrador configurar copias de seguridad de disco automáticas. La herramienta
Deja Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de los datos. Disk Error-
Checking es una herramienta de Windows para verificar la integridad de archivos y carpetas. La herramienta Restaurar sistema es
una herramienta de Windows que permite a un administrador revertir el sistema operativo a una configuración anterior.
5. ​Un nuevo técnico se ha unido al equipo de TI y está a punto de
reparar una impresora pesada. ¿Qué dos precauciones se deben
tomar para evitar lesiones al transportar la impresora pesada al
área de servicio? (Escoge dos.)
​ ​ vite levantar el equipo usando la fuerza de su espalda.
E
 L​ evante el equipo utilizando la fuerza de sus piernas y rodillas.
 E ​ vite doblar las rodillas al levantar la impresora.
 D ​ oble la espalda para levantar la impresora.
 ​ ​Evite levantar la impresora cerca de su cuerpo.
Explicación:
Al levantar objetos pesados, evitar agacharse o usar la fuerza de la espalda, mantener los pesos pesados cerca del cuerpo al
cargarlos y usar la fuerza de las piernas y la rodilla para levantar algo, todo esto contribuye a evitar lesiones.

6. ​¿Qué tipo de dispositivo proporciona energía a una


computadora y permite que se apague de manera segura en
caso de una pérdida de energía?
 s​ upresor de sobretensiones

 ​ ​fuente de poder ininterrumpible


 f​ uente de alimentación en espera
 i​ nversor de energia
Explicación:
Una fuente de alimentación ininterrumpida o UPS contiene una batería de respaldo que proporciona energía constante a través de
caídas de tensión y apagones hasta que se agota la energía de la batería. Muchos sistemas UPS pueden apagar una computadora
de manera segura antes de que se pierda la energía de la batería.

7. ​¿Qué medida puede ayudar a controlar los efectos de la RFI en


las redes inalámbricas?
 ​ segúrese de que los niveles de humedad y temperatura estén lo más bajos posible.
A
 A​ segúrese de que la cantidad de NIC inalámbricas supere la cantidad de teléfonos inalámbricos.
 A ​ segúrese de que la red inalámbrica esté en una frecuencia diferente a la de la fuente infractora.
 Asegúrese de que cada NIC inalámbrica esté configurada para funcionar a frecuencias diferentes

de todas las demás NIC inalámbricas.


Explicación:
Una red inalámbrica (IEEE 802.11) puede verse afectada por interferencias de radiofrecuencia porque comparte el mismo rango
de radiofrecuencia con otros dispositivos, como teléfonos inalámbricos.

8. ​¿Qué se puede probar con un multímetro digital?


 p​ otencia de la señal inalámbrica y posicionamiento del punto de acceso
 f​ uncionalidad básica de los puertos de la computadora
 u​ bicación del cable de cobre

calidad de la electricidad en los componentes de la computadora


Explicación:
Un multímetro digital puede probar la integridad de los circuitos y la calidad de la electricidad en los componentes de la
computadora.

9. ​¿Cuándo debe evitar un técnico el uso de una muñequera


antiestática?
 a​ l instalar RAM
 ​ ​al reemplazar una fuente de alimentación
 a​ l instalar un disco duro
 a​ l abrir una caja de computadora

Explicación:
Una unidad de fuente de alimentación o un monitor CRT pueden retener grandes cantidades de energía después de
apagarse. Estos tipos de dispositivos son demasiado peligrosos para conectar una muñequera antiestática. Las muñequeras
antiestáticas se usan comúnmente al actualizar la RAM o reemplazar un disco duro.

10. Consulte la presentación. Como parte del proceso de


construcción de una computadora, ¿cuál es el orden correcto de
los primeros tres pasos en la instalación de una fuente de
alimentación?
ITE - Respuestas al examen final de IT Essentials All in One v6.0 2018 2019100% 01
​ asos 1, 2, 4
 P
 P​ asos 1, 3, 2
 P ​ asos 1, 4, 3

​ asos 2, 3, 4
 P
Explicación:
Los pasos para instalar una fuente de alimentación son los siguientes:
1. Inserte la fuente de alimentación en la carcasa.
2. Alinee los orificios de la fuente de alimentación con los orificios de la carcasa.
3. Asegure la fuente de alimentación a la carcasa con tornillos.
No se aplica energía hasta que se hayan instalado todos los componentes.

11. ¿Qué dos operaciones pueden ayudar a evitar que se rastree


un dispositivo móvil sin permiso? (Escoge dos.)
 ​ pague el GPS cuando no esté en uso.
A
 U​ tilice una conexión VPN siempre que sea posible.
 C ​ onfigure el dispositivo para que no almacene credenciales.
 C ​ onfigure el dispositivo para que se conecte solo a redes WiFi conocidas.

Deshabilite o elimine aplicaciones que permitan conexiones al GPS.


Explicación:
El seguimiento del dispositivo se basa en la función GPS. Apagar el GPS cuando no está en uso y deshabilitar o eliminar
aplicaciones que usan la función GPS puede evitar que se rastree un dispositivo.

12. ¿Cuál es una característica de un conector de alimentación


de computadora?
 U​ n conector de alimentación Molex suministra energía a una placa base.
 S ​ e pueden usar un conector Molex y un conector SATA en la misma unidad al mismo tiempo.
 Se utiliza un conector de alimentación SATA para conectarse a una unidad de disco duro o una
unidad óptica.

Un

conector de alimentación principal ATX suministra energía a un adaptador de video.


Explicación:
Las unidades de disco duro y las unidades ópticas que no tienen tomas de corriente SATA utilizan un conector de alimentación
Molex. No se puede utilizar un conector Molex y un conector SATA en la misma unidad al mismo tiempo. Un conector de
alimentación principal ATX proporciona energía a la placa base desde la fuente de alimentación.
13. ¿Qué tarjeta de expansión puede ayudar a solucionar un
problema de computadora cuando no hay video disponible?
 T ​ arjeta BIOS
 t​ arjeta gráfica avanzada
 T ​ arjeta de expansión USB
 T ​ arjeta postal
Explicación:
Se puede instalar una tarjeta POST en una ranura PCI o PCIe de la placa base. Cuando la computadora encuentra errores en el
inicio, se muestra un código de error en la tarjeta. Las tarjetas gráficas y las tarjetas de expansión USB no tienen esta
capacidad. La BIOS se encuentra en un chip de la placa base.

14. ¿Qué dos configuraciones de PC se pueden configurar con la


utilidad de configuración del BIOS? (Escoge dos.)
 E ​ NVIAR
 s​ oporte de virtualización
 a​ signación de memoria a aplicaciones
 h​ abilitar controladores de dispositivo
 s​ ecuencia de inicio

Explicación:
La secuencia de arranque de la computadora y la compatibilidad con la virtualización se pueden configurar desde el BIOS. El
sistema operativo de la computadora generalmente asigna memoria a las aplicaciones y habilita los controladores de
dispositivos. POST normalmente no es configurable.

15. ¿Qué factor se debe tener más en cuenta con los portátiles

que con los de escritorio?


 c​ ontrol ambiental
 c​ ables sueltos
 C ​ orto circuitos
 t​ arjetas adaptadoras sin asiento
Explicación:
Las computadoras portátiles están diseñadas para ser móviles y lo más probable es que se utilicen en situaciones que carecen
tanto de control ambiental como de filtración de aire. Las computadoras de escritorio están diseñadas para ser estaciones de
trabajo permanentes y es más probable que se utilicen en entornos controlados.

16. ¿Cuáles son los tres beneficios del mantenimiento preventivo


de computadoras? (Elige tres.)
 e​ liminación de la necesidad de reparaciones
 m ​ ejora en la protección de datos
 e​ xtensión de la vida de los componentes
 r​ educción del número de fallas de equipos
 a​ horro de tiempo para los técnicos que realizan reparaciones
 m ​ ejora en el tiempo de acceso a la RAM

Explicación:
El mantenimiento preventivo puede reducir la necesidad de reparaciones futuras, pero no puede eliminarlas por completo. El
mantenimiento preventivo no afecta al técnico que realiza las reparaciones. El mantenimiento preventivo no tiene ningún efecto
sobre el tiempo de acceso a la RAM. Las opciones restantes son todas las ventajas de realizar un mantenimiento preventivo.

