LECCION 7 1.

Cuáles son los dos tipos de escáneres que se recomendarían para digitalizar libros delicados del siglo pasado? (Elija do
Plano De mano

2¿Cuál es la mejor fuente para buscar un controlador de escáner compatible con Windows?
Sitio Web para el fabricante del escáner

3. ¿Cuál es el motivos más importante para calibrar un escáner?
Proporciona una representación precisa de las imágenes

4 ¿Qué tecnología de impresión utiliza la vibración de un cristal para controlar el flujo de tinta sobre el papel a fin de producir
Piezoeléctrica

5. ¿Qué paso del proceso de impresión láser es el último que realiza la impresora láser al imprimir un documento?
Fusión

6¿Cuáles son los dos estándares de Wi-Fi que se utilizan para proporcionar conexión inalámbrica entre impresoras y Comp. (Elija dos opciones).
802.11b 802.11g

7. museo posee varias pinturas antiguas que los conservadores desean reproducir para venderlas en la tienda de regalo ¿Qué tipo de escáner se puede utilizar para realizar la reproducción de más alta calidad?
De tambor

8¿Cuáles son dos ventajas de utilizar una impresora de impacto? (Elija dos opciones).
Tiene capacidad de impresión con copia carbón Utiliza insumos de bajo costo

9. ¿Qué unidad se utiliza normalmente para medir la calidad de impresión de una impresora de inyección de tinta?
DPI

10¿Cuáles son las tres funciones que normalmente se incluyen en los dispositivos multifunción? (Elija tres opciones). Copia en disco

. tal como nombres de usuario y contraseñas. ¿Cuál es una de las ventajas de utilizar una impresora de tinta sólida en vez de una de inyección de tinta? Produce impresiones de color vívido. como una contraseña o un nombre de usuario. ¿Qué tipo de impresora pulveriza tinta sobre el papel para producir la imagen? Inyección de tinta 16.¿Qué componente de una impresora láser es un cilindro de metal cubierto con un material aislante sensible a la luz? El tambor 17¿Qué tecnología utilizan las impresoras láser? Electrofotográfica 18. donde es probable que el atacante solicite verificar determinada información. incorporado en una impresora. ¿Qué software.Fax Impresora Escáner 11. supuestamente par prevenir efectos no deseados. se reúne y se utiliza para obtener acces A una computadora? Suplantación de identidad La suplantación de identical es una forma de ingeniería social en la cual el atacante simula representar a una organization externa auténtica.¿Cuál es una desventaja común en las impresoras de inyección de tinta? Los inyectores se pueden obstruir. Se envía un correo electrónico a la posible víctima. 19 ¿Qué paso del proceso de impresión láser implica escanear el tambor fotosensible con un láser? Escritura Leccion 9y10 1: ¿Qué tipo de ataque ocurre cuando información. controla el funcionamiento de la impresora y se puede actualizar? Firmware 14 ¿Qué software convierte páginas escaneadas en texto? Reconocimiento óptico de caracteres 15. como un banco. 12¿Qué tipo de impresora se utiliza normalmente en tiendas para producir recibos de caja registradora? Termal 13.

las 24 horas. para ejecutar un ataque. En el pasado. a 5 p m. m. hora del este. se basan en el tipo de llamada y el acuerdo de nivel de servicio) • Equipos o software a los que se prestará soporte • El lugar donde se prestará el servicio • Mantenimiento preventivo • Diagnóstico • Disponibilidad de piezas (piezas equivalentes) • Costos y penalidades • Tiempo de disponibilidad del servicio (por ejemplo. el técnico había recibido varias quejas sobre trato descortés de este mismo compañero de trabajo. Por lo general. un SLA incluye: • Garantías de tiempo de respuesta (generalmente. 3: ¿Qué amenaza a la seguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores? DDoS Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan muchas computadoras infectadas. denominadas computadoras "zombi". etc. 4: ¿Cuáles son los tres elementos que normalmente forman parte de un SLA? (Elija tres opciones Procedimientos de diagnóstico Listado de partes probadas Ubicación del servicio Un SLA es generalmente un acuerdo legal que contiene las obligaciones y responsabilidades de las partes involucradas.) . de lunes a viernes. El objetivo de los ataques de DDoS es obstrui o saturar el acceso a un determinado servidor.2_: Un cliente se comunica para quejarse porque otro técnico fue descortés con él. ¿Cómo debe manejar esta queja el técnico? Escuchar la queja y explicar que su compañero de trabajo generalmente es descortés. Dado que las computadoras zombi están situadas en distintos puntos geográficos. de 8 a. resulta difícil rastrear el origen del ataque.

