Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IOS Comandos Ayuda Recursos » Descargar Cisco Packet Tracer » Calculadoras de subred IP » Donaciones
Busca el sitio
CCNA v6 » CCNA v7 » IT Essentials 7.0 » CCNA Security v2.0 » CCNA Cyber Ops » CCNP » Linux »
CCNA v6 » CCNA v7 » IT Essentials 7.0 » CCNA Security v2.0 » CCNA Cyber Ops » CCNP » Linux »
IOS Commands Help Resources » Download Cisco Packet Tracer » IP Subnet Calculators » Donation Contact
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 1/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
Donación por
2. Haga coincidir la API correcta con su función dentro del entorno de Windows Cantidad:
10.
¡Donar!
Comentarios Recientes
Invitado en CCNA 2 v7 Módulos 5 - 6:
Respuestas del examen de redes
redundantes
Invitado en CCNA 3 v7 Exam Answers -
Redes, seguridad y automatización
empresariales v7.0 (ENSA)
Preguntas de CCNA Respuestas en los
módulos CCNA 2 v7 5 - 6: Respuestas del
examen de redes redundantes
rosanx en CCNA 200-301 volcados
Preguntas completas - Guía de estudio de
examen y gratis
ham on CCNA 2 v7 Exam Answers -
Conmutación, enrutamiento y Wireless
Essentials v7.0 (SRWE)
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 3/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
Explicación: Las tarjetas NIC en las nuevas PC tienen que estar habilitadas para
PXE para que puedan comunicarse con los servicios de instalación remota en el
servidor.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 4/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
11. Haga coincidir las pestañas del Administrador de tareas de Windows 10 con
sus funciones. (No se utilizan todas las opciones).
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 5/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
14. ¿Cuáles son las dos posibles soluciones para que cualquier computadora
con Windows se reinicie continuamente y nunca muestre el escritorio? (Escoge
dos.)
Actualiza el procesador.
Presione F8 para abrir el menú Opciones avanzadas y elija Deshabilitar
reinicio automático en caso de falla del sistema.
Acceda al BIOS y cambie las opciones de orden de arranque.
Ejecute chkdsk / F / R desde la consola de recuperación.
Actualiza la tarjeta de video.
Restablezca los puentes del disco duro.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 6/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
17. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows
10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?
Inicialice el nuevo disco duro.
Extienda la partición en un disco duro existente al nuevo disco duro.
Ejecute chkdsk en el nuevo disco duro.
Monte el nuevo disco duro.
20. Un usuario informa que una PC con Windows 10 muestra el mensaje de error
"Disco de arranque no válido" durante el proceso de arranque. El técnico de TI
intenta iniciar la computadora y descubre que el mensaje de error aparece
inmediatamente después de la POST. ¿Cuál podría ser la posible causa?
Un controlador de dispositivo instalado recientemente es incompatible con el
controlador de arranque.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 7/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
21. ¿Qué número de puerto utiliza Virtual Network Computing (VNC) para
proporcionar el uso compartido de pantalla remota entre dispositivos?
22
23
389
3389
5900
22. ¿Qué función se incluye con macOS y proporciona la capacidad para que un
usuario remoto vea y cambie archivos, carpetas y aplicaciones en la
computadora local?
Compartir pantalla
Asistencia remota
Computación de red virtual
Escritorio remoto
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 8/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
25. ¿Qué dos acciones debe tomar un técnico si se descubre contenido ilegal,
como pornografía infantil, en el disco duro de la computadora de un cliente?
(Escoge dos.)
Confrontar al cliente de inmediato.
Retire y destruya el disco duro.
Póngase en contacto con un primer respondedor.
Apague la computadora hasta que lleguen las autoridades.
Documentar tanta información como sea posible.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 9/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
26. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe
recopilar de un cliente? (Elige tres.)
Información del contacto
Descripción del problema
detalles de cualquier cambio reciente en la computadora
salida del software de diagnóstico
salida desde una conexión remota a la computadora del cliente
configuración actual de CMOS
27. ¿Qué dos acciones son apropiadas para que un técnico de la mesa de
soporte tome al ayudar a los clientes? (Escoge dos.)
Interrumpa a los clientes si comienzan a resolver sus propios problemas.
Consuele a un cliente minimizando el problema del cliente.
Deje que un cliente termine de hablar antes de hacer preguntas adicionales.
Si tiene que poner al cliente en espera, pídale permiso al cliente.
Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente
nivel.
28. Un técnico de soporte técnico está tratando con un cliente enojado. ¿Qué
dos enfoques debe adoptar el técnico para tratar con el cliente? (Escoge dos.)
Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.
Trabaja para redirigir la conversación para resolver el problema.
Transfiera inmediatamente al cliente a un técnico de nivel superior.