17. ¿Qué paso del proceso de resolución de problemas es


importante para ayudar a evitar la repetición de procesos de
reparación que se realizaron anteriormente?
 i​ dentificación del problema
 i​ mplementación de la solución
 d​ ocumentación del problema y su solución
 p​ reparación de un plan de acción
18. Un usuario de computadora se queja de una computadora
que se congela después de unos cinco minutos de uso. El técnico
verifica el BIOS de la computadora para ver si puede haber un
problema de configuración que esté causando que la
computadora se comporte de esta manera de manera
consistente. Mientras el técnico revisa la información, la
computadora se congela nuevamente. ¿Cuál es la causa
probable del problema de la computadora?
 ​ l BIOS está dañado.
E
 E​ l disco duro está fallando.
 E ​ l ventilador de la CPU no funciona.
 L ​ a batería CMOS ha fallado.
Explicación:
Un problema con la CPU o el sobrecalentamiento pueden hacer que la computadora se congele.

19. ¿Por qué un formato completo es más beneficioso que un


formato rápido cuando se prepara para una instalación limpia
del sistema operativo?
 Un formato completo es el único método para instalar Windows 8.1 en una PC que tiene un
sistema operativo instalado actualmente.
 Un formato completo eliminará los archivos del disco mientras analiza la unidad de disco en
busca de errores.
​ n formateo completo eliminará todas las particiones del disco duro.
 U
 Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un formato

rápido usa el sistema de archivos NTFS más lento.


Explicación:
Un formato completo elimina archivos de una partición mientras analiza el disco en busca de sectores defectuosos. Un formateo
rápido eliminará los archivos de una partición, pero no escanea un disco en busca de sectores defectuosos.

20. ¿Cuál es el sistema de archivos predeterminado que se usa


durante una instalación nueva de Windows 7?
 ​ TFS
N
 H​ PFS
 F ​ AT16
 F ​ AT32

Explicación:
Si bien Windows XP puede usar FAT o NTFS, Vista y Windows 7 solo se pueden instalar en una partición NTFS.

21. ¿Cuál es el primer paso que debe dar un administrador al


dividir una sola partición en varias particiones?
 ​ ormatee la partición.
F
 A​ signe una letra de unidad a la partición.
 E ​ xtiende la partición.
 R ​ educir la partición.

Explicación:
El primer paso en el proceso de dividir una partición es utilizar la función de reducción de volumen de la utilidad Administrador
de discos. Posteriormente, se debe formatear la nueva partición y asignarle una letra de unidad.

22. Un usuario nota que algunos de los programas que se


instalan antes de actualizar Windows a una nueva versión ya no
funcionan correctamente después de la actualización. ¿Qué
puede hacer el usuario para solucionar este problema?
​ tilice la utilidad Restaurar sistema.
 U
 A​ ctualice el controlador de la tarjeta gráfica.
 E ​ jecute los programas en modo de compatibilidad.
​ tilice la partición de recuperación para reinstalar Windows.
 U

Explicación:
El modo de compatibilidad permite que una aplicación diseñada para una versión anterior de Windows funcione en versiones
posteriores. Haga clic con el botón derecho en el comando que inicia una aplicación y seleccione ​Propiedades ​para acceder al
modo de compatibilidad.

23. Un técnico nota que una aplicación no responde a los


comandos y que la computadora parece responder lentamente
cuando se abren aplicaciones. ¿Cuál es la mejor herramienta
administrativa para forzar la liberación de recursos del sistema
de la aplicación que no responde?
​ dministrador de tareas
 A
​ ñadir o eliminar programas
 A
 V​ isor de eventos
 R ​ estauración del sistema

Explicación:
Utilice la pestaña ​Rendimiento del ​Administrador de tareas para ver una representación visual de la utilización de CPU y
RAM. Esto es útil para determinar si se necesita más memoria. Utilice la pestaña ​Aplicaciones ​para detener una aplicación que
no responde.

24. Un técnico ha instalado una nueva tarjeta de sonido en una


PC pero no funciona correctamente. ¿Dónde debe buscar el
técnico para investigar los problemas del controlador?

 ​ estión informática
G
 A​ dministrador de dispositivos
 M ​ i computadora
 H ​ erramientas de sistema
Explicación:
El Administrador de dispositivos se puede utilizar para ver información sobre una pieza de hardware en particular, para ver la
versión del controlador, para actualizar el controlador o revertirlo, o para deshabilitar / habilitar un dispositivo en particular.

25. Después de instalar un sistema operativo Windows, ¿qué


programa usaría un técnico para seleccionar los programas que
se ejecutarán al inicio?
 ​ tldr
N
 R​ egedit
 M ​ sconfig
 A ​ dministrador de tareas
Explicación:
Msconfig es una utilidad del sistema que se puede utilizar para realizar procedimientos de diagnóstico en los archivos de inicio

de Windows.

26. ¿Qué tipo de red abarca un solo edificio o campus y


proporciona servicios y aplicaciones a las personas dentro de
una estructura organizativa común?
 ​ AN
P
 P​ ÁLIDO
 L ​ AN
 H ​ OMBRE

Explicación:
Una LAN es más pequeña o más contenida que una WAN, que puede abarcar varias ciudades. Un HOMBRE suele estar
contenido en una ciudad. Un PAN es una red muy pequeña de dispositivos que están ubicados muy cerca unos de otros,
generalmente dentro del alcance de una sola persona.

27. Un administrador de red ha terminado de migrar de una red


peer-to-peer a una nueva configuración de red cliente-
servidor. ¿Cuáles son las dos ventajas de la nueva
configuración? (Escoge dos.)
 ​ l costo total de la nueva solución es considerablemente menor.
E
 L​ os datos están más seguros en caso de fallas de hardware.
 L ​ os usuarios individuales tienen el control de sus propias computadoras y recursos de red.
 L ​ os recursos y el acceso a los datos se controlan de forma centralizada.
 Los costos de personal son más bajos porque ya no es necesario un administrador de red

dedicado.
Explicación:
La centralización en una configuración de red cliente-servidor proporciona una mejor supervisión de la seguridad, así como un
acceso más fácil a los recursos. El costo total puede ser mayor porque se requiere un administrador de red, pero se mejoran la
confiabilidad y la escalabilidad.

28. ¿Cuáles son las cuatro capas del modelo de referencia TCP /
IP?
 a​ plicación, presentación, internet, acceso a la red
 a​ plicación, transporte, red, enlace de datos
 a​ plicación, transporte, internet, acceso a la red
 a​ plicación, presentación, sesión, transporte
 f​ ísico, enlace de datos, red, transporte
29. Varios mensajes enviados al administrador de la red
informan que el acceso a un servidor seguro mediante HTTPS
está fallando. Después de verificar las actualizaciones recientes
del firewall de la empresa, el administrador se entera de que el
firewall está bloqueando HTTPS. ¿Qué puerto debería abrirse
para solucionar el problema?
 2​ 2
 5​ 3
 8​ 0
 1​ 43
 4​ 43
30. Un usuario quiere mapear una unidad de red en una PC que
se llama "WORK2" y ejecuta Windows 7. El nombre del
recurso compartido que el usuario desea mapear se llama
"installs" y está ubicado en una estación de trabajo llamada
"WORK1". ¿Cuál sería la ruta correcta para mapear la unidad
de red?
 \​ \ nombre de usuario \ WORK2 \\ instalaciones
 \​ \ nombre de usuario \ contraseña / WORK1 / installs
 /​ / WORK2 / instala
 \​ \ work1 \ installs
 \​ \ nombre de usuario \ Work2 \ installs
 \​ WORK2 | instala

Explicación:
La sintaxis de ruta correcta para mapear una unidad de red en una PC es \\ servername \ sharename. Tenga en cuenta que la
declaración de ruta no distingue entre mayúsculas y minúsculas. Tenga en cuenta también que las barras diagonales inversas ("\")
se utilizan en las instrucciones de ruta de Windows y que 'nombre de servidor' es el nombre de la fuente o ubicación del recurso.