9: Cuál de estas opciones es un método efectivo de protección contra la pérdida de datos? Copia de seguridad de datos 10¿Un lector de huella dactilar es ejemplo de qué tecnología de seguridad? Biométrica 11: Un empleado de una pequeña compañía permite de manera involuntaria que un visitante vea su nombre de usuario y contraseña. ¿Qué pas se recomienda que siga el técnico antes de actualizar el software antivirus en todas las computadoras que ejecutan Windows XP? . 6: ¿Cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un períod de tiempo prolongado? Colocar la computadora portátil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computación. la mayoría de los exploradores . ¿Cómo debe manejar esta llamada el técnico? Realizar preguntas abiertas y repetir toda la información al cliente para demostrarle. ¿Qué debe hacer la compañía para reducir los riesgos de seguridad provenientes de los sitios Web que ejecutan JavaScript? Ajustar la configuración del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilización de JavaScript. que está brindando demasiad información innecesaria. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora. ¿Cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora? Reunir información del cliente. ¿Este es un ejemplo de qué tipo de amenaza? Suplantación de identidad 12: Una compañía de desarrollo de sitios Web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios Web.5: Un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes. el visitante utiliza esta información para obtener acceso a la red de la compañía. En su hogar. pero está preocupada por la seguridad. 7: técnico recibe una llamada de un cliente que es muy conversador. Para evitar estos ataques. 8: Un cliente se comunica para informar un problema con una computadora.Establecer un punto de restauración en todas las computadoras. amablemente.

20: ¿Cuál de estos problemas es un ejemplo de una excepción al SLA que se debe escalar a un gerente? Un cliente insatisfecho llama para que se le aclaren los costos y las penalizaciones del SLA. Mantener simple la convención de denominación del nombre de usuario. Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas. Java o JavaScript 13: Cuáles son las dos características que describen un sl? (Elija dos opciones). 14: ¿Qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario? Adware 15: ¿Cuál es el lugar más seguro para almacenar las copias de respaldo? caja portátil con llave instalación segura externa 16¿Cuáles son dos ejemplos de malware? (Elija dos opciones). Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa. Pueden existir excepciones al SLA. 18: ¿Qué tecnología de seguridad inalámbrica es una buena opción al utilizar equipos Cisco junto con sistemas operativos. Asegúrese de cumplir todas las normas comerciales de su .tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX. Se autoreplica. tales como Windows y Linux? LEAP 19: ¿Cuál es el mejor método para que una compañía asegure los datos que se transmiten entre sitios remotos a través de Internet? Utilizar texto sin cifrar en un correo electrónic Utilizar un servidor compartido con contraseña encriptada en el archivo. Spyware Grayware 17: ¿Cuáles son las dos afirmaciones verdaderas con respecto a los estándares del nombre de usuario y la contraseña? (Elija dos opciones).

La derivación de una llamada a la gerencia debe reservarse para situaciones especiales. un cliente antiguo o un cliente de una empresa muy grande puede tener un problema que no esté incluido en los parámetros establecidos en el SLA con su empresa de servicios. ¿Cuáles son las dos acciones que puede realizar el técnico para establecer buena comunicación con el cliente? (Elija dos opciones).empresa. Nadie está seguro de cómo se instaló el programa. Algunas de las excepciones pueden consistir en la posibilidad del cliente de mejora el nivel de servicio o la posibilidad de derivar una llamada a la gerencia para su revisión. Tratar al cliente por el nombre siempre que sea posible. El técnico decide limpiar la unidad de disquete para solucionar el problema. 23: Un técnico desea solicitar trabajo en un centro de atención al cliente para servicios de reparación de computadoras. la gerencia puede elegir prestar soporte al cliente para preservar la relación con el cliente 21. Permitir que el cliente hable sin interrumpirlo. Por ejemplo. Poseer buenas habilidades auditivas Demostrar comportamiento profesional en todo momento Leccion 11 1.: Un técnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compañía de aplicaciones aprobadas. técnico advierte una cantidad de errores extremadamente grande al utilizar la unidad de disquete. ¿Qué se debe utilizar para limpiar la unidad de disquete? . ¿Cuáles son las dos características deseables para este tipo de puesto? (Elija dos opciones). pero todos están de acuerdo en que realiza un excelente trabajo al hacer un seguimiento de las contraseñas. ¿Qué tipo de software aparenta estar realizando una tarea y de manera oculta está realizando otra? Troyano 22: Un cliente llama para comunicar un problema informático. En estos casos.

