Documentos de Académico
Documentos de Profesional
Documentos de Cultura
para conservar la vida de la batería al reducir la velocidad del bus entre la CPU y la RAM
Explicación:
La aceleración de la CPU se utiliza para ahorrar energía y aumentar la duración de la batería en dispositivos portátiles. El
estrangulamiento también produce menos calor.
Explicación:
La interfaz multimedia de alta definición o el conector HDMI se utilizan para emitir audio y video en un solo cable. Un puerto
PS / 2 conecta un teclado o un mouse a una computadora. Las interfaces visuales digitales y los conectores DB-15 solo se utilizan
para la salida de video.
Explicación:
La Utilidad de disco de Mac permite a un administrador configurar copias de seguridad de disco automáticas. La herramienta
Deja Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de los datos. Disk Error-
Checking es una herramienta de Windows para verificar la integridad de archivos y carpetas. La herramienta Restaurar sistema es
una herramienta de Windows que permite a un administrador revertir el sistema operativo a una configuración anterior.
5. Un nuevo técnico se ha unido al equipo de TI y está a punto de
reparar una impresora pesada. ¿Qué dos precauciones se deben
tomar para evitar lesiones al transportar la impresora pesada al
área de servicio? (Escoge dos.)
vite levantar el equipo usando la fuerza de su espalda.
E
L evante el equipo utilizando la fuerza de sus piernas y rodillas.
E vite doblar las rodillas al levantar la impresora.
D oble la espalda para levantar la impresora.
Evite levantar la impresora cerca de su cuerpo.
Explicación:
Al levantar objetos pesados, evitar agacharse o usar la fuerza de la espalda, mantener los pesos pesados cerca del cuerpo al
cargarlos y usar la fuerza de las piernas y la rodilla para levantar algo, todo esto contribuye a evitar lesiones.
Explicación:
Una unidad de fuente de alimentación o un monitor CRT pueden retener grandes cantidades de energía después de
apagarse. Estos tipos de dispositivos son demasiado peligrosos para conectar una muñequera antiestática. Las muñequeras
antiestáticas se usan comúnmente al actualizar la RAM o reemplazar un disco duro.
asos 2, 3, 4
P
Explicación:
Los pasos para instalar una fuente de alimentación son los siguientes:
1. Inserte la fuente de alimentación en la carcasa.
2. Alinee los orificios de la fuente de alimentación con los orificios de la carcasa.
3. Asegure la fuente de alimentación a la carcasa con tornillos.
No se aplica energía hasta que se hayan instalado todos los componentes.
Explicación:
La secuencia de arranque de la computadora y la compatibilidad con la virtualización se pueden configurar desde el BIOS. El
sistema operativo de la computadora generalmente asigna memoria a las aplicaciones y habilita los controladores de
dispositivos. POST normalmente no es configurable.
15. ¿Qué factor se debe tener más en cuenta con los portátiles
Explicación:
El mantenimiento preventivo puede reducir la necesidad de reparaciones futuras, pero no puede eliminarlas por completo. El
mantenimiento preventivo no afecta al técnico que realiza las reparaciones. El mantenimiento preventivo no tiene ningún efecto
sobre el tiempo de acceso a la RAM. Las opciones restantes son todas las ventajas de realizar un mantenimiento preventivo.
Explicación:
Si bien Windows XP puede usar FAT o NTFS, Vista y Windows 7 solo se pueden instalar en una partición NTFS.
Explicación:
El primer paso en el proceso de dividir una partición es utilizar la función de reducción de volumen de la utilidad Administrador
de discos. Posteriormente, se debe formatear la nueva partición y asignarle una letra de unidad.
Explicación:
El modo de compatibilidad permite que una aplicación diseñada para una versión anterior de Windows funcione en versiones
posteriores. Haga clic con el botón derecho en el comando que inicia una aplicación y seleccione Propiedades para acceder al
modo de compatibilidad.
Explicación:
Utilice la pestaña Rendimiento del Administrador de tareas para ver una representación visual de la utilización de CPU y
RAM. Esto es útil para determinar si se necesita más memoria. Utilice la pestaña Aplicaciones para detener una aplicación que
no responde.
estión informática
G
A dministrador de dispositivos
M i computadora
H erramientas de sistema
Explicación:
El Administrador de dispositivos se puede utilizar para ver información sobre una pieza de hardware en particular, para ver la
versión del controlador, para actualizar el controlador o revertirlo, o para deshabilitar / habilitar un dispositivo en particular.
de Windows.
Explicación:
Una LAN es más pequeña o más contenida que una WAN, que puede abarcar varias ciudades. Un HOMBRE suele estar
contenido en una ciudad. Un PAN es una red muy pequeña de dispositivos que están ubicados muy cerca unos de otros,
generalmente dentro del alcance de una sola persona.
dedicado.