31. Un cliente que viaja con frecuencia quiere saber qué


tecnología es la más adecuada para estar conectado a la red
corporativa en todo momento a bajo coste. ¿Qué tecnología de
red recomendaría un administrador de red?
 s​ atélite
 I​ SDN
 c​ elular
 m ​ icroonda
Explicación:
Un cliente que viaja con frecuencia quiere saber qué tecnología es la más adecuada para estar conectado a la red corporativa en
todo momento a bajo coste. ¿Qué tecnología de red recomendaría un administrador de red?
32. ¿Cuál es la diferencia entre la computación en la nube y un
centro de datos?
 Un centro de datos proporciona acceso a recursos informáticos compartidos, mientras que una
nube es una instalación privada en las instalaciones que almacena y procesa datos locales.
 Las soluciones de computación en la nube son recursos y servicios de red que se brindan a los
clientes mediante el uso de servicios de centros de datos.
​ l centro de datos utiliza más dispositivos para procesar datos.
 E
 Los centros de datos requieren computación en la nube, pero la computación en la nube no
requiere centros de datos.

Explicación:
Los proveedores de servicios en la nube utilizan uno o más centros de datos para servicios y recursos como el almacenamiento de
datos. Un centro de datos es una instalación de almacenamiento de datos ubicada dentro de la empresa y mantenida por el
personal de TI o alquilada a un proveedor de coubicación donde el proveedor o el personal de TI corporativo puede realizar el
mantenimiento.

33. Un usuario se queja de no poder conectarse a la red


inalámbrica. ¿Qué dos acciones deberían formar parte de la
solución de problemas de la conexión inalámbrica? (Escoge
dos.)
 V ​ erifique que la computadora portátil esté conectada a una toma de corriente.
 R ​ econfigure la configuración de TCP / IP en la computadora portátil.
 V ​ uelva a insertar la batería del portátil.
 I​ ntente mover la computadora portátil a diferentes lugares para ver si se puede detectar una señal.

Verifique en el software del portátil si se detectan redes inalámbricas.


Explicación:
También verifique si la computadora tiene un botón que habilita la conectividad inalámbrica.

34. Un técnico instaló un adaptador de red en una computadora


y quiere probar la conectividad de la red. El comando ping solo
puede recibir una respuesta de las estaciones de trabajo
locales. ¿Cuál podría ser la causa del problema?
 E​ l controlador de la NIC no está actualizado.
 E ​ l sistema operativo no es compatible con los sitios remotos.
 L ​ a pila de protocolos TCP / IP no está cargada.

La

puerta de enlace predeterminada no está configurada.


Explicación:
Para acceder a redes remotas, una configuración de IP de host debe incluir la dirección del dispositivo que se utilizará para
acceder a Internet u otras redes. Los pings a redes remotas fallarán si la puerta de enlace predeterminada es incorrecta. Debido a
que el usuario puede acceder a los hosts locales, no hay problemas con la NIC o el sistema operativo.

35. Un técnico de la mesa de ayuda del ISP recibe una llamada


de un cliente que informa que nadie en su empresa puede
acceder a ningún sitio web u obtener su correo
electrónico. Después de probar la línea de comunicación y
encontrar todo bien, el técnico le indica al cliente que ejecute
nslookup desde el símbolo del sistema. ¿Qué sospecha el técnico
que está causando el problema del cliente?
 c​ onfiguración incorrecta de la dirección IP en el host
 F ​ allo de hardware del ISR utilizado para conectar al cliente con el ISP
 c​ ables o conexiones defectuosos en el sitio del cliente
 ​ ​falla del DNS para resolver nombres en direcciones IP
36. Se le pide a un técnico que configure el tiempo que el sistema
debe estar inactivo antes de que el disco duro se detenga en
todas las computadoras portátiles con Windows de la
empresa. El técnico configuró las opciones de energía en
Windows pero parece no tener ningún efecto. ¿Dónde debe
buscar el técnico para habilitar la administración de energía?
 H ​ erramientas administrativas
 ​ ​BIOS

​ ímbolo del sistema


 S
 M​ odo seguro
 R ​ egistro del sistema
Explicación:
Busque la sección de configuración de administración de energía ACPI en BIOS.

37. Un técnico debe configurar unos auriculares Bluetooth para


un usuario de portátil. ¿Qué dos pasos debe seguir el técnico
antes de instalar el auricular? (Escoge dos.)
 ​ etire la batería.
R
 D​ esconecte la energía CA.
 H ​ abilite Bluetooth en la configuración del BIOS.
 Asegúrese de que la muñequera antiestática esté unida a una parte no pintada de la computadora
portátil.

Asegúrese de que el interruptor Bluetooth de la computadora portátil esté habilitado.


Explicación:
Al conectar cualquier dispositivo inalámbrico a una computadora portátil, no es necesario quitar la energía (ya sea de CA o de
CC). Además, no tiene que preocuparse por las descargas electrostáticas al instalar un dispositivo inalámbrico.

38. ¿Qué componente de la computadora portátil convierte la


energía CC en CA para que la pantalla se pueda iluminar?
​ i​ nversor
 i​ luminar desde el fondo
 C ​ CFL
 b​ atería
 t​ arjeta madre

Explicación:
La luz de fondo (que usa tecnología CCFL o LED) ilumina la parte posterior de la pantalla, pero la parte del inversor es la que
realiza la conversión de CC a CA para esa luz de fondo.

39. ¿Qué pregunta cerrada sería apropiada para que la utilizara


un técnico para reducir los posibles problemas en una
computadora portátil que no se enciende?
 ¿​ Puede funcionar la computadora portátil con el adaptador de CA?
 ¿​ Has cambiado tu contraseña recientemente?
 ¿​ Qué software se ha instalado recientemente?
 ¿​ Qué estaba haciendo cuando ocurrió el problema?
Explicación:
Las preguntas abiertas ayudan al técnico a identificar el problema al permitir que el cliente explique el problema. Las respuestas
de "¿Qué software se ha instalado recientemente?" y "¿Qué estaba haciendo cuando ocurrió el problema?" son ejemplos de
preguntas abiertas. Las preguntas cerradas se utilizan para delimitar el enfoque del problema. Las preguntas cerradas
comúnmente tienen respuestas definidas como sí, no, una fecha, una hora u otros detalles. Ambas preguntas de "¿Ha cambiado su
contraseña recientemente?" y “¿Puede funcionar el portátil con el adaptador de CA? son preguntas cerradas, pero la relevante
para la computadora que no se enciende es la que contiene la consulta sobre el adaptador de CA.
40. Un técnico está solucionando problemas de aparición de
líneas intermitentes en la pantalla de una computadora
portátil. ¿Cuáles son las dos posibles causas de esta
distorsión? (Escoge dos.)
 ​ e ha eliminado la alimentación de los píxeles.
S
 S​ e ha cambiado la configuración de pantalla.
 L ​ a GPU no enfría correctamente.
 E ​ l interruptor de corte de la pantalla LCD está dañado.
 ​ ​La pantalla no está instalada correctamente.

Explicación:
Cuando aparecen líneas intermitentes en la pantalla de una computadora portátil, los problemas más comunes son una GPU
sobrecalentada, una GPU defectuosa o una pantalla que no está conectada correctamente. Cuando se corta la alimentación de los
píxeles, los píxeles de la pantalla aparecerán muertos. Si las imágenes en la pantalla de una computadora portátil están
distorsionadas, un técnico debe verificar que la configuración de la pantalla no se haya modificado.

41. Un usuario descarga un widget en su teléfono Android, pero


se sorprende al ver que cuando se toca el widget se inicia una
aplicación. ¿Cuál es una posible causa?
 ​ l usuario ha descargado un virus.
E
 E​ l widget está dañado.
 L ​ a configuración de seguridad del sistema operativo Android se ha visto comprometida.
​ E ​ l widget está asociado con la aplicación y este es el comportamiento normal.

Explicación:
Los widgets son programas que cuando se instalan se asocian con la aplicación para la que fueron creados. Esto hará que la
aplicación se inicie cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.

42. ¿Qué componente usa la mayor cantidad de energía en la


mayoría de los dispositivos móviles?
​ p​ antalla LCD
 c​ ámara
 U ​ PC
 r​ eproductor multimedia

Explicación:
La pantalla LCD consume la mayor cantidad de energía en la mayoría de los dispositivos móviles. La CPU, la cámara y el
reproductor multimedia consumen energía, pero menos que la pantalla LCD.