Un kit de limpieza para la unidad 2. Forma y tamaño físicos de la motherboard y el gabinete Compatibilidad con la CPU . 5: Una computadora se bloquea constantemente al cargar aplicaciones. 6. ¿Qué interfaz proporciona la transferencia de datos más veloz? USB 2. ¿Qué acción podría solucionar la situación? Reinstalar el sistema operativo. ¿Por qué se debe utilizar una alfombrilla antiestática al trabajar con los componentes internos de una computadora? Reducir la posibilidad de que los componentes de la computadora resulten dañados por una ESD 9. ¿Cuál de las siguientes opciones se considera una pregunta abierta adecuada? ¿Qué sucede cuando la computadora personal se enciende? 7.Un técnico comienza a reunir datos de un cliente con preguntas abiertas. Cámara Interfaz MIDI 3. Conjunto de chips en la motherboard Socket de la CPU en la motherboard 8. ¿Cuáles son los dos aspectos que debe tener en cuenta el técnico al elegir el nuevo procesador? (Elija dos opciones). Cuáles son las tres especificaciones que se deben tener en cuenta al elegir una motherboard nueva? (Elija tres opciones). Un técnico está reemplazando el procesador en la computadora de un cliente.¿Qué dos componentes se consideran de entrada? (Elija dos opciones).Se solicita a un técnico que conecte un nuevo escáner a una computadora.0 4:¿De qué manera se recomienda limpiar una unidad óptica? Utilizar limpiador de vidrios y un paño sin pelusas.

El disco duro tiene un aumento gradual en la cantidad de sectores defectuosos.Disponibilidad de conectores de fuente de energía 10. ¿Cómo se deben disponer las configuraciones del jumper para los dos discos duros? Se debe configurar una unidad comom ae stra y la otra comoe scla va. 15: Se han trasladado una computadora y el monitor de una oficina a otra. el técnico advierte que. ¿Qué componente se debe repara Impresora 12: ¿Cuáles son tres motivos para agregar un disco duro adicional a una computadora? (Elija tres opciones). ¿Cuáles son los dos problemas que avalan esta sospecha? (Elija dos opciones). Almacenar el archivo de intercambio del sistema Implementar RAID y proporcionar tolerancia a fallas Instalar un segundo sistema operativo 13: Mientras realiza el mantenimiento de rutina en una computadora. . un usuario limpia polvo y residuos de la computadora personal conairecomprimido. en la parte trasera de la computadora. El segundo disco duro se instala en el mismo cable plano como otro disco duro. Luego de una inspección visual. 11: Un técnico tiene la costumbre de usar una pulsera antiestática al trabajar con computadoras y periféricos. hay dos conectores de vídeo. El disco duro está emitiendo ruidos extraños.Un técnico sospecha que el disco duro está comenzando a fallar. Ahora el monitor sólo muestra una pantalla en negro. ¿Cuál es la causa más probable del problema? El conector que se utilizó está integrado a la motherboard y se ha deshabilitado. ¿Cómo debe sujetar el técnico la lata de aire comprimido para evitar dañar la PC? En posición vertical para evitar pérdida del fluido 14: Un técnico está instalando un segundo disco duro PATA para un cliente.

scrib http://w w w .16¿Qué procedimiento se debe seguir para cerrar una aplicación que ha dejado de responder? PresionarCt rl.A lt .Su p r para abrir el Administrador de tareas y finalizar la tarea.scrib Final del formulario • Sign Up | Log In • • 1 First Page Previous Page Next Page 8 / 10 Zoom Out Zoom In Fullscreen Exit Fullscreen Select View Mode View Mode BookSlideshowScroll Search coming Readcast Add a Comment Embed & Share . • Community Principio del formulario Upload a Document Searc Final del formulario • Login Principio del formulario http://w w w .

Reading should be social! Post a message on your social networks to let others know what you're reading. Readcast this Document Principio del formulario Login to Add a Comment Enviar 4gen Final del formulario Share & Embed http://w w w . Select the sites below and start sharing.sc Link / URL: Embed Size & Settings: (auto) • • • • Width: 300 Auto (proportional to specified width) 1 Height: Start on page: Scroll Preview View: <a title="View More share options .

