Está en la página 1de 29

3/3/2020 Examen final de IT Essentials 7.

0 (capítulos 10-14) Respuestas completas

IOS Comandos Ayuda Recursos » Descargar Cisco Packet Tracer » Calculadoras de subred IP » Donaciones

Busca el sitio 

 CCNA v6 » CCNA v7 » IT Essentials 7.0 » CCNA Security v2.0 » CCNA Cyber Ops » CCNP » Linux »

CCNA v6 » CCNA v7 » IT Essentials 7.0 » CCNA Security v2.0 » CCNA Cyber Ops » CCNP » Linux »

IOS Commands Help Resources » Download Cisco Packet Tracer » IP Subnet Calculators » Donation Contact

Examen nal de IT Essentials 7.0 (capítulos 10-14)


Respuestas completas IT Essentials Courseware
 29 de enero de 2020 |  Última actualización el: 21 de febrero de 2020 | Escritorio de actividad virtual
 IT-Essentials v7.0 , IT-Essentials |  Sin comentarios Portátil de actividad virtual

 Compartir  Pío  Compartir  Pin it  Reddit


IT Essentials v7.0 Respuestas
4.5 / 5 ( 2 votos )
Capítulo 1 Respuestas al examen

Capítulo 2 Respuestas al examen


Cómo encontrarlo: Presione "Ctrl + F" en el navegador y complete la redacción
de la pregunta para encontrar esa pregunta / respuesta. Capítulo 3 Respuestas al examen

Capítulo 4 Respuestas al examen


NOTA: Si tiene la nueva pregunta sobre esta prueba, comente la lista de
Certificación Checkpoint Exam # 1
Preguntas y opciones múltiples en el formulario debajo de este artículo.
(Capítulos 1-4) Respuestas
Actualizaremos las respuestas por usted en el menor tiempo posible.
¡Gracias! Realmente valoramos su contribución al sitio web. Capítulo 5 Respuestas al examen

Capítulo 6 Respuestas al examen

Examen del punto de verificación de


IT Essentials (Versión 7.00) - Examen nal de IT Essentials 7.0 10 certificación n.º 2 (capítulos 5-6)
Respuestas
- 14
Capítulo 7 Respuestas al examen
1. Haga coincidir la secuencia de arranque de Windows 10 después de que se
cargue el administrador de arranque (bootmgr.exe). Capítulo 8 Respuestas al examen

Respuestas sobre el examen de


certificación # 3 (capítulos 7 - 8)
Respuestas

Capítulo 9 Respuestas al examen

Capítulo 10 Respuestas al examen

Capítulo 11 Respuestas al examen

Examen del punto de verificación de


certificación n.º 4 (capítulos 10-11)
Respuestas

Capítulo 12 Respuestas al examen



Capítulo 13 Respuestas al examen

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 1/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Examen del punto de verificación de


certificación n.º 5 (Capítulo 12-13)
Respuestas

Capítulo 14 Respuestas al examen

Respuestas al examen final de práctica


(capítulos 1-9)

Respuestas al examen final de práctica


(capítulos 10-14)

Respuestas al examen final (capítulos 1-


9)

Respuestas al examen final (capítulos


10-14)

Examen final - Respuestas compuestas


(capítulos 1-14)

Respuestas al examen de práctica de


certificación A + 220-1001

Respuestas al examen de práctica de


certificación A + 220-1002

Donación por
2. Haga coincidir la API correcta con su función dentro del entorno de Windows Cantidad:
10.

¡Donar!

Comentarios Recientes
Invitado en CCNA 2 v7 Módulos 5 - 6:
Respuestas del examen de redes
redundantes
Invitado en CCNA 3 v7 Exam Answers -
Redes, seguridad y automatización
empresariales v7.0 (ENSA)
Preguntas de CCNA Respuestas en los
módulos CCNA 2 v7 5 - 6: Respuestas del
examen de redes redundantes
rosanx en CCNA 200-301 volcados
Preguntas completas - Guía de estudio de
examen y gratis
ham on CCNA 2 v7 Exam Answers -
Conmutación, enrutamiento y Wireless
Essentials v7.0 (SRWE)

3. ¿Qué dos herramientas están disponibles para transferir datos y


configuraciones de usuario desde una computadora Windows antigua a un
sistema operativo Windows en una computadora nueva? (Escoge dos.)
Windows Easy Transfer 
Administrador de usuarios de Windows
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 2/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Asistente de actualización de Windows


Asesor de actualizaciones de Windows
Herramienta de migración de estado de usuario *

Explicación: Cuando se instala un nuevo sistema operativo, los datos y


configuraciones de usuario existentes deben migrarse del sistema operativo
antiguo al nuevo. La Herramienta de migración de estado de usuario y la
Herramienta de transferencia fácil de Windows están disponibles para realizar
esta tarea en los sistemas operativos Windows Vista, 7 y 8.

4. Un usuario desea extender una partición primaria formateada con el sistema


de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer
el usuario después de que la partición primaria se extienda para que sea
utilizable?
Convierta el tipo de disco a dinámico.
Asegúrese de que el tipo de disco sea básico.
Formatee el disco con el sistema de archivos FAT64.
Particionar el nuevo espacio como un disco básico.

Explicación: Una partición debe formatearse con el sistema de archivos NTFS


para extenderla utilizando el espacio no asignado en el disco. Una vez que la
partición se ha extendido, el tipo de disco debe convertirse en un disco dinámico
para que la nueva partición sea accesible.

5. ¿Por qué un formato completo es más beneficioso que un formato rápido


cuando se prepara para una instalación limpia del sistema operativo?
Un formato completo es el único método para instalar Windows 8.1 en una PC
que tiene un sistema operativo instalado actualmente.
Un formato completo eliminará los archivos del disco mientras analiza la
unidad de disco en busca de errores.
Un formato completo eliminará todas las particiones del disco duro.
Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que
un formato rápido usa el sistema de archivos NTFS más lento.

Explicación: Un formato completo elimina archivos de una partición mientras


escanea el disco en busca de sectores defectuosos. Un formato rápido eliminará
los archivos de una partición pero no escanea un disco en busca de sectores
defectuosos.

6. Un técnico desea preparar las computadoras en la red para la recuperación


ante desastres. La red consta de una variedad de computadoras de escritorio y
portátiles de diferentes proveedores. Todas las computadoras ejecutan una
versión de Windows 10 Pro de 32 bits o una versión de Windows 10 Pro de 64
bits. ¿Cómo prepararía el técnico los medios de recuperación?
Prepare un disco de recuperación de 64 bits para todas las computadoras.
Prepare un disco de recuperación de 32 bits para todas las computadoras.
Prepare discos de recuperación individuales para todas las computadoras.
Prepare una restauración de imagen para todas las computadoras.

Explicación: Todas las PC son de diferentes proveedores y, por lo tanto, tienen


configuraciones de hardware diferentes. Además, todas las PC tienen una
variedad de Windows 10 de 32 bits y Windows 10 de 64 bits. Debido a que las PC
tienen diferentes versiones del sistema operativo y hardware diferente, no puede
usar la misma imagen en todas las PC. Para usar una sola imagen, Sysprep debe
usarse para eliminar información específica de la máquina, como el SID, y todas
las PC deben tener la misma configuración de hardware y la misma versión del
sistema operativo Windows.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 3/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

7. Un técnico desea implementar Windows 10 Pro en varias PC a través del


proceso de instalación de red remota. El técnico comienza conectando las
nuevas PC a la red y arrancándolas. Sin embargo, la implementación falla
porque las PC de destino no pueden comunicarse con el servidor de
implementación. ¿Cuál es la posible causa?
Los controladores de red incorrectos se cargan en el archivo de imagen.
El SID no se ha cambiado en el archivo de imagen.
Las tarjetas NIC en las nuevas PC no están habilitadas para PXE.
Sysprep no se usó antes de crear el archivo de imagen.