43. ¿Cuál es el propósito de utilizar el protocolo de correo


electrónico MIME en dispositivos móviles?
​ p​ ara permitir que se incluyan imágenes y documentos en mensajes de correo electrónico
 p​ ara volver a sincronizar la cuenta de correo electrónico con otros dispositivos
 p​ ara bloquear de forma remota la cuenta de correo electrónico si el dispositivo es robado
 p​ ara cifrar los mensajes de correo electrónico
Explicación:
El protocolo de correo electrónico MIME permite incluir imágenes y documentos en los mensajes de correo electrónico.
44. ¿Cuál es una indicación de que la batería de un dispositivo
móvil podría volverse físicamente peligrosa y debería
reemplazarse de inmediato?
 s​ i la batería solo es compatible con el sistema durante un período de tiempo reducido
 s​ i hay signos de hinchazón
 s​ i el brillo de la pantalla comienza a atenuarse
 s​ i el dispositivo se siente caliente al tacto
Explicación:
Debido a que una batería hinchada es físicamente peligrosa, debe reemplazarse inmediatamente por una nueva del fabricante.
45. Un técnico explica las diferencias entre las impresoras de
inyección de tinta y las impresoras láser a un cliente. ¿Qué dos
comparaciones debería hacer el técnico? (Escoge dos.)
 Las impresoras de inyección de tinta son menos costosas como compra inicial que las impresoras
láser.
​ na impresora láser es significativamente más lenta que una impresora de inyección de tinta.
 U
 T​ anto las impresoras láser como las de inyección de tinta producen imágenes de mala calidad.
 La salida de la impresora láser está seca después de imprimir, pero es posible que una impresora
de inyección de tinta todavía tenga tinta húmeda en el papel después de imprimir.
 Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones económicas,
pero las impresoras láser requieren papel térmico más caro.
46. Para limpiar una impresora láser, ¿qué se debe utilizar para
recoger el exceso de partículas de tóner?
 u​ na aspiradora con capacidad HEPA
 u​ n paño sin pelusa
 a​ lcohol isopropílico
 u​ n trapo húmedo

Explicación:
El tóner utilizado en una impresora láser consta de partículas microscópicas. Para recoger eficazmente estas partículas, se
recomienda utilizar una aspiradora capaz de filtrar aire de partículas de alta eficiencia (HEPA).

47. ​¿Qué caracteriza a un ataque DDoS?


 ​ ​Muchos hosts participan en un ataque coordinado.
 ​ os equipos infectados se denominan demonios.
L
 E​ s fácil identificar el origen del ataque.
 T ​ odos los hosts deben estar en la misma área geográfica.
48. ¿Qué dos políticas de control de contraseñas debería
implementar una organización para garantizar contraseñas
seguras? (Escoge dos.)
 ​ as contraseñas deben caducar cada 60 días.
L
 L​ as contraseñas no deben contener más de ocho caracteres.
 ​ ​Las contraseñas deben contener caracteres encriptados.
 L ​ as contraseñas deben contener letras y números.
 L ​ as contraseñas deben contener solo letras mayúsculas.
49. Se le pidió a un técnico en computación que proteja todas las
computadoras con Windows 7 encriptando todos los datos en
cada computadora. ¿Qué función de Windows debería
utilizarse para proporcionar este nivel de cifrado?

 B ​ itLocker
 ​ ​EFS
 T ​ PM
 a​ ctualizacion de Windows
Explicación:
BitLocker es una función de Windows que se puede utilizar para cifrar todo el volumen del disco duro. El sistema de cifrado de
archivos (EFS) es una función de Windows que se puede utilizar para cifrar archivos y carpetas vinculados a una cuenta de
usuario específica. TPM es un chip especializado en la placa base que almacena información específica del sistema informático,
como claves de cifrado, certificados digitales y contraseñas. Windows Update se utiliza para actualizar el sistema operativo, no
para cifrar datos.
50. La actividad de un programa previamente desconocido
activa una alerta por parte del firewall de Windows. ¿Qué tres
opciones tendrá el usuario para afrontar este evento? (Elige
tres.)
 ​ igue bloqueando
S
​ D ​ esatascar
 P​ regúntame Luego
 N ​ egar todo
 A ​ pagar
 E ​ ncender

Explicación:
Si un programa está bloqueado por el firewall de Windows, se le presentarán al usuario tres opciones para lidiar con este evento:
Seguir bloqueando, Desbloquear o Preguntarme más tarde.

51. Un técnico sospecha que un problema de seguridad está


causando problemas con una computadora. ¿Qué dos acciones
se pueden realizar para probar las teorías de la causa probable
al solucionar problemas de la PC? (Escoge dos.)
 I​ nicie sesión como un usuario diferente.
 D ​ esconecte la computadora de la red.
 Busque en los registros de reparación del servicio de asistencia técnica para obtener más
información.
 A ​ nalice las soluciones con el cliente.
 H ​ aga al cliente preguntas abiertas sobre el problema.

Explicación:
Un técnico puede tomar varias acciones cuando se sospecha que los problemas de seguridad son la posible causa de un problema
con una computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa del problema
son dos acciones posibles.

52. Un técnico del centro de llamadas responde a una llamada


de un cliente frecuente que se sabe que es impaciente y carece
de experiencia con las computadoras. El cliente tiene un
problema con una aplicación que admite el centro de
llamadas. El cliente le informa al técnico que el problema se
había informado anteriormente, pero el técnico original fue
grosero, no escuchó y no solucionó el problema. Si el técnico
está seguro de que el problema puede resolverse aumentando la
cantidad de memoria en la computadora, ¿qué debe hacer el
técnico?
​ ígale al cliente que instale 2 GB de RAM DDR3 PC3-10600.
 D
 E​ xplique que el técnico original no es bueno y se le informará al supervisor.
 S ​ ugiera al cliente que compre una computadora nueva.

Confirme los problemas y proporcione instrucciones detalladas para resolver el problema.


Explicación:
Al tratar con los clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Al explicar la solución para resolver el
problema, un técnico debe proporcionar un sencillo proceso de instrucciones paso a paso. El técnico debe hablar en términos
sencillos y evitar la jerga de la industria.
53. ¿Qué expectativa se define en el acuerdo de nivel de servicio
entre una organización y un proveedor de servicios?
 ​ ​tiempo de respuesta del servicio garantizado
 n​ úmero máximo de llamadas de servicio por día
 p​ rocedimientos de cadena de custodia
 r​ eglas de etiqueta de comunicación
Explicación:
El acuerdo de nivel de servicio, o SLA, es un acuerdo legal entre una organización y un proveedor de servicios. El acuerdo es un
contrato vinculante que detalla las expectativas de servicio del proveedor de servicios. El SLA generalmente contiene garantías
de tiempo de respuesta, disponibilidad de piezas y disponibilidad de tiempo de servicio.

54. ¿En qué circunstancia debería un técnico de nivel uno


iniciar una orden de trabajo escalada?
 c​ uando un cliente parece tener mucho conocimiento
 c​ uando un cliente exige hablar con un técnico en particular
​ c​ uando un problema requiere la experiencia de otro técnico

cuando el técnico no puede entender el problema explicado por el cliente


Explicación:
La responsabilidad principal de un técnico de nivel uno es recopilar información del cliente. El técnico de nivel uno debe ingresar
con precisión toda la información en la orden de trabajo. Cuando los problemas son muy simples de resolver, un técnico de nivel
uno puede encargarse de ellos sin escalar la orden de trabajo. Sin embargo, cuando un problema requiere la experiencia de un
técnico de nivel dos, el técnico de nivel uno inicia una orden de trabajo escalonada para que un técnico de nivel dos participe para
resolver el problema.

55. Una aplicación parece congelada y no responde al mouse o al


teclado. ¿Qué herramienta del sistema operativo Windows se
puede utilizar para detener la aplicación?
 ​ isor de eventos
V
​ A​ dministrador de tareas
 A ​ dministrador de dispositivos
 G ​ estión de discos

Explicación:
En el Administrador de tareas, la aplicación o el proceso que no responde se puede identificar y cerrar. El Administrador de
dispositivos se utiliza para administrar dispositivos y sus controladores. La administración de discos se utiliza para administrar la
partición y los sistemas de archivos de los dispositivos de almacenamiento. El Visor de eventos se utiliza para revisar las alertas
y notificaciones enviadas desde el sistema.