Un técnico se le pide que configure el momento en que el sistema debe estar inactivo antes de que el disco duro gire hacia abajo en todos los ordenadores portátiles basados en Windows en la empresa. ¿Cuál es el orden correcto de las medidas necesarias para eliminar uno de los varios dispositivos intercambiables en caliente utilizando la menor cantidad de pasos? 2. 4. 3. 6 1. 4-(*)El equipo tiene una puerta de enlace predeterminada la dirección no válida.El técnico ha pedido a actualizar el controlador de la impresora para una vieja impresora. ¿Cuál es la causa probable de este problema 1-El cable no está conectado correctamente a la tarjeta. 6 2. 6 1.Add to Collections 1-Una computadora puede tener acceso a los dispositivos en la misma red pero no puede acceder a dispositivos de otras redes. y no hay energía utilizada por la laptop? Hibernate Suspender Con la izquierda en ningún modo Cierre suave 4. 2-El equipo tiene una dirección IP no válida. 5. 3. El técnico del poder configurar las opciones en Windows pero parece que no tienen ningún efecto.Modo que el poder debe ser utilizado por un ordenador portátil de manera que todos los datos se guarda. 5. ¿Cuál es la mejor fuente de un nuevo controlador? -(*)página web del fabricante 2-Sitio web de Microsoft Update 3-la instalación de la impresora de disco 4-Administrador de dispositivos de Windows 5-Perfiles de hardware de Windows 5. todas las aplicaciones que el usuario se están trabajando en la izquierda abierta. 5. 2Se refieren a la exposición. En caso de que en caso de que el aspecto técnico para que la administración de energía? Herramientas-administrativas (*)BIOS Símbolo Modo-aprueba-de-errores Sistema de Registro . 6 3. 3-El equipo tiene una máscara de subred incorrecta. 5.

Un técnico desea arrancar un ordenador con un CD-ROM que contiene un pequeño sistema operativo y las utilidades de diagnóstico. Crear una partición lógica con cinco particiones primarias dentro de ella. (*)Contraseña de caducidad y las políticas de cierre deben estar-claramente-definidos.Tres normas que aumentar el nivel de fuerza contraseña? (Elija tres). Crear-una-partición extendida con cinco unidades lógicas dentro de ella. a continuación. pero produce imágenes de alta calidad? todo en uno tambor de mano plano 10.Un usuario informa de que una nueva unidad de disco duro externa es defectuosa. Las contraseñas deben ser cambiadas por el usuario después de-un-periodo-concreto-de-tiempo.6. Las-contraseñas-deben-caducar-nunca.Tres cosas que deben ser investigadas en primer lugar cuando la solución de problemas de una impresora? (Elija tres). 9. Sustituir el concentrador USB y observar los resultados.¿Qué tipo de escáner en general tiene altos costos. equipos de energía corruptos del controlador de impresión bajo advertencia de tinta sin de papel compatibilidad de los sistemas operativos versión del firmware 12 tipos de interfaz que permite conectar diferentes componentes externos a ordenadores portátiles y de escritorio. se informe de que la unidad no se puede encontrar. a veces. Reemplace el adaptador de corriente y observar los resultados. sin encender el ordenador apagado? (Elija dos. El ordenador portátil permitirá el acceso a la unidad. excepto el disco duro y guardar los resultados. 8. Crear una partición primaria y una partición extendida. Las contraseñas deben ser cortas para reducir las posibilidades de los usuarios olvidarse. ¿Cómo puede ser el disco duro configurado para proporcionar esta percepción? Crear-cinco-particione-sprimarias. y. 7. Mover el portátil a otra ubicación y observar los resultados. (*)Las contraseñas deben combinar un usuario fechas especiales e-iniciales-de-manera-quepueden-ser-alfanuméricos. Crear las particiones extendidas cinco.Un técnico tiene que configurar el disco duro de un ordenador de modo que parece que hay una unidad para la sistema operativo y cuatro unidades de datos de diferentes aplicaciones. Tras un primer examen de la computadora portátil. (*)Las-contraseñas-deben-ser-una-combinación-de-letras-números. con cuatro unidades lógicas dentro de ella. Flash de la BIOS de la computadora portátil y observar los resultados. (*)Crear una partición primaria y una partición lógica con cuatro unidades lógicas dentro de ella. se descubre que el usuario tiene diez dispositivos USB conectados a la computadora portátil ¿Cuál es la mejor solución rápida a este problema? Quite todos los periféricos.) ExpressCard FireWire ISA PCI PCMCIA . ¿Dónde estaría el técnico establecido el orden de inicio para el PC? Mi PC Panel de control El Administrador de dispositivos BIOS Menú Inicio 11.