Explicación: Las tarjetas NIC en las nuevas PC tienen que estar habilitadas para
PXE para que puedan comunicarse con los servicios de instalación remota en el
servidor.

8. ¿Qué condición se requiere cuando se planea instalar Windows en un disco


GPT?
La computadora debe estar basada en UEFI.
Solo una partición primaria puede contener un sistema operativo.
El tamaño máximo de partición no puede exceder 2 TB.
El número máximo de particiones primarias que pueden coexistir es 4.

Explicación: La tabla de partición de identificador único global (GUID) (GPT)


utiliza una serie de técnicas modernas para expandir el esquema de partición
MBR anterior. GPT se usa comúnmente en computadoras con firmware UEFI.
Para que Windows 10 se instale y arranque desde un disco GPT, se debe usar
UEFI.

9. Un técnico desea realizar una instalación de red desatendida personalizada de


Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones
específicas y controladores de dispositivos mediante el uso de un archivo de
respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?
Partición de recuperación
Windows SIM
clonación de disco
Restauración del sistema

Explicación: Para realizar una instalación desatendida personalizada de


Windows, setup.exe debe ejecutarse con las opciones de usuario que se
encuentran en el archivo de respuesta. Se pueden agregar paquetes adicionales,
como aplicaciones o controladores, al archivo de respuesta. El Administrador de
imágenes de sistema (SIM) de Windows se usa para crear el archivo de respuesta
de configuración.

10. Una organización ha comprado una aplicación personalizada para el


personal de ventas que solo se puede instalar en un sistema operativo Windows
de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1
de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la
aplicación en las computadoras del personal de ventas?
Reduzca la versión de Windows 8.1 de 32 bits a Windows 7 de 64 bits.
Actualice Windows 8.1 de 32 bits a Windows 10 de 64 bits.
Realice una instalación limpia de Windows 10 de 64 bits.
Descargue e instale controladores de hardware de 64 bits en el sistema operativo
actual.

Explicación: Un sistema operativo de 32 bits no se puede actualizar a un sistema


operativo de 64 bits. En este caso, una instalación limpia de Windows de 64 bits
sería la única opción porque la aplicación requiere un entorno de Windows de 64
bits para funcionar.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 4/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

11. Haga coincidir las pestañas del Administrador de tareas de Windows 10 con
sus funciones. (No se utilizan todas las opciones).

12. Haga coincidir los indicadores de estado de la unidad en la utilidad


Administración de discos con su descripción. (No se utilizan todas las
opciones).

13. Haga coincidir la configuración de seguridad inalámbrica con la descripción.


(No se utilizan todas las opciones).

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 5/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

14. ¿Cuáles son las dos posibles soluciones para que cualquier computadora
con Windows se reinicie continuamente y nunca muestre el escritorio? (Escoge
dos.)
Actualiza el procesador.
Presione F8 para abrir el menú Opciones avanzadas y elija Deshabilitar
reinicio automático en caso de falla del sistema.
Acceda al BIOS y cambie las opciones de orden de arranque.
Ejecute chkdsk / F / R desde la consola de recuperación.
Actualiza la tarjeta de video.
Restablezca los puentes del disco duro.

Explicación: Actualizar el procesador, actualizar la tarjeta de video o restablecer


el puente del disco duro no solucionaría este problema. La configuración del
orden de arranque no puede hacer que el sistema se reinicie continuamente.

15. Un técnico utiliza la herramienta de Administración y mantenimiento de


imágenes de implementación de Microsoft (DISM) para crear un archivo de
imagen de Windows en una de las estaciones de trabajo que ejecutan Windows
10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de
imagen, la estación de trabajo muestra problemas de conectividad de red en
terminación. Que podria causar esto?
El SID de la PC original no se borra al crear la imagen con DISM.
El técnico utilizó la herramienta incorrecta para crear el archivo de imagen.
Los controladores de red no se agregaron al archivo de imagen.
La utilidad Sysprep debería haberse desactivado antes de la creación del
archivo de imagen.

Explicación: El técnico debe usar Sysprep para limpiar la configuración


específica local, como el SID, de lo contrario, los sistemas clonados no
funcionarán correctamente.

16. Un usuario se queja de que los archivos de usuario no pueden sincronizarse


con el servidor de archivos de red mientras el usuario está viajando fuera de la
oficina. El usuario tenía acceso a Internet pero no tenía acceso al servidor de red
de la empresa. ¿Cómo se puede abordar esto?
Asegúrese de que el usuario solo use un solo dispositivo y no múltiples
dispositivos al acceder a los archivos en red.
Desactive la activación de la función Archivos sin conexión en el Centro de
sincronización.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 6/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Configure una asociación de sincronización con la ubicación del archivo en red.


Configure una asociación de sincronización entre el servidor de red,
Microsoft OneDrive y el usuario.

Explicación: Debido a que el usuario tiene acceso a Internet, es posible el


acceso al servicio basado en la nube Microsoft OneDrive y, por lo tanto, el usuario
puede sincronizar con Microsoft OneDrive, que a su vez puede sincronizar con el
servidor de red de la compañía a través de Internet.

17. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows
10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?
Inicialice el nuevo disco duro.
Extienda la partición en un disco duro existente al nuevo disco duro.
Ejecute chkdsk en el nuevo disco duro.
Monte el nuevo disco duro.

Explicación: El nuevo disco duro debe inicializarse antes de poder usarse en


Windows. Esto implicará formatear el disco que borrará cualquier dato existente
en la unidad.

18. ¿Qué servicio ofrece PRINT $?


Proporciona un recurso compartido de red para acceder a impresoras
compartidas.
Proporciona controladores de impresora para administradores de
impresoras.
Proporciona un grupo de impresoras ocultas a las que solo los usuarios
administrativos tienen permisos para enviar trabajos de impresión.
Proporciona una impresora administrativa compartida a la que pueden acceder
todas las cuentas de usuarios locales.

Explicación: PRINT $ es un recurso compartido oculto para los controladores de


impresora. Se comparte de manera predeterminada y se usa para acceder a
impresoras compartidas remotas o para proporcionar controladores a los clientes
cuando comparten una impresora.

19. Un técnico está solucionando problemas en una computadora portátil con


Windows 10 infectada con un virus que ha dañado el registro maestro de
arranque. El técnico ha arrancado la computadora portátil utilizando los medios
de instalación y está intentando reparar la computadora portátil desde la interfaz
de línea de comandos. ¿Qué comando puede usar el técnico para reparar el
registro de arranque maestro corrupto?
bootrec / fixmbr
chkdsk
msconfig
sfc / scannow

Explicación: El comando sfc / scannow se usa para verificar la integridad de los


archivos del sistema. El comando msconfig permite ver el modo de configuración
de inicio, mientras que el comando chkdsk se usa para reparar el sistema de
archivos de Windows. El comando bootrec / fixmbr se usa para reparar un registro
de arranque maestro corrupto en un entorno Windows 10.

20. Un usuario informa que una PC con Windows 10 muestra el mensaje de error
"Disco de arranque no válido" durante el proceso de arranque. El técnico de TI
intenta iniciar la computadora y descubre que el mensaje de error aparece
inmediatamente después de la POST. ¿Cuál podría ser la posible causa?
Un controlador de dispositivo instalado recientemente es incompatible con el 
controlador de arranque.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 7/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

BOOTMGR está dañado.


El MBR / GPT está dañado.
No se pudo iniciar un servicio durante el proceso de arranque.

Explicación: El mensaje "Disco de arranque no válido" podría ser un síntoma de


un MBR / GPT dañado o faltante, un archivo de datos de configuración de
arranque faltante o dañado, un virus del sector de arranque, un orden de arranque
no configurado correctamente en el BIOS, medios sin sistema operativo estar en
una unidad, un disco duro no detectado o dañado, o la ausencia de un sistema
operativo instalado.