Explicación:
La centralización en una configuración de red cliente-servidor proporciona una mejor supervisión de la seguridad, así como un
acceso más fácil a los recursos. El costo total puede ser mayor porque se requiere un administrador de red, pero se mejoran la
confiabilidad y la escalabilidad.
28. ¿Cuáles son las cuatro capas del modelo de referencia TCP /
IP?
a plicación, presentación, internet, acceso a la red
a plicación, transporte, red, enlace de datos
a plicación, transporte, internet, acceso a la red
a plicación, presentación, sesión, transporte
f ísico, enlace de datos, red, transporte
29. Varios mensajes enviados al administrador de la red
informan que el acceso a un servidor seguro mediante HTTPS
está fallando. Después de verificar las actualizaciones recientes
del firewall de la empresa, el administrador se entera de que el
firewall está bloqueando HTTPS. ¿Qué puerto debería abrirse
para solucionar el problema?
2 2
5 3
8 0
1 43
4 43
30. Un usuario quiere mapear una unidad de red en una PC que
se llama "WORK2" y ejecuta Windows 7. El nombre del
recurso compartido que el usuario desea mapear se llama
"installs" y está ubicado en una estación de trabajo llamada
"WORK1". ¿Cuál sería la ruta correcta para mapear la unidad
de red?
\ \ nombre de usuario \ WORK2 \\ instalaciones
\ \ nombre de usuario \ contraseña / WORK1 / installs
/ / WORK2 / instala
\ \ work1 \ installs
\ \ nombre de usuario \ Work2 \ installs
\ WORK2 | instala
Explicación:
La sintaxis de ruta correcta para mapear una unidad de red en una PC es \\ servername \ sharename. Tenga en cuenta que la
declaración de ruta no distingue entre mayúsculas y minúsculas. Tenga en cuenta también que las barras diagonales inversas ("\")
se utilizan en las instrucciones de ruta de Windows y que 'nombre de servidor' es el nombre de la fuente o ubicación del recurso.
Explicación:
Los proveedores de servicios en la nube utilizan uno o más centros de datos para servicios y recursos como el almacenamiento de
datos. Un centro de datos es una instalación de almacenamiento de datos ubicada dentro de la empresa y mantenida por el
personal de TI o alquilada a un proveedor de coubicación donde el proveedor o el personal de TI corporativo puede realizar el
mantenimiento.
Explicación:
La luz de fondo (que usa tecnología CCFL o LED) ilumina la parte posterior de la pantalla, pero la parte del inversor es la que
realiza la conversión de CC a CA para esa luz de fondo.
Explicación:
Cuando aparecen líneas intermitentes en la pantalla de una computadora portátil, los problemas más comunes son una GPU
sobrecalentada, una GPU defectuosa o una pantalla que no está conectada correctamente. Cuando se corta la alimentación de los
píxeles, los píxeles de la pantalla aparecerán muertos. Si las imágenes en la pantalla de una computadora portátil están
distorsionadas, un técnico debe verificar que la configuración de la pantalla no se haya modificado.
Explicación:
Los widgets son programas que cuando se instalan se asocian con la aplicación para la que fueron creados. Esto hará que la
aplicación se inicie cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.
Explicación:
La pantalla LCD consume la mayor cantidad de energía en la mayoría de los dispositivos móviles. La CPU, la cámara y el
reproductor multimedia consumen energía, pero menos que la pantalla LCD.
Explicación:
El tóner utilizado en una impresora láser consta de partículas microscópicas. Para recoger eficazmente estas partículas, se
recomienda utilizar una aspiradora capaz de filtrar aire de partículas de alta eficiencia (HEPA).
B itLocker
EFS
T PM
a ctualizacion de Windows
Explicación:
BitLocker es una función de Windows que se puede utilizar para cifrar todo el volumen del disco duro. El sistema de cifrado de
archivos (EFS) es una función de Windows que se puede utilizar para cifrar archivos y carpetas vinculados a una cuenta de
usuario específica. TPM es un chip especializado en la placa base que almacena información específica del sistema informático,
como claves de cifrado, certificados digitales y contraseñas. Windows Update se utiliza para actualizar el sistema operativo, no
para cifrar datos.
50. La actividad de un programa previamente desconocido
activa una alerta por parte del firewall de Windows. ¿Qué tres
opciones tendrá el usuario para afrontar este evento? (Elige
tres.)
igue bloqueando
S
D esatascar
P regúntame Luego
N egar todo
A pagar
E ncender
Explicación:
Si un programa está bloqueado por el firewall de Windows, se le presentarán al usuario tres opciones para lidiar con este evento:
Seguir bloqueando, Desbloquear o Preguntarme más tarde.