56. ¿Qué dos problemas pueden causar errores BSOD? (Escoge


dos.)
 n​ avegador desactualizado
 R ​ AM fallando
​ e​ rrores del controlador del dispositivo
 f​ alta de software antivirus
 f​ alla de la fuente de alimentación

Explicación:
Los errores del controlador del dispositivo son la causa más probable de errores BSOD. La RAM defectuosa también puede crear
errores BSOD. Los problemas de software, como los navegadores y los antivirus, no producen errores BSOD. Una falla en el
suministro de energía evitaría que la máquina se encienda.
57. Un usuario ha instalado un nuevo cliente FTP en una
computadora, pero no puede conectarse a un servidor
FTP. ¿Qué dos piezas clave de información debe asegurarse el
usuario de que estén configuradas correctamente en el cliente
FTP? (Escoge dos.)
 n​ ombre de usuario
 c​ ontraseña
 ​ ​Dirección IP del cliente FTP
 D ​ irección IP del servidor FTP
 N ​ úmero de puerto del cliente FTP
 N ​ úmero de puerto del servidor FTP
Explicación:
Sin la información de conexión correcta para el servidor FTP, los servicios de transferencia de archivos no pueden ocurrir.
58. Un técnico quiere permitir que los usuarios realicen copias
de seguridad y restauren todos los archivos en sus
computadoras, pero no quiere que los usuarios puedan realizar
cambios en el sistema. ¿Cómo debería el técnico darles a los
usuarios esta funcionalidad?
​ torgue a los usuarios permisos de lectura en todos los archivos.
 O
 O​ torgue derechos de administrador a los usuarios en sus computadoras.
 H ​ aga que los usuarios sean miembros de un grupo llamado Operadores de respaldo.

Marque la casilla Carpeta lista para archivar en las propiedades de cada carpeta.
Explicación:
Es mejor otorgar permisos a nivel de grupo que permisos individuales. De esta forma, cualquier miembro de un grupo tendría los
permisos respectivos para realizar las tareas permitidas y permite un control más estricto de lo que los miembros del grupo
pueden hacer en un entorno determinado. También facilita la administración del medio ambiente.

59. Un técnico que trabaja en la computadora portátil de un


empleado descubre que varios archivos que se cifraron en una
unidad de servidor de red están presentes en la unidad de la
computadora portátil sin cifrar. ¿Qué podría causar este
problema?
 L ​ os archivos cifrados no se pueden transferir a través de una red.
 L ​ a nueva computadora no tiene una partición NTFS.
 E ​ l proxy de red descifró los datos para escanearlos en busca de malware.

Los

datos sensibles se transfirieron con el protocolo FTP.


Explicación:
Cuando los archivos cifrados se transfieren a una computadora nueva que no utiliza un disco duro con formato NTFS, los
archivos ya no estarán cifrados.

60. Haga coincidir los dispositivos de control de acceso a las


instalaciones con las descripciones correctas. (No se utilizan
todas las opciones).
ITE - Respuestas al examen final de IT Essentials All in One v6.0 2018 2019100% 02
61. ¿Qué tipo de dispositivo de entrada puede identificar a los
usuarios según su voz?
 d​ igitalizador
 C ​ onmutador KVM
 ​ ​dispositivo de identificación biométrica
 e​ scáner

Explicación:
Un dispositivo de identificación biométrica es un dispositivo de entrada que puede identificar a un usuario en función de una
característica física única, como una huella digital o una voz. Se usa un digitalizador con un lápiz óptico para diseñar y crear
imágenes o planos. Se utiliza un escáner para digitalizar una imagen o un documento. Un conmutador KVM puede conectar
varias computadoras a un teclado, monitor y mouse.

62. ¿Qué tipo de almacenamiento externo debe utilizar un

técnico para realizar copias de seguridad de más de 2 TB de


archivos de datos de música y video?
 T ​ arjeta CompactFlash
 u​ nidad flash externa
 d​ isco duro externo
 T ​ arjeta Secure Digital
Explicación:
Un disco duro externo proporcionará la mayor cantidad de almacenamiento de datos para realizar copias de seguridad de los
archivos de datos de música y video. La tecnología de tarjeta CompactFlash y Secure Digital no admite tanto almacenamiento de
datos como un disco duro externo. Una unidad flash USB no tiene tanto almacenamiento de datos como un disco duro externo.

63. ​¿Cuál es el propósito de una ficha de datos de seguridad?


 p​ ara especificar procedimientos para tratar con materiales potencialmente peligrosos
 p​ ara especificar procedimientos en el diseño y construcción de sistemas informáticos comunes
 para especificar procedimientos para el funcionamiento de componentes sensibles y prevención
de descargas electrostáticas
 para especificar procedimientos en el uso de control de humedad y prevención de daños por

humedad
Explicación:
Una hoja de datos de seguridad es una hoja de datos que resume la información sobre la identificación de materiales, incluidos
los ingredientes peligrosos que pueden afectar la salud personal, los peligros de incendio y los requisitos de primeros auxilios. La
SDS explica cómo deshacerse de materiales potencialmente peligrosos de la manera más segura.

64. ¿Qué solución debería usarse para limpiar una CPU y un

disipador de calor?
 a​ gua y jabón
 f​ rotar alcohol
 u​ na solución de amoniaco diluido
 a​ lcohol isopropílico
Explicación:
Se debe usar alcohol isopropílico para limpiar la superficie de un disipador de calor y una CPU. Todas las demás soluciones
contienen impurezas que pueden dañar la CPU.

65. ¿Qué dos tipos de ranuras de expansión utilizaría una NIC


inalámbrica en una computadora en la actualidad? (Escoge
dos.)
 ​ CIe
P
 A​ GP
 P ​ CI
 D ​ IMM
 E ​ S UN

Explicación:
Las NIC inalámbricas utilizan ranuras de expansión PCI y PCIe en la placa base. AGP es para una tarjeta de video, ISA es un
tipo de ranura de expansión obsoleta y las ranuras DIMM contienen módulos RAM.

66. Cuando se ensambla una PC, ¿qué componente se conecta a


la placa base con un cable SATA?
 l​ a unidad óptica
 l​ a tarjeta de interfaz de red
 l​ a tarjeta de video
 l​ a fuente de poder

Explicación:
Los cables SATA, o cables serie ATA, se utilizan para transportar datos desde las unidades a la placa base.

67. Un técnico está solucionando problemas en una


computadora que está experimentando una falla de hardware
detectada por el BIOS. ¿Cuál es una de las formas en que se
indica esta falla?
 La computadora se inicia automáticamente en modo seguro y muestra una advertencia en la
pantalla.
​ a pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia.
 L
 L​ a computadora emite un patrón de pitidos que indican el dispositivo defectuoso.
 La computadora devuelve un mensaje de error que indica la dirección de E / S del dispositivo que
falla.

Explicación:
Los códigos de sonido son el resultado de la POST y varían entre los proveedores de computadoras según el BIOS instalado.

68. ​¿Qué tres funciones se pueden configurar en la


configuración del BIOS para proteger una computadora? (Elige
tres.)
 F ​ iltrado MAC
 c​ ifrado de unidad
 T ​ PM
 c​ ifrado de archivos
 C ​ lave TKIP
 c​ ontraseñas Explicación:

Las contraseñas, el cifrado de unidades y el TPM son funciones de seguridad configurables por BIOS. El cifrado de archivos, la
clave TKIP y el filtrado MAC son funciones de seguridad que no se configuran en el BIOS.

69. ¿Cuál es la razón más importante para que una empresa se


asegure de realizar el mantenimiento preventivo de la
computadora?
 El mantenimiento preventivo brinda una oportunidad para que los técnicos junior obtengan más
experiencia en un entorno problemático o sin amenazas.
​ l mantenimiento preventivo ayuda a proteger el equipo informático contra problemas futuros.
 E
 El mantenimiento preventivo permite al departamento de TI monitorear periódicamente el
contenido de los discos duros de los usuarios para garantizar que se sigan las políticas de uso de
la computadora.
 El mantenimiento preventivo permite al gerente de TI verificar la ubicación y el estado de los

activos informáticos.
Explicación:
El mantenimiento preventivo incluye tareas como limpiar el dispositivo, lo que puede prolongar la vida útil del dispositivo.