21. ¿Qué número de puerto utiliza Virtual Network Computing (VNC) para
proporcionar el uso compartido de pantalla remota entre dispositivos?
22
23
389
3389
5900

Explicación: Virtual Network Computing (VNC) es un producto gratuito que es


similar en funcionalidad a RDP y funciona a través del puerto 5900.

22. ¿Qué función se incluye con macOS y proporciona la capacidad para que un
usuario remoto vea y cambie archivos, carpetas y aplicaciones en la
computadora local?
Compartir pantalla
Asistencia remota
Computación de red virtual
Escritorio remoto

Explicación: en macOS, la función de uso compartido de pantalla, que se basa


en Virtual Network Computing (VNC), proporciona la funcionalidad de acceso
remoto. VNC es un producto gratuito que es similar en funcionalidad a RDP y
funciona a través del puerto 5900.

23. ¿Qué área de preocupación cae dentro de la categoría de operaciones y


planificación en la documentación de TI?
la gestión del inventario
políticas y procedimientos de recuperación ante desastres
diagramas de topología de red lógica y física
manual de usuario final para hardware y software

Explicación: Existen cuatro categorías amplias de documentación de TI:


políticas, operaciones, proyectos y documentación del usuario. Las operaciones
están relacionadas con la gestión de inventario.

24. Une los idiomas individuales con su clasificación correspondiente.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 8/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Explicación: Los lenguajes de script incluyen archivos por lotes de Windows,


PowerShell, script de shell de Linux, VBScript, JavaScript y Python. Los lenguajes
compilados incluyen C, C ++, C # y Java.

25. ¿Qué dos acciones debe tomar un técnico si se descubre contenido ilegal,
como pornografía infantil, en el disco duro de la computadora de un cliente?
(Escoge dos.)
Confrontar al cliente de inmediato.
Retire y destruya el disco duro.
Póngase en contacto con un primer respondedor.
Apague la computadora hasta que lleguen las autoridades.
Documentar tanta información como sea posible.

Explicación: Si se encuentra contenido ilegal, comience la documentación para


crear una cadena de custodia y comuníquese con un socorrista de inmediato.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 9/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

26. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe
recopilar de un cliente? (Elige tres.)
Información del contacto
Descripción del problema
detalles de cualquier cambio reciente en la computadora
salida del software de diagnóstico
salida desde una conexión remota a la computadora del cliente
configuración actual de CMOS

Explicación: Un técnico de nivel uno debe recopilar información del cliente y


resolver problemas simples. Para diagnósticos más avanzados, abrir la caja de la
computadora, ejecutar software de diagnóstico y realizar conexiones remotas, el
problema debe ser escalado a un técnico de nivel dos.

27. ¿Qué dos acciones son apropiadas para que un técnico de la mesa de
soporte tome al ayudar a los clientes? (Escoge dos.)
Interrumpa a los clientes si comienzan a resolver sus propios problemas.
Consuele a un cliente minimizando el problema del cliente.
Deje que un cliente termine de hablar antes de hacer preguntas adicionales.
Si tiene que poner al cliente en espera, pídale permiso al cliente.
Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente
nivel.

Explicación: Cuando se trata con clientes, un técnico debe mostrar


profesionalismo en todos los aspectos. Un técnico debe observar el proceso antes
de poner a un cliente en espera. Primero, deje que el cliente termine de hablar.
Luego, explique que es necesario poner al cliente en espera por un período corto
y pídale permiso al cliente para hacerlo. Dígale al cliente que solo serán unos
minutos y explique lo que hará durante el período. Cuando el cliente acepta ser
puesto en espera, agradezca al cliente.

28. Un técnico de soporte técnico está tratando con un cliente enojado. ¿Qué
dos enfoques debe adoptar el técnico para tratar con el cliente? (Escoge dos.)
Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.
Trabaja para redirigir la conversación para resolver el problema.
Transfiera inmediatamente al cliente a un técnico de nivel superior.
Responda al cliente con el mismo nivel de ira.
Deje que el cliente explique el problema sin interrumpirlo.

Explicación: Se debe permitir que los clientes enojados expliquen el problema y


luego se les redirija a discutir cómo se puede resolver el problema. Transferir al
cliente, responder en un tono grosero y hacer preguntas no relacionadas
generalmente aumentará, no aliviará, la ira expresada por el cliente.

29. ¿Qué dos tipos de problemas se deben escalar de un técnico de nivel uno a
un técnico de nivel dos? (Escoge dos.)
problemas que requieren reiniciar el equipo
problemas que pueden resolverse en poco tiempo
problemas que son complicados y que tomarán mucho tiempo resolver
problemas que no encajan en la categoría de "down call"
problemas que están más allá del alcance del conocimiento del técnico de
nivel uno

Explicación: Un problema se debe escalar a un técnico de nivel dos cuando el


problema tarde mucho en solucionarse, afecte a un gran número de usuarios o
requiera conocimiento o experiencia que el técnico de nivel uno no posee.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 10/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

30. Un técnico de TI en una empresa de servicios ha brindado un amplio soporte


remoto de TI con la implementación del producto para un cliente. Después de la
finalización del contrato, se presenta una queja contra el técnico de TI por no
seguir la política de la compañía al enviar correos electrónicos no solicitados
sobre servicios y productos que no están relacionados con el contrato. ¿Qué
dos cosas debería haber hecho el técnico de soporte de TI de manera diferente?
(Escoge dos.)
El técnico de TI debería haber investigado la política de la empresa sobre la
comunicación personal con los clientes en horario de empresa.
El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los
correos electrónicos.
El técnico de TI debería haber agregado al cliente a una carta en cadena con
muchos destinatarios.
El técnico de TI debería haberle preguntado al cliente si estaba interesado
en recibir información sobre otros servicios y productos nuevos.
El técnico de TI debería haber solicitado permiso de un supervisor para enviar los
correos electrónicos del cliente.

Explicación: Al trabajar con clientes tanto brevemente como durante un período


prolongado de tiempo, es posible establecer relaciones amistosas. Es importante
seguir siempre la política de la empresa y nunca enviar mensajes no solicitados a
un cliente. Tampoco envíe correos masivos no solicitados o cartas en cadena a
los clientes desde una dirección de correo electrónico de la empresa. Cualquier
relación personal debe mantenerse a través de cuentas de correo electrónico
personales y no debe reflejar la organización de TI del empleador.

31. Una empresa de seguridad de terceros está realizando una auditoría de


seguridad de una empresa y recomienda que la empresa utilice el Protocolo de
escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio
remoto (RDP) de Microsoft? (Escoge dos.)
RDP se conecta en el puerto TCP 22.
RDP requiere un cliente de Windows.
RDP usa una sesión encriptada.
RDP es un protocolo de terminal virtual de red de línea de comandos.
RDP se conecta en el puerto TCP 3389.

Explicación: El protocolo de escritorio remoto (RDP) se utiliza para acceder de


forma remota a un sistema operativo Windows. Es un protocolo cliente / servidor.
El número de puerto para RDP es el puerto TCP 3389 y utiliza cifrado.

32. ¿Qué área temática describe la recopilación y el análisis de datos de


sistemas informáticos, redes y dispositivos de almacenamiento, como parte de
una investigación de una presunta actividad ilegal?
ley cibernetica
informática forense
criptografía
recuperación de desastres

Explicación: El campo de la informática forense consiste en recopilar y analizar


datos de sistemas informáticos, redes, comunicaciones inalámbricas y
dispositivos de almacenamiento.