Explicación:
Un técnico puede tomar varias acciones cuando se sospecha que los problemas de seguridad son la posible causa de un problema
con una computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa del problema
son dos acciones posibles.
Explicación:
En el Administrador de tareas, la aplicación o el proceso que no responde se puede identificar y cerrar. El Administrador de
dispositivos se utiliza para administrar dispositivos y sus controladores. La administración de discos se utiliza para administrar la
partición y los sistemas de archivos de los dispositivos de almacenamiento. El Visor de eventos se utiliza para revisar las alertas
y notificaciones enviadas desde el sistema.
Explicación:
Los errores del controlador del dispositivo son la causa más probable de errores BSOD. La RAM defectuosa también puede crear
errores BSOD. Los problemas de software, como los navegadores y los antivirus, no producen errores BSOD. Una falla en el
suministro de energía evitaría que la máquina se encienda.
57. Un usuario ha instalado un nuevo cliente FTP en una
computadora, pero no puede conectarse a un servidor
FTP. ¿Qué dos piezas clave de información debe asegurarse el
usuario de que estén configuradas correctamente en el cliente
FTP? (Escoge dos.)
n ombre de usuario
c ontraseña
Dirección IP del cliente FTP
D irección IP del servidor FTP
N úmero de puerto del cliente FTP
N úmero de puerto del servidor FTP
Explicación:
Sin la información de conexión correcta para el servidor FTP, los servicios de transferencia de archivos no pueden ocurrir.
58. Un técnico quiere permitir que los usuarios realicen copias
de seguridad y restauren todos los archivos en sus
computadoras, pero no quiere que los usuarios puedan realizar
cambios en el sistema. ¿Cómo debería el técnico darles a los
usuarios esta funcionalidad?
torgue a los usuarios permisos de lectura en todos los archivos.
O
O torgue derechos de administrador a los usuarios en sus computadoras.
H aga que los usuarios sean miembros de un grupo llamado Operadores de respaldo.
Marque la casilla Carpeta lista para archivar en las propiedades de cada carpeta.
Explicación:
Es mejor otorgar permisos a nivel de grupo que permisos individuales. De esta forma, cualquier miembro de un grupo tendría los
permisos respectivos para realizar las tareas permitidas y permite un control más estricto de lo que los miembros del grupo
pueden hacer en un entorno determinado. También facilita la administración del medio ambiente.
Explicación:
Un dispositivo de identificación biométrica es un dispositivo de entrada que puede identificar a un usuario en función de una
característica física única, como una huella digital o una voz. Se usa un digitalizador con un lápiz óptico para diseñar y crear
imágenes o planos. Se utiliza un escáner para digitalizar una imagen o un documento. Un conmutador KVM puede conectar
varias computadoras a un teclado, monitor y mouse.
humedad
Explicación:
Una hoja de datos de seguridad es una hoja de datos que resume la información sobre la identificación de materiales, incluidos
los ingredientes peligrosos que pueden afectar la salud personal, los peligros de incendio y los requisitos de primeros auxilios. La
SDS explica cómo deshacerse de materiales potencialmente peligrosos de la manera más segura.
disipador de calor?
a gua y jabón
f rotar alcohol
u na solución de amoniaco diluido
a lcohol isopropílico
Explicación:
Se debe usar alcohol isopropílico para limpiar la superficie de un disipador de calor y una CPU. Todas las demás soluciones
contienen impurezas que pueden dañar la CPU.
Explicación:
Las NIC inalámbricas utilizan ranuras de expansión PCI y PCIe en la placa base. AGP es para una tarjeta de video, ISA es un
tipo de ranura de expansión obsoleta y las ranuras DIMM contienen módulos RAM.
Explicación:
Los cables SATA, o cables serie ATA, se utilizan para transportar datos desde las unidades a la placa base.
Explicación:
Los códigos de sonido son el resultado de la POST y varían entre los proveedores de computadoras según el BIOS instalado.
Las contraseñas, el cifrado de unidades y el TPM son funciones de seguridad configurables por BIOS. El cifrado de archivos, la
clave TKIP y el filtrado MAC son funciones de seguridad que no se configuran en el BIOS.
activos informáticos.
Explicación:
El mantenimiento preventivo incluye tareas como limpiar el dispositivo, lo que puede prolongar la vida útil del dispositivo.
Explicación:
Todo lo que se hizo para resolver un problema debe documentarse, incluidos los intentos fallidos y la solución final. Se habría
documentado previamente una descripción del problema.
P resione la tecla F12 durante el proceso de inicio e inicie la computadora en Modo seguro.