70. Un técnico abre una PC para trabajar en ella y descubre que


tiene mucho polvo por dentro. ¿Qué debe hacer el técnico?
 I​ gnore el polvo, ya que no afecta la computadora.
 U ​ tilice un paño sin pelusa rociado con una solución de limpieza para eliminar el exceso de polvo.
 U ​ tilice una lata de aire comprimido para eliminar el exceso de polvo.

Utilice un hisopo de algodón humedecido para eliminar el exceso de polvo.


Explicación:
El polvo dentro de una PC puede causar sobrecalentamiento, mal funcionamiento del ventilador y otros problemas. No se debe
utilizar líquido dentro de una PC para eliminar el polvo; el aire comprimido alejará el polvo de donde se ha acumulado. Siempre
sostenga la lata en posición vertical y evite que gotee el líquido en la PC. Se debe tener cuidado para asegurarse de que el aire
comprimido no devuelva materiales al interior de la carcasa y que las aspas del ventilador se estabilicen mientras se utiliza el aire
comprimido.

71. ¿Qué herramienta incorporada está disponible en una


máquina Mac OS X para realizar copias de seguridad del
disco?
 ​ tilidad de disco
U
 D​ eja Dup
 D ​ escubridor
 M ​ áquina del tiempo
Explicación:
Time Machine es una utilidad de copia de seguridad automática en Mac OS. La Utilidad de disco de Mac permite a un
administrador configurar copias de seguridad en disco. La herramienta Deja Dup es una herramienta integrada en el sistema
operativo Linux para realizar copias de seguridad de los datos. Finder es similar a la herramienta Explorador de archivos de
Windows y se utiliza para navegar por el sistema de archivos de Mac OS.

72. Un técnico informático realizó una serie de acciones para


corregir un problema. Algunas acciones no resolvieron el
problema, pero finalmente se encontró una solución. ¿Qué
debería documentarse?
 t​ odo lo que se hizo para intentar solucionar el problema
 s​ olo la solución, porque esto resolvió el problema
 s​ olo los intentos fallidos, para que los futuros técnicos sepan qué no intentar
 u​ na descripción del problema y la solución

Explicación:
Todo lo que se hizo para resolver un problema debe documentarse, incluidos los intentos fallidos y la solución final. Se habría
documentado previamente una descripción del problema.

73. Una vez que se enciende una computadora, Windows 7 no se


inicia. ¿Qué procedimiento inicial utilizaría un técnico para
solucionar esta falla?
​ ree un disco de reparación del sistema y restaure la imagen.
 C

 P ​ resione la tecla F12 durante el proceso de inicio e inicie la computadora en Modo seguro.
 I​ nicie desde un medio de instalación de Windows 7 y acceda a la utilidad Restaurar sistema.
 A ​ cceda al Panel de control y elija Restaurar archivos desde la copia de seguridad en el menú
Sistema y seguridad.
Explicación:
Hay muchas razones que pueden hacer que una PC no se inicie, incluidas fallas de hardware, daños en el MBR, un controlador de
hardware que no se instaló correctamente, etc. Un enfoque para solucionar problemas de PC es iniciar la PC con un DVD de
instalación de Windows 7 y usar el Utilidad Restaurar sistema para restaurar el sistema. Para acceder al modo seguro, debemos
presionar la tecla ​F8 ​(no la tecla F12). Las otras dos opciones asumen que la PC puede iniciarse.

74. ​¿Cuáles son las dos ventajas del sistema de archivos NTFS
en comparación con FAT32? (Escoge dos.)
 ​ TFS permite un acceso más rápido a periféricos externos como una unidad USB.
N
 N​ TFS admite archivos más grandes.
 N ​ TFS proporciona más funciones de seguridad.
 N ​ TFS permite un formateo más rápido de unidades.
 N ​ TFS es más fácil de configurar.

NTFS permite la detección automática de sectores defectuosos.


Explicación:
El sistema de archivos no tiene control sobre la velocidad de acceso o formateo de las unidades, y la facilidad de configuración
no depende del sistema de archivos.

75. ¿Qué tipo de disco duro contiene memoria flash para


almacenar en caché los datos de uso frecuente, pero almacena la
mayor parte de los datos en un disco duro magnético?
 m ​ emoria USB
 u​ nidad de estado sólido
 t​ arjeta multimedia incorporada
 d​ isco híbrido de estado sólido

Explicación:
El disco híbrido de estado sólido es una unidad que permite el almacenamiento de datos en un disco duro magnético mientras
utiliza la memoria flash para almacenar en caché los datos de uso frecuente. Ésta es una alternativa más económica al uso de una
unidad de estado sólido.

76. ​¿Qué representa% USERPROFILE% en la ruta C: \ Users


\% USERPROFILE% \ AppData \ Local \ Temp?
 l​ a ubicación de la carpeta Documentos de un usuario en particular
 u​ na variable de entorno establecida por el sistema operativo
 u​ na variable establecida por el administrador para cada usuario del sistema
 u​ n valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema
77. ¿Qué tecnología proporciona una solución para la
virtualización de PC?
 h​ ipervisor
 a​ grupación de servidores
 S ​ ervicios de terminal
 R ​ EDADA
Explicación:
Microsoft proporciona software, Virtual PC, que es un tipo de hipervisor que crea y administra máquinas virtuales en una
computadora host.

78. ¿Cuáles son dos consecuencias de establecer un orden de


arranque incorrecto en el BIOS del sistema? (Escoge dos.)
 ​ a computadora se bloquea sin ningún mensaje de error.
L
 L​ a computadora muestra el error "Falta BOOTMGR" después de la POST.
 L ​ a computadora muestra un error de "Disco de arranque no válido" después de la POST.
 L ​ a computadora se reinicia continuamente sin mostrar el escritorio.

La

computadora muestra un error de "Dispositivo de arranque inaccesible" después de la POST.


Explicación:
Cuando el orden de inicio no está configurado correctamente en el BIOS, es posible que el BIOS no pueda localizar un sistema
operativo válido para iniciar la computadora porque el BIOS no está configurado para buscar en la unidad correcta. Pueden
aparecer mensajes de error, como "Falta BOOTMGR", "Disco de arranque no válido" o "Falta NTLDR".

79. ¿Qué capa del modelo OSI es responsable del


direccionamiento físico y los procedimientos utilizados para
acceder a los medios?
 s​ olicitud
 e​ nlace de datos
 r​ ed
 t​ ransporte

Explicación:
La capa de enlace de datos es responsable del direccionamiento físico y el acceso a los medios de la red. La capa de aplicación es
responsable de los servicios de red para dar soporte a las aplicaciones. La capa de red del modelo OSI es responsable del
enrutamiento y el direccionamiento lógico, mientras que la capa de transporte es responsable del transporte confiable y el control
del flujo de datos a través de la red.

80. La configuración IP actual de una empresa de tamaño


mediano con varias subredes se realiza manualmente y requiere
mucho tiempo. Debido al mayor crecimiento de la red, un
técnico necesita una forma más sencilla de configurar IP de
estaciones de trabajo. ¿Qué servicio o protocolo simplificaría la
tarea de configuración de IP de la estación de trabajo?
 A ​ PIPA
 D ​ HCP
 D ​ NS
 I​ CMP
81. ¿Qué dos comandos podrían usarse para verificar si la
resolución de nombres DNS funciona correctamente en una PC
con Windows? (Escoge dos.)
 n​ slookup cisco.com
 n​ et cisco.com
 p​ ing cisco.com
 n​ btstat cisco.com
 i​ pconfig / flushdns
Explicación:
El comando ​ping ​prueba la conexión entre dos hosts. Cuando ​ping ​utiliza un nombre de dominio de host para probar la
conexión, el resolutor de la PC primero realizará la resolución de nombres para consultar al servidor DNS la dirección IP del
host. Si el comando ping no puede resolver el nombre de dominio en una dirección IP, se producirá un error. Nslookup es
una herramienta para probar y solucionar problemas de servidores DNS.
82. ¿Qué modo de seguridad inalámbrica admite seguridad de
grado gubernamental y ofrece autenticación tanto personal
como empresarial?
 ​ EP
W
 W​ PA2
 W ​ PA
 S ​ ALTO
83. ¿Qué servicio de computación en la nube sería mejor para
una organización que necesita crear aplicaciones de forma
colaborativa y entregarlas a través de la web?
 P ​ aaS
 I​ aaS
 S ​ aaS
 I​ TaaS

Explicación:
La plataforma como servicio (PaaS) proporciona un entorno colaborativo en el que varios desarrolladores pueden crear software
y alojar una aplicación a través de un proveedor de nube.