33. En una investigación forense de computadoras, ¿qué tipo de datos se


consideran datos volátiles y se pueden perder si se corta la energía de la
computadora?
datos almacenados en discos magnéticos
datos almacenados en una unidad interna 
datos en tránsito entre RAM y la CPU
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 11/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

datos almacenados en un disco externo

Explicación: Los datos volátiles son datos que se pierden cuando se apaga la
alimentación y se encuentran en un almacenamiento temporal como RAM, caché,
CPU o en tránsito entre ellos.

34. Consulte la exposición. Durante la resolución de problemas del software que


está instalado en un sistema informático, un técnico de nivel uno requiere la
ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición
debe enviarse al técnico de nivel dos. ¿Cómo debe entregar el técnico de nivel
uno este archivo?

Este archivo no debe compartirse con el técnico de nivel dos.


Reemplace todas las contraseñas en el archivo con <contraseña omitida>
antes de enviar el archivo por correo electrónico y luego proporcione las
contraseñas por medios seguros, si es necesario.
Envíe el archivo tal como está al técnico de nivel dos.
Entregue el archivo solo en formato impreso.

Explicación: Se debe mantener la privacidad del cliente. La forma más fácil de


preservarlo es eliminar cualquier ocurrencia de contraseñas de la documentación
que se envía a otro técnico. Si se requiere una contraseña de cliente para resolver
el problema, debe enviarse a otro técnico a través de un documento específico.

35. ¿Qué habilidad es esencial para que tenga un técnico de nivel uno?
la capacidad de recopilar información relevante del cliente y pasarla al técnico de
nivel dos para que pueda ingresarse en la orden de trabajo
la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta
información se incluya en la orden de trabajo, escale al técnico de nivel dos
la capacidad de traducir una descripción de un problema del cliente en
unas pocas oraciones breves e ingresarla en la orden de trabajo
capacidad de tomar la orden de trabajo preparada por el técnico de nivel dos e
intentar resolver el problema

Explicación: El técnico de nivel uno debe poder traducir la descripción de un


problema del cliente en una o dos oraciones sucintas que se ingresan en la orden
de trabajo.

36. ¿Qué se usa para controlar el uso ilegal de software y contenido?


cadena de custodia
acuerdo de nivel de servicio
Acuerdo de licencia de usuario final
gestión de derechos digitales

Explicación: La gestión de derechos digitales, o DRM, es un software diseñado


para evitar el acceso ilegal a contenido digital.

37. ¿Qué determina el nivel de soporte que un técnico de call center


proporcionará a un cliente individual?
El soporte se basa en el SLA para ese cliente.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 12/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Todos los clientes reciben el mismo nivel de soporte por parte del centro de
llamadas.
Un técnico de nivel uno proporcionará un mayor nivel de soporte que un técnico
de nivel dos.
Un técnico de centro de llamadas individual elige el nivel de soporte en función
del tiempo disponible para ayudar al cliente.

Explicación: Un técnico del centro de llamadas debe proporcionar el nivel de


soporte que se describe en el SLA para ese cliente individual.

38. Un técnico de banco ingresa a la sala del servidor y encuentra abierta la caja
de la computadora del servidor de respaldo. Todos los discos duros que
contienen datos médicos del paciente están físicamente desconectados de la
placa base y los cables de datos SATA están colgando fuera de la carcasa. ¿Qué
paso debe tomar inmediatamente el técnico?
Vuelva a conectar los cables de datos SATA para garantizar una copia de
seguridad de datos continua.
Desconecte los cables de alimentación SATA para evitar la pérdida de datos
persistentes.
Coloque los discos duros en un gabinete externo y comience a hacer una copia
de seguridad de los datos antes de liberar los discos a los primeros en responder.
Localice a un empleado calificado para recolectar evidencia.
Saque el polvo de la carcasa del servidor para detectar huellas digitales.

Explicación: Cuando se encuentra una posible escena del crimen, se debe


observar y seguir una cadena de custodia. El técnico debe localizar de inmediato
a otro empleado que esté calificado para recopilar pruebas. Desconectar o volver
a conectar las unidades o intentar mover datos puede afectar negativamente la
cadena de custodia.

39. ¿Cuál es la diferencia entre un lenguaje de script y un lenguaje compilado?


Los lenguajes de secuencias de comandos deben convertirse en código
ejecutable utilizando un compilador, mientras que los lenguajes compilados se
interpretan a medida que se ejecutan.
Los lenguajes compilados son ejecutados por el sistema operativo, mientras que
los lenguajes de secuencias de comandos son ejecutados por la CPU.
Los lenguajes de script se interpretan y ejecutan línea por línea cuando se
ejecuta un script, mientras que los idiomas compilados deben convertirse en
código ejecutable.
Los lenguajes compilados son ejecutados por un intérprete de comandos,
mientras que los lenguajes de secuencias de comandos son ejecutados por la CPU.

Explicación: Un lenguaje de secuencias de comandos es diferente de un


lenguaje compilado porque cada línea se interpreta y luego se ejecuta cuando se
ejecuta la secuencia de comandos. Los idiomas compilados deben convertirse en
código ejecutable utilizando un compilador. Otra diferencia entre los dos tipos de
idiomas es que los lenguajes compilados son ejecutados por la CPU, mientras
que los lenguajes de secuencias de comandos los ejecuta un intérprete de
comandos o el sistema operativo.

40. ¿Qué métodos se pueden usar para implementar la autenticación


multifactor?
VPN y VLAN
IDS e IPS
contraseñas y huellas digitales
fichas y hashes

Explicación: Un especialista en ciberseguridad debe conocer las tecnologías 


disponibles que respaldan la tríada de la CIA.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 13/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

41. Al responder a una llamada de un cliente que tiene problemas con una
computadora, el técnico se da cuenta de que se ha cambiado el nombre de
varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones
podría implementar el técnico para resolver el problema? (Escoge dos.)
Use un software antivirus para eliminar un virus.
Restaurar la computadora desde una copia de seguridad.
Cambie los permisos de carpeta y archivo del usuario.
Restablecer la contraseña del usuario.
Actualice el protocolo de cifrado de archivos.

Explicación: los archivos de sistema renombrados suelen ser el resultado de un


virus en la computadora. Eliminar el virus y restaurar la computadora desde una
copia de seguridad son las dos únicas soluciones posibles en este caso.

42. Un técnico sospecha que un problema de seguridad está causando


problemas con una computadora. ¿Qué dos acciones podrían realizarse para
probar teorías de causa probable al solucionar problemas de la PC? (Escoge
dos.)
Inicie sesión como un usuario diferente.
Desconecte la computadora de la red.
Busque en los registros de reparación del servicio de asistencia para obtener
más información.
Discutir soluciones con el cliente.
Haga preguntas abiertas al cliente sobre el problema.

Explicación: Un técnico puede tomar varias medidas cuando se sospecha que


los problemas de seguridad son la posible causa de un problema con una
computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la
red para aislar la causa del problema son dos acciones posibles.

43. El CIO quiere asegurar los datos en las computadoras portátiles de la


compañía mediante la implementación de cifrado de archivos. El técnico
determina que el mejor método es cifrar cada disco duro con Windows
BitLocker. ¿Qué dos cosas son necesarias para implementar esta solución?
(Escoge dos.)
al menos dos volúmenes
memoria USB
gestión de contraseñas
TPM
EFS
apoyo

Explicación: Windows proporciona un método para encriptar archivos, carpetas o


discos duros enteros según la necesidad. Sin embargo, ciertas configuraciones y
configuraciones de BIOS son necesarias para implementar el cifrado en un disco
duro completo.

44. ¿Cuál es una descripción precisa de la tecnología de cifrado asimétrico?