Responda al cliente con el mismo nivel de ira.
Deje que el cliente explique el problema sin interrumpirlo.
29. ¿Qué dos tipos de problemas se deben escalar de un técnico de nivel uno a
un técnico de nivel dos? (Escoge dos.)
problemas que requieren reiniciar el equipo
problemas que pueden resolverse en poco tiempo
problemas que son complicados y que tomarán mucho tiempo resolver
problemas que no encajan en la categoría de "down call"
problemas que están más allá del alcance del conocimiento del técnico de
nivel uno
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 10/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
Explicación: Los datos volátiles son datos que se pierden cuando se apaga la
alimentación y se encuentran en un almacenamiento temporal como RAM, caché,
CPU o en tránsito entre ellos.
35. ¿Qué habilidad es esencial para que tenga un técnico de nivel uno?
la capacidad de recopilar información relevante del cliente y pasarla al técnico de
nivel dos para que pueda ingresarse en la orden de trabajo
la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta
información se incluya en la orden de trabajo, escale al técnico de nivel dos
la capacidad de traducir una descripción de un problema del cliente en
unas pocas oraciones breves e ingresarla en la orden de trabajo
capacidad de tomar la orden de trabajo preparada por el técnico de nivel dos e
intentar resolver el problema
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 12/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
Todos los clientes reciben el mismo nivel de soporte por parte del centro de
llamadas.
Un técnico de nivel uno proporcionará un mayor nivel de soporte que un técnico
de nivel dos.
Un técnico de centro de llamadas individual elige el nivel de soporte en función
del tiempo disponible para ayudar al cliente.
38. Un técnico de banco ingresa a la sala del servidor y encuentra abierta la caja
de la computadora del servidor de respaldo. Todos los discos duros que
contienen datos médicos del paciente están físicamente desconectados de la
placa base y los cables de datos SATA están colgando fuera de la carcasa. ¿Qué
paso debe tomar inmediatamente el técnico?
Vuelva a conectar los cables de datos SATA para garantizar una copia de
seguridad de datos continua.
Desconecte los cables de alimentación SATA para evitar la pérdida de datos
persistentes.
Coloque los discos duros en un gabinete externo y comience a hacer una copia
de seguridad de los datos antes de liberar los discos a los primeros en responder.
Localice a un empleado calificado para recolectar evidencia.
Saque el polvo de la carcasa del servidor para detectar huellas digitales.
41. Al responder a una llamada de un cliente que tiene problemas con una
computadora, el técnico se da cuenta de que se ha cambiado el nombre de
varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones
podría implementar el técnico para resolver el problema? (Escoge dos.)
Use un software antivirus para eliminar un virus.
Restaurar la computadora desde una copia de seguridad.
Cambie los permisos de carpeta y archivo del usuario.
Restablecer la contraseña del usuario.
Actualice el protocolo de cifrado de archivos.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 14/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
45. ¿Qué tipo de amenaza a la seguridad se puede transferir a través del correo
electrónico y se utiliza para obtener información confidencial al grabar las
pulsaciones del destinatario del correo electrónico?
adware
Troyano
gusano
virus
grayware
48. ¿Qué utilidad de Windows se debe usar para configurar reglas de contraseña
y políticas de bloqueo de cuenta en un sistema que no es parte de un dominio?
Registro de seguridad del visor de eventos
Herramienta de política de seguridad local
Herramienta de seguridad de Active Directory
Gestión informática
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 15/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
49. Un cliente trae una computadora que solicita una contraseña tan pronto
como se enciende, incluso antes de que se inicie el sistema operativo. ¿Qué tipo
de contraseña está habilitada?
BIOS
iniciar sesión
multifactor
red
sincrónico
50. Al intentar mejorar el rendimiento del sistema para computadoras Linux con
una cantidad limitada de memoria, ¿por qué aumentar el tamaño del sistema de
archivos de intercambio no se considera la mejor solución?
Un sistema de archivos de intercambio solo es compatible con el sistema de
archivos ex2.
Un sistema de archivos de intercambio no tiene un sistema de archivos
específico.
Un sistema de archivos de intercambio no se puede montar en una partición
MBR.
Un sistema de archivos de intercambio utiliza espacio en el disco duro para
almacenar contenido RAM inactivo.
51. ¿Cuáles son las tres características del GPS en dispositivos móviles? (Elige
tres.)
búsqueda de número de teléfono
navegación
resultados de búsqueda especializados
seguimiento del dispositivo
Borrado remoto
cálculos de millaje de gasolina
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 16/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 17/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
55. ¿Qué herramienta integrada está disponible en una máquina Mac OS X para
realizar copias de seguridad de disco?