84. Un administrador de red ocasionalmente le pide a un técnico


que se asegure de que el polvo no se acumule en los dispositivos
en los armarios de los equipos de red. ¿Cuál es el propósito de
que el técnico haga este trabajo?
 ​ l polvo puede hacer que el equipo de red se sobrecaliente y cause problemas en la red.
E
 E​ l polvo aumenta la interferencia electromagnética en los cables conectados cercanos.
 E ​ l polvo puede hacer que los insectos y otras plagas vivan en los armarios del equipo.
 El polvo se considera un peligro de incendio que representa un peligro para el personal y el
equipo.
 E ​ l polvo disminuye la gama de servicios inalámbricos.

Explicación:
El polvo puede obstruir las rejillas de ventilación de los dispositivos de red. El equipo de red es sensible al calor y es posible que
no funcione correctamente o que se dañe por la acumulación de calor.

85. Un técnico instaló un adaptador de red en una computadora


y quiere probar la conectividad de la red. El comando ping
puede recibir respuestas de estaciones de trabajo en la misma

subred, pero no de estaciones de trabajo remotas. ¿Cuál podría


ser la causa del problema?
 ​ l controlador de la NIC no está actualizado.
E
 E​ l sistema operativo no es compatible con los sitios remotos.
 L ​ a pila de protocolos TCP / IP no está cargada.
 L ​ a puerta de enlace predeterminada es incorrecta.
Explicación:
La puerta de enlace predeterminada es la dirección IP de la interfaz del enrutador que está conectado a la red local. La función
del enrutador es permitir la comunicación entre diferentes redes. Si la puerta de enlace predeterminada no está configurada o es
incorrecta, los paquetes destinados a otras redes no podrán llegar al enrutador y, por lo tanto, no habrá comunicación con los
hosts ubicados en otras redes.
86. ¿Cuáles son los tres dispositivos de entrada comunes que se
encuentran en las computadoras portátiles? (Elige tres.)
 t​ ouchpad
 L ​ ector de huellas dactilares
 c​ ámara web
 m ​ onitor externo
​ eclado PS / 2
 T
 C​ onector de alimentación de CA

Explicación:
Los paneles táctiles, los lectores de huellas digitales y las cámaras web son dispositivos comunes en las computadoras portátiles
modernas. Un monitor externo es un dispositivo de salida. Si bien un teclado PS / 2 es un dispositivo de entrada, no se usa
comúnmente con computadoras portátiles. Un conector de alimentación de CA proporciona un método para recargar la batería,
pero no proporciona entrada de datos a la computadora portátil.

87. Un usuario llama al servicio de asistencia técnica para


informar que un dispositivo móvil presenta un rendimiento
muy lento. ¿Qué podría causar este problema?
​ a pantalla táctil no está calibrada.
 L
 U​ na aplicación no es compatible con el dispositivo.
 E ​ l sistema operativo está dañado.

Una aplicación que consume mucha energía se está ejecutando en segundo plano.
Explicación:
Una aplicación de uso intensivo de energía que se ejecuta en segundo plano podría consumir la mayoría de los ciclos de la CPU
y, por lo tanto, el dispositivo presentaría un rendimiento muy lento para otras aplicaciones. Si una aplicación no es compatible
con el dispositivo, el sistema operativo del dispositivo se congelaría. Si el sistema operativo ha encontrado un error, el
dispositivo no responderá.

88. Un técnico en computación ha decidido que un problema


con una computadora portátil se puede resolver reparando un
componente de hardware. ¿Qué se debe hacer primero antes de
intentar reparar un componente de hardware en una
computadora portátil?
 ​ onsulte el manual de servicio de la computadora portátil.
C
 P​ ídale consejo a un compañero técnico.
 R ​ ealice una copia de seguridad de la configuración del BIOS.
 R ​ etire el teclado.

Explicación:
Siempre consulte el manual de servicio antes de intentar cualquier reparación. Puede consultar con otro técnico para obtener
asesoramiento, pero primero debe consultar el manual. No es necesario realizar una copia de seguridad de la configuración del
BIOS. La extracción del teclado se producirá solo cuando sea necesario durante la reparación.

89. Consulte la presentación. ¿Qué ocurre con la pantalla de


este dispositivo móvil?
ITE - Respuestas al examen final de IT Essentials All in One v6.0 2018 2019100% 03
 Al tocar y mantener presionada la flecha en la parte inferior izquierda, se mostrará la pantalla de
inicio.
 Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los diferentes
mosaicos.
 L ​ os iconos y botones se utilizan para representar las diferentes aplicaciones del teléfono.
 A ​ l desanclar una aplicación de esta vista, se desinstalará la aplicación del teléfono.

Los

tamaños de los mosaicos dependen del tamaño de la aplicación.


Explicación:
La interfaz de Windows Phone usa mosaicos para representar aplicaciones. Los mosaicos son áreas rectangulares de una pantalla
que identifican la aplicación y también pueden contener contenido activo, como mensajes de texto, noticias y fotos.

90. ¿Cuáles son dos riesgos potenciales que podrían resultar de


rootear o hacer jailbreak a un dispositivo móvil? (Elige dos)
 h​ abilitar el acceso de la aplicación al directorio raíz
 n​ o crear o mantener correctamente las funciones de espacio aislado
 p​ ermitiendo que la interfaz de usuario se personalice ampliamente
 m ​ ejorar el rendimiento del dispositivo

habilitar funciones que están desactivadas por un operador de telefonía celular


Explicación: Los
dispositivos móviles de root y jailbreak permiten la personalización del sistema operativo, lo que permite el acceso de usuarios y
aplicaciones al directorio raíz. Además, el enraizamiento y el jailbreak pueden hacer que un dispositivo no cree o mantenga
correctamente las funciones de espacio aislado. Ambos pueden crear riesgos de seguridad para el dispositivo. Las tres opciones
incorrectas se consideran beneficios potenciales de rootear y liberar dispositivos móviles.

91. Qué dos tareas deben realizarse con regularidad para


preservar la seguridad e integridad de los datos y las
aplicaciones en los dispositivos móviles. (Escoge dos.)
 Ejecute un restablecimiento de fábrica una vez al mes para eliminar todo el software malicioso no
identificado.
​ ealice copias de seguridad de los datos del usuario de forma periódica.
 R
 P​ roteja con contraseña las cuentas de iTunes o Google Play.
 U ​ tilice el modo avión si accede a Internet en un sitio Wi-Fi abierto.
 Asegúrese de que el software y las aplicaciones del sistema operativo contengan las últimas
actualizaciones.

Desmonte todas las particiones de disco que no se utilicen.


Explicación:
Para ayudar a asegurar y proteger el software y los datos de los dispositivos móviles, se recomienda realizar copias de seguridad
frecuentes. Otra práctica recomendada es asegurarse de que todos los parches y actualizaciones se apliquen al software y las
aplicaciones. Los parches y actualizaciones generalmente corrigen vulnerabilidades e introducen nuevas funciones.

92. Una tienda de llantas necesita usar papel carbón para


imprimir las facturas de los clientes para que tanto la tienda
como el cliente tengan una copia. ¿Cuál es la mejor solución de
impresora?
 i​ mpresora piezoeléctrica
 i​ mpresora de chorro de tinta
 I​ mpresora térmica
 i​ mpresora de impacto
Explicación:
El tipo más común de impresora de impacto es una impresora matricial. Las impresoras de matriz de puntos pueden utilizar papel
de alimentación continua o papel carbón.

93. Un usuario de una red doméstica desea compartir una


impresora desde una computadora con Windows 7. ¿Qué debe
hacer el usuario para que otras computadoras con Windows 7
de la casa obtengan el controlador adecuado?
​ l usuario debe navegar por Internet, luego descargar e instalar el controlador adecuado.
 E
 La persona que comparte debe usar el botón Controladores adicionales para designar cuántos
controladores de dispositivo se pueden descargar.
​ ada. Windows proporciona automáticamente el controlador.
 N
 La persona que comparte debe usar el botón Controladores adicionales para designar el

controlador que utilizarán las otras computadoras con Windows 7.