El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos
extremos para asegurarse de que el tráfico no haya sido alterado.
Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para
establecer la VPN.
Es un protocolo de cifrado que se utiliza para cifrar datos a medida que los datos
se envían a través de la VPN.
Es un proceso de cifrado que utiliza un par de claves públicas y privadas
para cifrar / descifrar datos. 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 14/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

45. ¿Qué tipo de amenaza a la seguridad se puede transferir a través del correo
electrónico y se utiliza para obtener información confidencial al grabar las
pulsaciones del destinatario del correo electrónico?
adware
Troyano
gusano
virus
grayware

Explicación: el adware no registra las pulsaciones de teclas. Un gusano se


autorreplica a través de la red. Un troyano parece ser un programa legítimo
mientras lleva malware, y grayware es un término general para el software que
puede ser malware.

46. Un gerente informa que están sucediendo cosas inusuales en una


computadora con Windows. El técnico determina que el malware es el culpable.
¿Qué puede hacer el técnico para eliminar el malware rebelde?
Asegúrese de que la computadora esté conectada a la red cableada para que se
puedan instalar las actualizaciones de antimalware.
Ingrese al Modo seguro y realice una restauración del sistema.
Instalar protección de adware.
Capacite al usuario para identificar fuentes confiables y no confiables.

Explicación: Arrancar la computadora en modo seguro evita que se carguen la


mayoría de los controladores. Luego se puede instalar un software antimalware
adicional para eliminar o poner en cuarentena el malware. A veces, la unidad de
almacenamiento debe limpiarse, reinstalar el sistema operativo y restaurar los
datos desde una copia de seguridad.

47. Un empleado que ha trabajado en la empresa durante muchos años ha


comenzado un negocio en el hogar que vende artesanías. Al salir de una reunión
de la oficina, un supervisor de la empresa nota que el empleado compra
suministros para el negocio de fabricación personal del empleado. ¿Qué sección
de la política de seguridad debe revisar el supervisor al determinar cómo
manejar esta situación?
políticas de uso aceptable
políticas de identificación y autenticación
políticas de manejo de incidentes
políticas de acceso remoto

Explicación: La sección de políticas de uso aceptable de una política de


seguridad identifica comúnmente recursos de red y usos que son aceptables para
la organización. También pueden indicar las ramificaciones que pueden ocurrir si
se viola esta política de seguridad.

48. ¿Qué utilidad de Windows se debe usar para configurar reglas de contraseña
y políticas de bloqueo de cuenta en un sistema que no es parte de un dominio?
Registro de seguridad del visor de eventos
Herramienta de política de seguridad local
Herramienta de seguridad de Active Directory
Gestión informática

Explicación: Un técnico debe conocer las tecnologías y medidas que se utilizan


como contramedidas para proteger a la organización de amenazas y
vulnerabilidades. Una política de seguridad de dominio de Windows se usa y
aplica cuando un usuario inicia sesión en una computadora que está en una red
corporativa. Una política de seguridad local de Windows se usa para
computadoras independientes para imponer la configuración de seguridad.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 15/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

49. Un cliente trae una computadora que solicita una contraseña tan pronto
como se enciende, incluso antes de que se inicie el sistema operativo. ¿Qué tipo
de contraseña está habilitada?
BIOS
iniciar sesión
multifactor
red
sincrónico

Explicación: Una contraseña de BIOS se configura al ingresar al programa de


configuración de BIOS. Si no se conoce, se puede quitar colocando un puente
sobre dos pines de la placa base. Algunas placas base admiten la eliminación de
la contraseña del BIOS al quitar la batería CMOS, pero si esto se hace, todas las
configuraciones del BIOS se restablecerán a los valores predeterminados.

50. Al intentar mejorar el rendimiento del sistema para computadoras Linux con
una cantidad limitada de memoria, ¿por qué aumentar el tamaño del sistema de
archivos de intercambio no se considera la mejor solución?
Un sistema de archivos de intercambio solo es compatible con el sistema de
archivos ex2.
Un sistema de archivos de intercambio no tiene un sistema de archivos
específico.
Un sistema de archivos de intercambio no se puede montar en una partición
MBR.
Un sistema de archivos de intercambio utiliza espacio en el disco duro para
almacenar contenido RAM inactivo.

Explicación: Linux utiliza el sistema de archivos de intercambio cuando se queda


sin memoria física. Cuando es necesario, el núcleo mueve el contenido de RAM
inactivo a la partición de intercambio en el disco duro. Almacenar y recuperar
contenido en la partición de intercambio es mucho más lento que RAM, y por lo
tanto, usar la partición de intercambio no debe considerarse la mejor solución
para mejorar el rendimiento del sistema.

51. ¿Cuáles son las tres características del GPS en dispositivos móviles? (Elige
tres.)
búsqueda de número de teléfono
navegación
resultados de búsqueda especializados
seguimiento del dispositivo
Borrado remoto
cálculos de millaje de gasolina

Explicación: la navegación, los resultados de búsqueda especializados y el


seguimiento de dispositivos son características del GPS en dispositivos móviles.
El borrado remoto puede ser una característica en algunos dispositivos móviles,
pero no está relacionado con el GPS. La búsqueda de números de teléfono y los
cálculos de millaje de gasolina no son funciones de GPS.

52. ¿Qué tres componentes se usan para asignar permisos de archivos y


directorios en sistemas Linux? (Elige tres.)
raíz
grupo
propietario
todos los usuarios
super grupo
grupo administrativo 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 16/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Explicación: En Linux, los permisos de archivos y directorios se asignan de la


siguiente manera:
Propietario : el usuario propietario del archivo o directorio
Grupo : el grupo de usuarios que se ha asignado al archivo o directorio
Todos los usuarios : todos los demás usuarios del sistema

53. Un usuario descarga un widget en su teléfono Android, pero se sorprende al


ver que cuando se toca el widget se inicia una aplicación. ¿Cuál es una posible
causa?
El usuario ha descargado un virus.
El widget está dañado.
La configuración de seguridad del sistema operativo Android se ha visto
comprometida.
El widget está asociado con la aplicación y este es el comportamiento
normal.

Explicación: Los widgets son programas que, cuando se instalan, se asocian


con la aplicación para la que fueron creados. Esto hará que la aplicación se inicie
cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.

54. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en un


entorno limitado?
para permitir que el teléfono ejecute múltiples sistemas operativos
para evitar que programas maliciosos infecten el dispositivo
para permitir que se muestren iconos de aplicaciones independientes en la
pantalla de inicio
para eludir las restricciones del operador telefónico que impiden el acceso a
aplicaciones no autorizadas

Explicación: las aplicaciones de dispositivos móviles se ejecutan en un entorno


limitado que las aísla de otros recursos. Evitar que el operador telefónico impida el
acceso a aplicaciones no autorizadas es hacer jailbreak o rootear el dispositivo.

Consulte la presentación. ¿Qué es verdad de la pantalla de este dispositivo


móvil?

Al tocar y mantener presionada la flecha en la parte inferior izquierda, aparecerá


la pantalla de inicio.
Los mensajes de texto, noticias, fotos y otro contenido se pueden mostrar
en los diferentes mosaicos.
Los iconos y botones se utilizan para representar las diferentes aplicaciones en
el teléfono.
Desanclar una aplicación de esta vista la desinstalará del teléfono.
El tamaño de los mosaicos depende del tamaño de la aplicación.

Explicación: La interfaz de Windows Phone usa mosaicos para representar


aplicaciones. Los mosaicos son áreas rectangulares de una pantalla que 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 17/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

identifican la aplicación y también pueden contener contenido activo, como


mensajes de texto, noticias y fotos.

55. ¿Qué herramienta integrada está disponible en una máquina Mac OS X para
realizar copias de seguridad de disco?
Utilidad de disco
Deja Dup
Descubridor
Máquina del tiempo

Explicación: Time Machine es una utilidad de copia de seguridad automática en


Mac OS. Mac Disk Utility le permite a un administrador configurar copias de
seguridad de disco. La herramienta Deja Dup es una herramienta integrada en el
sistema operativo Linux para realizar copias de seguridad de datos. Finder es
similar a la herramienta Windows File Explorer y se usa para navegar por el
sistema de archivos Mac OS.