I nicie desde un medio de instalación de Windows 7 y acceda a la utilidad Restaurar sistema.
A cceda al Panel de control y elija Restaurar archivos desde la copia de seguridad en el menú
Sistema y seguridad.
Explicación:
Hay muchas razones que pueden hacer que una PC no se inicie, incluidas fallas de hardware, daños en el MBR, un controlador de
hardware que no se instaló correctamente, etc. Un enfoque para solucionar problemas de PC es iniciar la PC con un DVD de
instalación de Windows 7 y usar el Utilidad Restaurar sistema para restaurar el sistema. Para acceder al modo seguro, debemos
presionar la tecla F8 (no la tecla F12). Las otras dos opciones asumen que la PC puede iniciarse.
74. ¿Cuáles son las dos ventajas del sistema de archivos NTFS
en comparación con FAT32? (Escoge dos.)
TFS permite un acceso más rápido a periféricos externos como una unidad USB.
N
N TFS admite archivos más grandes.
N TFS proporciona más funciones de seguridad.
N TFS permite un formateo más rápido de unidades.
N TFS es más fácil de configurar.
Explicación:
El disco híbrido de estado sólido es una unidad que permite el almacenamiento de datos en un disco duro magnético mientras
utiliza la memoria flash para almacenar en caché los datos de uso frecuente. Ésta es una alternativa más económica al uso de una
unidad de estado sólido.
Explicación:
La capa de enlace de datos es responsable del direccionamiento físico y el acceso a los medios de la red. La capa de aplicación es
responsable de los servicios de red para dar soporte a las aplicaciones. La capa de red del modelo OSI es responsable del
enrutamiento y el direccionamiento lógico, mientras que la capa de transporte es responsable del transporte confiable y el control
del flujo de datos a través de la red.
Explicación:
La plataforma como servicio (PaaS) proporciona un entorno colaborativo en el que varios desarrolladores pueden crear software
y alojar una aplicación a través de un proveedor de nube.
Explicación:
El polvo puede obstruir las rejillas de ventilación de los dispositivos de red. El equipo de red es sensible al calor y es posible que
no funcione correctamente o que se dañe por la acumulación de calor.
Explicación:
Los paneles táctiles, los lectores de huellas digitales y las cámaras web son dispositivos comunes en las computadoras portátiles
modernas. Un monitor externo es un dispositivo de salida. Si bien un teclado PS / 2 es un dispositivo de entrada, no se usa
comúnmente con computadoras portátiles. Un conector de alimentación de CA proporciona un método para recargar la batería,
pero no proporciona entrada de datos a la computadora portátil.
Una aplicación que consume mucha energía se está ejecutando en segundo plano.
Explicación:
Una aplicación de uso intensivo de energía que se ejecuta en segundo plano podría consumir la mayoría de los ciclos de la CPU
y, por lo tanto, el dispositivo presentaría un rendimiento muy lento para otras aplicaciones. Si una aplicación no es compatible
con el dispositivo, el sistema operativo del dispositivo se congelaría. Si el sistema operativo ha encontrado un error, el
dispositivo no responderá.
Explicación:
Siempre consulte el manual de servicio antes de intentar cualquier reparación. Puede consultar con otro técnico para obtener
asesoramiento, pero primero debe consultar el manual. No es necesario realizar una copia de seguridad de la configuración del
BIOS. La extracción del teclado se producirá solo cuando sea necesario durante la reparación.
r odillos de recogida
r odillos de transferencia
c orona secundaria
b andejas de papel
Explicación:
Los kits de mantenimiento de impresoras láser suelen contener componentes que se desgastan y se pueden instalar con un
mínimo de desmontaje de la impresora. Los cables corona son componentes internos que requerirían un técnico capacitado para
reemplazarlos. Las bandejas de papel son componentes que normalmente no se reemplazan durante el mantenimiento, pero que
se reemplazarían en cualquier momento si se dañan.
Explicación:
El módulo TPM almacena información específica de un sistema host, como claves de cifrado, certificados digitales y
contraseñas. Las aplicaciones que utilizan cifrado pueden utilizar el chip TPM para proteger elementos como la información de
autenticación del usuario, la protección de la licencia de software, así como los archivos, carpetas y discos cifrados.
Explicación:
Las causas típicas por las que no se encuentra un sistema operativo de computadora son las siguientes:
L a partición no está configurada como activa.
A la computadora le faltan los archivos de inicio necesarios para Windows.
Explicación:
Cuando se instala un firewall de software diferente, el Firewall de Windows debe desactivarse a través del panel de control del
Firewall de Windows. Cuando el Firewall de Windows está habilitado, se pueden habilitar puertos específicos que sean
necesarios para aplicaciones específicas.