Explicación:
Windows descarga automáticamente el controlador para los usuarios que acceden a la impresora compartida y tienen la misma
versión de Windows. El botón Controladores adicionales se puede utilizar para seleccionar otros sistemas operativos.

94. ¿Qué tres componentes se encuentran normalmente en los


kits de mantenimiento de impresoras láser? (Elige tres.)
 e​ nsamblaje del fusor
 c​ orona primaria

 r​ odillos de recogida
 r​ odillos de transferencia
 c​ orona secundaria
 b​ andejas de papel
Explicación:
Los kits de mantenimiento de impresoras láser suelen contener componentes que se desgastan y se pueden instalar con un
mínimo de desmontaje de la impresora. Los cables corona son componentes internos que requerirían un técnico capacitado para
reemplazarlos. Las bandejas de papel son componentes que normalmente no se reemplazan durante el mantenimiento, pero que
se reemplazarían en cualquier momento si se dañan.

95. ¿Qué pauta se debe seguir al establecer una política de


seguridad de contraseñas?
 ​ as contraseñas deben almacenarse físicamente en un lugar conveniente.
L
 L​ as contraseñas deben contener principalmente números para un mejor cifrado.
 E ​ l administrador del sistema debe asignar contraseñas a los usuarios.
 D ​ eben evitarse las políticas de bloqueo para aumentar el acceso de los usuarios.
 S ​ e debe establecer un período de vencimiento para que las contraseñas cambien con frecuencia.
96. ​¿Cuáles son las tres funciones que ofrece el módulo
TPM? (Elige tres.)
 c​ ifrado hash del volumen del disco duro
 s​ eguridad para la información de autenticación de usuarios
 s​ oporte para copia de seguridad de Windows
 p​ rotección de licencia de aplicación
 a​ lmacenamiento de certificados digitales
 s​ oporte para Firewall de Windows

Explicación:
El módulo TPM almacena información específica de un sistema host, como claves de cifrado, certificados digitales y
contraseñas. Las aplicaciones que utilizan cifrado pueden utilizar el chip TPM para proteger elementos como la información de
autenticación del usuario, la protección de la licencia de software, así como los archivos, carpetas y discos cifrados.

97. ¿Cuál es el siguiente paso de solución de problemas después


de que se haya establecido una teoría de causa probable?
 P ​ ruebe la teoría para determinar la causa.
 I​ dentifica el problema exacto.
​ stablece un plan de acción.
 E
 D​ ocumente los hallazgos y los resultados.
Explicación:
Hay seis pasos en el proceso de solución de problemas.
1. Identifique el problema.
2. Establezca una teoría de causa probable.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el problema.
5. Verifique la funcionalidad completa del sistema.
6. Documente los hallazgos.
98. Una vez que un técnico comprende la queja de un cliente, es
común hacer preguntas cerradas. ¿Qué pregunta es cerrada?
 ¿​ Qué sucedió antes de que ocurriera el error?
 ¿​ Es esta la primera vez que ocurre el error?
 ¿​ Qué pasó después de que ocurrió el error?

¿Qué mensajes de error aparecieron cuando ocurrió el error?


Explicación:
Durante la resolución de problemas, cuando el técnico escucha y comprende los problemas de la computadora del cliente, es
posible que deban hacerse algunas preguntas más para recopilar más información. Estas preguntas de seguimiento deben ser
preguntas específicas y cerradas basadas en la información que ha proporcionado el cliente. Las preguntas cerradas deben
centrarse en aspectos específicos y el cliente debe poder responder a tales preguntas con un simple "sí" o "no" o con una
respuesta fáctica.

99. ¿Cuál es una característica de la licencia de código abierto


de un software de aplicación?
 ​ equiere registro en lugar de comprar.
R
 N​ o se puede utilizar para una implementación en todo el campus.
 P ​ ermite a los usuarios modificar y compartir el código fuente.
 N ​ o requiere compra para utilizar el software.

Requiere la finalización reconocida de un curso de formación profesional antes de su uso.


Explicación:
Una licencia de código abierto es una licencia de derechos de autor para software que permite a los desarrolladores modificar y
compartir el código fuente que ejecuta el software. El software de código abierto podría ser de uso gratuito o requerir compra. En
cualquier caso, los usuarios tienen acceso al código fuente. El software de código abierto podría usarse como software personal o
implementarse en toda la empresa. El registro de usuario es una característica opcional recomendada.

100. ​Chad, un técnico de centro de llamadas de nivel uno, recibe


una llamada telefónica de un cliente. El cliente tiene un
problema que Chad no tiene el conocimiento para responder. El
cliente está irritado porque Chad no puede proporcionar
asistencia inmediata. ¿Qué dos cosas debería hacer Chad a
continuación? (Escoge dos.)
 D ​ ocumente la razón por la que el cliente llamó y cree un ticket de soporte.
 I​ nforme al cliente de la necesidad de volver a llamar más tarde.
 E ​ scale al cliente a un técnico de nivel dos.
 H ​ aga más preguntas al cliente para diagnosticar e intentar solucionar el problema.

Ponga al cliente en espera hasta que tenga tiempo de enfriarse.


Explicación:
Cuando un cliente contacta a un centro de llamadas, el técnico de nivel uno siempre debe crear un ticket y documentar el
problema que está experimentando el cliente. Si el técnico de nivel uno no puede brindar asistencia, el técnico debe escalar el
ticket a un técnico de nivel dos.

101. ​Los usuarios de una oficina se quejan de que la impresora de


red imprime líneas verticales y rayas en todas las
páginas. ¿Cuál es la causa probable de este problema?
 ​ a impresora no tiene suficiente memoria.
L
 L​ a impresora tiene una dirección IP incorrecta.
 E ​ stá instalado el controlador de impresión incorrecto.
 E ​ l tambor de la impresora está dañado.
Explicación:
Si el tambor de la impresora está dañado, las páginas pueden tener líneas verticales o rayas.

102. ​Un técnico está solucionando problemas en una


computadora con Windows 7 que muestra un mensaje de error
"Disco de arranque no válido". ¿Cuál sería la acción más
probable que debería realizar el técnico para corregir el
problema?
 ​ tilice las Opciones de recuperación del sistema para seleccionar la partición activa correcta.
U
 B​ usque y elimine cualquier virus encontrado.
 E ​ jecute chkdsk / F / R para corregir las entradas del archivo del disco duro.
 R ​ eemplace el disco duro de la computadora.

Explicación:
Las causas típicas por las que no se encuentra un sistema operativo de computadora son las siguientes:
 L ​ a partición no está configurada como activa.
 A ​ la computadora le faltan los archivos de inicio necesarios para Windows.

103. ​Cuando un usuario intenta ejecutar un programa, se


muestra un mensaje de DLL que falta o está dañado. ¿Cuáles
son las dos posibles soluciones a este problema? (Escoge dos.)
 ​ einstale los controladores correctos.
R
 U​ tilice el comando msconfig para ajustar la configuración de inicio del programa.
 E ​ jecute la reparación de inicio de Windows.
 E ​ jecute sfc / scannow en modo seguro.

Vuelva a instalar el programa asociado con el archivo DLL corrupto.


Explicación:
Dos posibles soluciones para un archivo DLL dañado o faltante informado son reinstalar el programa asociado con el archivo
DLL dañado o reiniciar la computadora en modo seguro y ejecutar ​sfc / scannow ​. La reparación de inicio de Windows se utiliza
para resolver problemas de inicio de Windows. El ajuste de la configuración de inicio del programa mediante ​msconfig ​solo se
aplica a los programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los programas.

104. ​¿Qué dos acciones se pueden realizar al configurar el


Firewall de Windows? (Escoge dos.)
 ​ abilite la autenticación de la dirección MAC.
H
 A​ ctive el control de puertos.
 A ​ bra manualmente los puertos necesarios para aplicaciones específicas.
 P ​ ermita que un firewall de software diferente controle el acceso.
 R ​ ealice una reversión.

Explicación:
Cuando se instala un firewall de software diferente, el Firewall de Windows debe desactivarse a través del panel de control del
Firewall de Windows. Cuando el Firewall de Windows está habilitado, se pueden habilitar puertos específicos que sean
necesarios para aplicaciones específicas.

También podría gustarte