56. Un usuario llama a la mesa de ayuda informando que una computadora


portátil con Linux se congela al inicio y muestra kernel panic. ¿Qué podría
causar este problema?
Un conductor se ha corrompido.
GRUB o LILO ha sido eliminado.
GRUB o LILO ha sido corrompido.
Una aplicación está utilizando un recurso que ya no está disponible.

Explicación: Un controlador dañado o un hardware defectuoso podría causar


pánico en el kernel para Linux o Mac OS. La computadora portátil no podrá
arrancar con éxito. La corrupción de GRUB o LILO o la eliminación de GRUB o
LILO causarían que la pantalla de detención muestre el mensaje "Falta GRUB" o
"Falta LILO". Un recurso no disponible para una aplicación hará que la aplicación
deje de responder, pero no evitará que se inicie una computadora portátil.

57. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil
muestra un rendimiento muy lento. ¿Qué podría causar este problema?
La pantalla táctil no está calibrada.
Una aplicación no es compatible con el dispositivo.
El sistema operativo está corrupto.
Se está ejecutando una aplicación que consume mucha energía en segundo
plano.

Explicación: Una aplicación de alto consumo de energía que se ejecuta en


segundo plano podría consumir la mayoría de los ciclos de la CPU y, por lo tanto,
el dispositivo exhibiría un rendimiento muy lento para otras aplicaciones. Si una
aplicación no es compatible con el dispositivo, el sistema operativo del dispositivo
se congelaría. Si el sistema operativo ha encontrado un error, el dispositivo no
responderá.

58. ¿Qué término describe una partición que se usa para almacenar e iniciar un
sistema operativo de manera predeterminada?
unidad lógica
partición activa
disco básico
partición extendida
59. ¿Qué término describe un sistema de archivos que admite un tamaño de
partición de hasta 16 exabytes?
partición extendida 
NTFS
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 18/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

unidad lógica
partición activa
60. ¿Qué término describe un sistema de archivos para unidades flash USB que
admite archivos de más de 4 GB?
partición extendida
exFAT
unidad lógica
partición activa
61. ¿Qué término describe una partición que admita hasta 23 unidades lógicas?
unidad lógica
partición extendida
disco básico
partición activa
62. ¿Qué término describe un sistema de archivos para discos ópticos?
partición extendida
CDFS
unidad lógica
partición activa
63. ¿Qué término describe un tipo de partición que solo existiría en un disco
duro que tiene un MBR?
partición extendida
unidad lógica
disco básico
partición activa
64. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite
una partición para extenderse al espacio adyacente no asignado siempre que
sea contiguo?
NTFS
disco básico
FAT32
formateo
65. ¿Qué término describe un nombre general para áreas físicas en un disco
duro?
NTFS
dividir
FAT32
formateo
66. ¿Qué término describe un esquema de partición que ocupa una porción de
espacio en disco de 512 bytes y que contiene el cargador de arranque?
NTFS
MBR
FAT32
formateo
67. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite
un volumen que puede abarcar más de un disco?
NTFS
disco dinámico
FAT32
formateo
68. Un técnico está iniciando una computadora portátil que tiene Windows 10
instalado con 2 GB de RAM. El proceso de arranque está trabajando actualmente
en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión
llamado WINLOGON.EXE. ¿Cuál es el siguiente paso que sucederá en el proceso
de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los

controladores del dispositivo.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 19/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Winload utiliza la ruta especificada en BOOTMGR para encontrar la partición de


arranque.
69. Un usuario está iniciando una tableta que tiene instalado Windows 10. El
proceso de arranque está trabajando actualmente en el siguiente paso:
WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el
siguiente paso que sucederá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
Winload utiliza la ruta especificada en BOOTMGR para encontrar la partición de
arranque.
70. Un administrador está iniciando una tableta que tiene Windows 8 instalado.
El proceso de arranque está trabajando actualmente en el siguiente paso: POST.
¿Cuál es el siguiente paso que sucederá en el proceso de arranque?
El BIOS localiza y lee los ajustes de configuración que están almacenados
en la memoria CMOS.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
71. Un contador está iniciando una PC que tiene Windows 8 instalado. El
proceso de arranque actualmente está trabajando en el siguiente paso: el BIOS
localiza y lee los ajustes de configuración que están almacenados en la memoria
CMOS. ¿Cuál es el siguiente paso que sucederá en el proceso de arranque?
El BIOS arranca la computadora usando la primera unidad que contiene un
sector de arranque válido.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
72. Un analista de red está iniciando una PC que tiene Windows 7 instalado con
2 GB de RAM. El proceso de arranque está trabajando actualmente en el
siguiente paso: el código en el sector de arranque se ejecuta y el control del
proceso de arranque se le da al Administrador de arranque de Windows. ¿Cuál
es el siguiente paso que sucederá en el proceso de arranque?
Winload utiliza la ruta especificada en BOOTMGR para encontrar la
partición de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
73. Un analista está iniciando un escritorio que tiene Windows 7 instalado con 4
GB de RAM. El proceso de arranque está trabajando actualmente en el siguiente
paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición
de arranque. ¿Cuál es el siguiente paso que sucederá en el proceso de
arranque?
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
74. Un jugador está iniciando un escritorio que tiene Windows 7 instalado en
unidades dinámicas. El proceso de arranque actualmente está trabajando en el
siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware
y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que
sucederá en el proceso de arranque? 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 20/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

El kernel de Windows se hace cargo del proceso de arranque.


No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
75. Un técnico está iniciando una computadora portátil que tiene Windows 10
instalado con 2 GB de RAM. El proceso de arranque está trabajando actualmente
en el siguiente paso: el kernel de Windows se hace cargo del proceso de
arranque. ¿Cuál es el siguiente paso que sucederá en el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado
WINLOGON.EXE.
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
El kernel de Windows se hace cargo del proceso de arranque.
76. Un usuario está iniciando una computadora portátil que tiene instalado
Windows 10. El proceso de arranque está trabajando actualmente en el siguiente
paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es
el siguiente paso que sucederá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
77. Un administrador está iniciando una tableta que tiene instalado Windows 8.
El proceso de arranque está trabajando actualmente en el siguiente paso: el
kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente
paso que sucederá en el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado
WINLOGON.EXE.
El kernel de Windows se hace cargo del proceso de arranque.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WINLOGON.EXE muestra la pantalla de bienvenida de Windows
78. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI determinó que el atacante estaba
usando una técnica específica que afectaba el protocolo de enlace de tres vías
TCP. ¿Cuál es el tipo de ataque de red?
Inundación SYN
DDoS
Envenenamiento de DNS
Día cero
79. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que el atacante
está utilizando una técnica que compara las contraseñas con hash potenciales
con los hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque de
red?
mesa arcoiris
DDoS
Envenenamiento de DNS
Inundación SYN
80. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI determinó que el servidor DNS fue
enviado con una enorme cantidad de solicitudes falsas, abrumando al servidor.
¿Cuál es el tipo de ataque de red?
DoS
Envenenamiento de DNS
Inundación SYN
Día cero
81. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que el atacante
está utilizando una vulnerabilidad que el proveedor de software conoce, pero
que aún no ha sido reparada. ¿Cuál es el tipo de ataque de red? 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 21/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Día cero
DDoS
Envenenamiento de DNS
Inundación SYN
82. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que se usaron
zombis para atacar el firewall. ¿Cuál es el tipo de ataque de red?
DDoS
Envenenamiento de DNS
Inundación SYN
Día cero
83. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que se usaron
zombis para atacar el firewall. ¿Cuál es el tipo de ataque de red?
DDoS
Día cero
diccionario
Inundación SYN
84. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que el atacante
está usando una tabla de palabras que potencialmente podrían usarse como
contraseñas. ¿Cuál es el tipo de ataque de red?
diccionario
Inundación SYN
Día cero
Envenenamiento de DNS
85. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI determinó que el atacante inyectó
registros falsos en el servidor que traduce las direcciones IP a nombres de
dominio. ¿Cuál es el tipo de ataque de red?
Envenenamiento de DNS
Día cero
diccionario
Inundación SYN
86. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que el atacante
está utilizando una técnica que compara las contraseñas con hash potenciales
con los hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque de
red?
mesa arcoiris
Inundación SYN
Día cero
Envenenamiento de DNS
87. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI determinó que el atacante estaba
usando una técnica específica que afectaba el protocolo de enlace de tres vías
TCP. ¿Cuál es el tipo de ataque de red?
Inundación SYN
Día cero
diccionario
Envenenamiento de DNS
88. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para una empresa que quiere un dispositivo para monitorear el tráfico
entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de
seguridad debería recomendar el técnico?
Compra un IPS.
Implementar un RAID.
Brindar capacitación sobre seguridad.
Utiliza SSL.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 22/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