Utilidad de disco
Deja Dup
Descubridor
Máquina del tiempo
57. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil
muestra un rendimiento muy lento. ¿Qué podría causar este problema?
La pantalla táctil no está calibrada.
Una aplicación no es compatible con el dispositivo.
El sistema operativo está corrupto.
Se está ejecutando una aplicación que consume mucha energía en segundo
plano.
58. ¿Qué término describe una partición que se usa para almacenar e iniciar un
sistema operativo de manera predeterminada?
unidad lógica
partición activa
disco básico
partición extendida
59. ¿Qué término describe un sistema de archivos que admite un tamaño de
partición de hasta 16 exabytes?
partición extendida
NTFS
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 18/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
unidad lógica
partición activa
60. ¿Qué término describe un sistema de archivos para unidades flash USB que
admite archivos de más de 4 GB?
partición extendida
exFAT
unidad lógica
partición activa
61. ¿Qué término describe una partición que admita hasta 23 unidades lógicas?
unidad lógica
partición extendida
disco básico
partición activa
62. ¿Qué término describe un sistema de archivos para discos ópticos?
partición extendida
CDFS
unidad lógica
partición activa
63. ¿Qué término describe un tipo de partición que solo existiría en un disco
duro que tiene un MBR?
partición extendida
unidad lógica
disco básico
partición activa
64. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite
una partición para extenderse al espacio adyacente no asignado siempre que
sea contiguo?
NTFS
disco básico
FAT32
formateo
65. ¿Qué término describe un nombre general para áreas físicas en un disco
duro?
NTFS
dividir
FAT32
formateo
66. ¿Qué término describe un esquema de partición que ocupa una porción de
espacio en disco de 512 bytes y que contiene el cargador de arranque?
NTFS
MBR
FAT32
formateo
67. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite
un volumen que puede abarcar más de un disco?
NTFS
disco dinámico
FAT32
formateo
68. Un técnico está iniciando una computadora portátil que tiene Windows 10
instalado con 2 GB de RAM. El proceso de arranque está trabajando actualmente
en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión
llamado WINLOGON.EXE. ¿Cuál es el siguiente paso que sucederá en el proceso
de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows.
WinLoad carga dos archivos que constituyen el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 19/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 20/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 21/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
Día cero
DDoS
Envenenamiento de DNS
Inundación SYN
82. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que se usaron
zombis para atacar el firewall. ¿Cuál es el tipo de ataque de red?
DDoS
Envenenamiento de DNS
Inundación SYN
Día cero
83. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que se usaron
zombis para atacar el firewall. ¿Cuál es el tipo de ataque de red?
DDoS
Día cero
diccionario
Inundación SYN
84. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que el atacante
está usando una tabla de palabras que potencialmente podrían usarse como
contraseñas. ¿Cuál es el tipo de ataque de red?
diccionario
Inundación SYN
Día cero
Envenenamiento de DNS
85. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI determinó que el atacante inyectó
registros falsos en el servidor que traduce las direcciones IP a nombres de
dominio. ¿Cuál es el tipo de ataque de red?
Envenenamiento de DNS
Día cero
diccionario
Inundación SYN
86. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI ha determinado que el atacante
está utilizando una técnica que compara las contraseñas con hash potenciales
con los hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque de
red?
mesa arcoiris
Inundación SYN
Día cero
Envenenamiento de DNS
87. Los usuarios de una empresa se han quejado del rendimiento de la red.
Después de la investigación, el personal de TI determinó que el atacante estaba
usando una técnica específica que afectaba el protocolo de enlace de tres vías
TCP. ¿Cuál es el tipo de ataque de red?
Inundación SYN
Día cero
diccionario
Envenenamiento de DNS
88. Un técnico le pidió a un técnico de PC que recomendara una solución de
seguridad para una empresa que quiere un dispositivo para monitorear el tráfico
entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de
seguridad debería recomendar el técnico?
Compra un IPS.
Implementar un RAID.
Brindar capacitación sobre seguridad.
Utiliza SSL.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 22/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 23/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 24/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
Explicación: hay muchos problemas que pueden hacer que los recursos locales
no estén disponibles. Estos incluyen un mal cableado, un conmutador o enrutador
que no funciona, un firewall que bloquea el tráfico, la resolución del nombre DNS
no funciona o servicios fallidos.
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 25/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 26/29
3/3/2020 Examen final de IT Essentials 7.0 (capítulos 10-14) Respuestas completas
ITExamAnswers.net - Respuestas de examen CCNA gratuitas 2019 - ¡Estudie CCNA gratis! Copyright © 2020.
Politica de privacidad | Contacto | Theme by MyThemeShop
https://itexamanswers.net/it-essentials-7-0-final-exam-chapters-10-14-answers-full.html 29/29