89. Un técnico le pidió a un técnico de PC que recomendara una solución de


seguridad para una máquina en la que el software antimalware no puede
eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el
técnico?
Use el modo seguro de Windows.
Implementar un RAID.
Brindar capacitación sobre seguridad.
Utiliza SSL.
90. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para una máquina en la que el software antimalware no puede
eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el
técnico?
Use el modo seguro de Windows.
Implementar un RAID.
Brindar capacitación sobre seguridad.
Utiliza encriptación.
91. Un técnico le solicitó a un técnico de PC que recomendara una solución de
seguridad para evitar el uso de equipo. ¿Qué técnica de seguridad debería
recomendar el técnico?
Usa una mantrapa.
Implementar un RAID.
Brindar capacitación sobre seguridad.
Utiliza encriptación.
92. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería
recomendar el técnico?
Implementar un RAID.
Brindar capacitación sobre seguridad.
Deshabilitar puertos.
Implementar autenticación dual.
93. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debería
recomendar el técnico?
Implementar un RAID.
Compra un ASA.
Usa una VPN.
Implementar autenticación dual.
94. Un supervisor le ha pedido a un técnico de PC que recomiende una solución
de seguridad para phishing. ¿Qué técnica de seguridad debería recomendar el
técnico?
Brindar capacitación sobre seguridad.
Compra un ASA.
Usa una VPN.
Emplear barridos de ping.
95. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para proteger una computadora utilizada para iniciar sesión en una
clínica dental de alguien que utiliza un disco de arranque que contiene
herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el
técnico?
Deshabilitar puertos.
Compra un ASA.
Usa una VPN.
Emplear barridos de ping.
96. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para proteger una computadora utilizada para iniciar sesión en una
clínica dental de alguien que utiliza un disco de arranque que contiene
herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el
técnico?
Deshabilitar puertos.
Compra un ASA.

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 23/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Usa una VPN.


Ejecute escáneres de vulnerabilidades.
97. Un supervisor le pidió a un técnico de PC que recomendara una solución de
seguridad para un gerente que viaja y necesita acceso a recursos corporativos
internos. ¿Qué técnica de seguridad debería recomendar el técnico?
Usa una VPN.
Compra un ASA.
Deshabilitar puertos.
Ejecute escáneres de vulnerabilidades.
98. ¿Por qué un jugador necesitaría usar el comando mover?
reubicar un archivo de un directorio de Windows a otro
preparar un disco duro para aceptar archivos de Windows
para administrar las unidades, discos, particiones, volúmenes y unidades
virtuales de una PC
copiar archivos, directorios y subdirectorios de una ubicación a otra
99. ¿Por qué un jugador necesitaría usar el comando copiar?
para mover ese archivo a un directorio diferente de Windows y al mismo
tiempo dejar el archivo en la ubicación actual
preparar un disco duro para aceptar archivos de Windows
para administrar las unidades, discos, particiones, volúmenes y unidades
virtuales de una PC
copiar archivos, directorios y subdirectorios de una ubicación a otra
100. ¿Por qué un estudiante universitario necesitaría usar el comando
robocopy?
copiar un grupo de archivos de un directorio de Windows a otro
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
101. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?
copiar archivos, directorios y subdirectorios de una ubicación a otra
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
102. ¿Por qué un representante de soporte técnico necesitaría usar el comando
de formato?
preparar un disco duro para aceptar archivos de Windows
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
103. ¿Por qué un representante de soporte técnico necesita usar el comando
bootrec?
para ayudar a reparar el MBR que se sospecha que tiene problemas
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
104. ¿Por qué un representante de soporte técnico necesita usar el comando
ipconfig?
para mostrar la dirección IPv6 de la PC
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 24/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

para reparar, preparar y reparar imágenes de Windows y la imagen de


recuperación dentro de una instalación del sistema operativo
105. ¿Por qué un usuario necesitaría usar el comando netstat?
para verificar la actividad en la PC mostrando todas las conexiones TCP
activas en el dispositivo
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
106. ¿Por qué un usuario necesitaría usar el comando nslookup?
para consultar el Sistema de nombres de dominio (DNS) para obtener
nombres de dominio e información de mapeo
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
apagar varias computadoras remotas de una en una
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
107. ¿Por qué un gerente necesitaría usar el comando ping?
para verificar rápidamente la conectividad enviando mensajes de solicitud
de eco al destino y recibiendo una serie de mensajes de respuesta de eco
desde ese destino
para cambiar de la carpeta de trabajo actual a otra carpeta
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
108. ¿Cuáles son las dos causas probables de que un usuario no pueda acceder
a recursos locales como archivos compartidos o impresoras en una red
cableada? (Escoge dos.)
mal cableado
La resolución del nombre DNS no funciona
ISP caído
dirección de puerta de enlace incorrecta
mala señal de Wi-Fi

Explicación: hay muchos problemas que pueden hacer que los recursos locales
no estén disponibles. Estos incluyen un mal cableado, un conmutador o enrutador
que no funciona, un firewall que bloquea el tráfico, la resolución del nombre DNS
no funciona o servicios fallidos.

109. El departamento de TI acaba de comprar 15 puntos de acceso inalámbrico


para proporcionar una cobertura inalámbrica completa a los 100 empleados de
la empresa y está buscando implementar la implementación inalámbrica más
segura y escalable. ¿Qué método de autenticación de código abierto realizaría la
autenticación en nombre de los 15 dispositivos de red inalámbrica?
TACACS +
TKIP
RADIO
WPA2-PSK

Explicación: RADIUS y TACACS + utilizan un servidor separado que realiza la


autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un
estándar abierto y proporciona una mayor compatibilidad.

110. Un técnico está actualizando muchas PC usadas dentro de la empresa.


¿Cómo debe deshacerse el técnico de un viejo cartucho de impresora de
inyección de tinta?
Reciclar siguiendo las regulaciones locales.
Dáselo a tu vecino.
Llévalo a casa.
Selle en una bolsa de plástico antes de tirar la basura. 

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 25/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

111. Un servidor recibe un paquete de cliente. El paquete tiene un número de


puerto de destino de 3389. ¿Qué aplicación de servicio solicita el cliente?
RDP
SSH
Telnet
SMTP
112. Un servidor recibe un paquete de cliente. El paquete tiene un número de
puerto de destino de 67. ¿Qué aplicación de servicio solicita el cliente?
DHCP
SSH
Telnet
SMTP
113. Un servidor recibe un paquete de cliente. El paquete tiene un número de
puerto de destino de 443. ¿Qué aplicación de servicio solicita el cliente?
HTTPS
SSH
Telnet
SMTP
114. Un servidor recibe un paquete de cliente. El paquete tiene un número de
puerto de destino de 69. ¿Qué aplicación de servicio solicita el cliente?
TFTP
SSH
Telnet
SMTP
115. Un servidor recibe un paquete de cliente. El paquete tiene un número de
puerto de destino de 445. ¿Qué aplicación de servicio solicita el cliente?
SMB / CIFS
SSH
Telnet
SMTP
116. Un paquete de cliente es recibido por un servidor. El paquete tiene un
número de puerto de destino de 548. ¿Qué aplicación de servicio solicita el
cliente?
AFP
HTTP
TFTP
POP3
117. Un servidor recibe un paquete de cliente. El paquete tiene un número de
puerto de destino de 80. ¿Qué aplicación de servicio solicita el cliente?
HTTP
POP3
TFTP
NetBIOS (NetBT)
118. Un servidor recibe un paquete de cliente. El paquete tiene un número de
puerto de destino de 3389. ¿Qué aplicación de servicio solicita el cliente?
RDP
HTTP
TFTP
POP3
119. Un supervisor le pidió a un técnico de PC que recomendara una solución de
seguridad para una pequeña empresa que quiere servicios de firewall con
estado. ¿Qué técnica de seguridad debería recomendar el técnico?
Compra un ASA.
Deshabilitar puertos.
Usa una VPN.
Configurar huella.
120. Un jugador está iniciando un escritorio que tiene Windows 10 instalado en
unidades dinámicas. El proceso de arranque actualmente está trabajando en el

siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 26/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que


sucederá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque. * *
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
Winload utiliza la ruta especificada en BOOTMGR para encontrar la partición de
arranque.
121. Un técnico está trabajando en una computadora portátil y aparece un
mensaje de error sobre descifrado al abrir un correo electrónico. ¿Cuál es una
posible solución para esta situación?
Instale un certificado apropiado.
Verifique la frecuencia de actualización de la pantalla.
Asegúrese de que solo una aplicación esté abierta a la vez.
Asegúrese de que el Wi-Fi esté apagado.
122. Un técnico está trabajando en una computadora portátil y aparece un
mensaje de error sobre descifrado al abrir un correo electrónico. ¿Cuál es una
posible solución para esta situación?
Instale un certificado apropiado.
Reemplace el digitalizador.
Asegúrese de que solo una aplicación esté abierta a la vez.
Asegúrese de que el Wi-Fi esté apagado.
123. Un técnico está trabajando en una computadora portátil y aparece un
mensaje de error sobre descifrado al abrir un correo electrónico. ¿Cuál es una
posible solución para esta situación?
Instale un certificado apropiado.
Reemplace el digitalizador.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
124. Un técnico está trabajando en una computadora portátil y una tecla del
teclado no responde como debería. ¿Cuál es una posible solución para esta
situación?
Limpiar con aire comprimido.
Actualiza todas las aplicaciones de seguridad.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
125. Un técnico está trabajando en una computadora portátil y una tecla del
teclado no responde como debería. ¿Cuál es una posible solución para esta
situación?
Limpiar con aire comprimido. * *
Asegúrese de que Bluetooth no esté activado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
126. Un técnico está trabajando en una computadora portátil y el GPS no
funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado.
Asegúrese de que Bluetooth no esté activado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
127. Un técnico está trabajando en una computadora portátil y el GPS no
funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado.
Verifique el ventilador en la GPU.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
128. Un técnico está trabajando en una computadora portátil y el GPS no
funciona. ¿Cuál es una posible solución para esta situación?
Verifique que el modo avión no esté activado. 
Asegúrese de que el Wi-Fi esté apagado.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 27/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

Verifique la frecuencia de actualización de la pantalla.


Verifique la configuración de la pantalla.
129. Un técnico está trabajando en una computadora portátil y el GPS no
funciona. ¿Cuál es una posible solución para esta situación?
Verificar el estado del servicio.
Asegúrese de que el Wi-Fi esté apagado.
Verifique la frecuencia de actualización de la pantalla.
Verifique la configuración de la pantalla.
130. Un técnico está trabajando en una computadora portátil y el GPS no
funciona. ¿Cuál es una posible solución para esta situación?
Verificar el estado del servicio.
Asegúrese de que solo una aplicación esté abierta a la vez.
Recargue la batería.
Verifique la configuración de la pantalla.
131. ¿Por qué un gerente necesitaría usar el comando tracert?
para mostrar una lista de las interfaces de enrutador del lado cercano entre
el dispositivo de origen y el dispositivo de destino
para mover ese archivo a un directorio diferente de Windows y al mismo tiempo
dejar el archivo en la ubicación actual
copiar un grupo de archivos de un directorio de Windows a otro
reubicar un archivo de un directorio de Windows a otro
132. ¿Por qué un gerente necesitaría usar el comando sfc?
para escanear y verificar la integridad de todos los archivos protegidos del
sistema y reemplazar versiones incorrectas con versiones correctas
para mover ese archivo a un directorio diferente de Windows y al mismo tiempo
dejar el archivo en la ubicación actual
copiar un grupo de archivos de un directorio de Windows a otro
reubicar un archivo de un directorio de Windows a otro
133. ¿Por qué un técnico necesitaría usar el comando DISM?
para reparar, preparar y reparar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo
para mover ese archivo a un directorio diferente de Windows y al mismo tiempo
dejar el archivo en la ubicación actual
copiar un grupo de archivos de un directorio de Windows a otro
reubicar un archivo de un directorio de Windows a otro
134. ¿Por qué un técnico necesitaría usar el comando tasklist?
para mostrar una lista de los procesos actuales que se ejecutan en una
computadora local o remota
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
para cambiar de la carpeta de trabajo actual a otra carpeta
135. ¿Por qué un analista necesitaría usar el comando taskkill?
para finalizar uno o más procesos en una PC en función de la identificación
del proceso o el nombre de la imagen
para crear un nuevo directorio de Windows
para eliminar un directorio vacío
para cambiar de la carpeta de trabajo actual a otra carpeta
136. ¿Por qué un analista necesitaría usar el comando msconfig?
para seleccionar algunos programas que se ejecutarán automáticamente al
inicio
para eliminar un directorio vacío
borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
137. ¿Por qué un analista necesitaría usar el comando dir?
para mostrar todos los archivos en el directorio actual
para eliminar un directorio vacío
borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows

138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 28/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas

para sincronizar la PC con la nueva configuración de directiva de grupo


para eliminar un directorio vacío
borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
139. ¿Por qué un gerente de banco necesitaría usar el comando gpresult?
para verificar la configuración que se sospecha que es incorrecta
para eliminar un directorio vacío
borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
140. ¿Por qué un abogado necesitaría usar el comando cd?
para cambiar de la carpeta de trabajo actual a otra carpeta
para eliminar un directorio vacío
borrar uno o más archivos de un directorio de Windows
para crear un nuevo directorio de Windows
141. El departamento de TI acaba de comprar 15 puntos de acceso inalámbrico
para proporcionar una cobertura inalámbrica completa a los 100 empleados de
la empresa y está buscando implementar la implementación inalámbrica más
segura y escalable. ¿Qué método de autenticación de código abierto realizaría la
autenticación en nombre de los 15 dispositivos de red inalámbrica?
TACACS +
TKIP
RADIO
WPA2-PSK

Explicación: RADIUS y TACACS + utilizan un servidor separado que realiza la


autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un
estándar abierto y proporciona una mayor compatibilidad.

Deja una respuesta

Comience la discusión ...

ITExamAnswers.net - Respuestas de examen CCNA gratuitas 2019 - ¡Estudie CCNA gratis! Copyright © 2020.
Politica de privacidad | Contacto | Theme by MyThemeShop

https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 29/29

También podría gustarte