5 17 . el tóner se funde en el documento 6.6.Dispositivo de red que utiliza una tabla de direcciones MAC para segmentar la red? concentrador Hub PBX router Swicth 18 ¿Cuál es la máscara de subred predeterminada para una red de clase A? 0.255 0. Secuencia de pasos que describe el proceso de impresión utilizado por una impresora láser? 3. el tambor gira y llevar la imagen en contacto con el papel.0.255. que atrae el tóner del tambor Se refieren a la exposición. 3 un haz de luz láser huelgas el tambor 4.0 .Cuando en Windows XP puede el apagado. el documento se pasa throug un fusor que se haga ip de rodillos calientes. garantía costes del software la formación de los usuarios precio por página precio de compra los requisitos medioambientales 16- . y modos de ser configurado? Inicio> Panel de control> Opciones de energía Inicio> Panel de control> Herramientas administrativas Inicio> Panel de control> Alimentación Modos Inicio> Panel de control> Sistema 14- módem red paralelo de serie USB 15. la imagen se pasa por el tóner de 2.1.255.0. Tres factores que deben incluirse en este cálculo? (Elija tres).0.4.2. hibernación.255 255.0.0.USB 13 . como el tambor gira una imagen electrostática se señala en el tambor 5.255 0.El gerente de la empresa ABC es calcular el TCO de una impresora de inyección de tinta que la empresa necesita para la compra.255.

255. ¿Qué tipo de medios extraíbles se representa? disco duro USB unidad de discos ópticos Tarjeta PC unidad flash 21.255.0 19 Un administrador de red es la solución de problemas que mantiene un servidor falle. Los ajustes de los jumpers están en la posición incorrecta de la disquetera.¿Qué caracteriza a la suplantación de identidad? Parece que los datos proceden de una fuente distinta de la fuente real.255. Interceptar o la inserción de información falsa en el tráfico entre dos hosts. ¿Qué procedimiento de mantenimiento preventivo se puede realizar en las computadoras portátiles para reducir este problema? Periódicamente sustituir la batería del portátil.255. Si bien la vigilancia del tráfico en el servidor. las listas de dominios o la intención de evitar que los usuarios acceder a correo electrónico. el administrador de avisos repetidos. Retire y limpie la CPU. más grandes que las normales ping al servidor. ¿Cuál es la causa más probable del problema? La nueva unidad de disquete está defectuoso. Reemplace el ventilado 23 .255.255. más grandes que las normales ping al servidor.0. el administrador de avisos repetidos. Envío anormal de grandes cantidades de datos a un servidor remoto para evitar el acceso del usuario al servidor de servicios. el técnico toma nota de que el disquete unidad permanece encendido constantemente. 22-Un técnico está teniendo problemas con los ordenadores portátiles que mantener el sobrecalentamiento.0 255. Limpiar las aberturas de ventilación. Alentar a los usuarios ejecutar la computadora portátil de la batería con más frecuencia.0 19 Un administrador de red es la solución de problemas que mantiene un servidor falle. Envío de e-mail a granel a los individuos. Si bien la prueba la nueva unidad. ¿Cuál es el nombre de este tipo de ataque? multi-ping ataque phishing ping bomba ping de la muerte la suplantación de identidad ataque zomb 255.0.Un técnico ha sustituido a falta de una unidad de disquetes.255.0 255. ¿Cuál es el nombre de este tipo de ataque? multi-ping ataque phishing ping bomba ping de la muerte la suplantación de identidad ataque zombi 20 Se refieren a la exposición. La unidad de disco flexible se ha deshabilitado en la BIOS. Alentar a los usuarios a ejecutar el ordenador portátil desde el adaptador de CA con más frecuencia. Si bien la vigilancia del tráfico en el servidor. El cable está instalado incorrectamente. .

. decidió integrar la redundancia mediante la conexión de múltiples discos duros para duplicar la información que almacenan.. El programa se inicia Winlogon.¿Qué tipo de conector se utiliza para conectar dispositivos como unidades ópticas y discos duros? 20-pin 24-pines Berg Molex P8 P9 31. ¿Qué tipo de adaptador deberá ser instalado en los servidores para realizar el despido? NIC NIC inalámbrico Puerta de entrada USB Adaptador RAID .. múltiples Slave adaptador de disco duro 27-En caso de que un usuario puede cambiar el tiempo de inactividad después de un ordenador portátil que se cambie a modo de? Haga clic derecho en el escritorio..COM se utiliza para detectar cualquier hardware instalado.Al analizar un protocolo utilizado en la red.exe.En el caso de una catástrofe o un error de hardware.ABC Company quiere configurar automáticamente a los ordenadores portátiles fuera de los componentes de potencia para mejorar la vida de la batería. haga clic en los modos de potencia> Espera.ABC Inc. Haga clic en Inicio> Panel de control> Opciones de energía. . . ¿Qué clase de direccionamiento IP se utiliza para enviar estos mensajes? . se descubrió que los mensajes multicast se envían a los dispositivos de red. 25.24 . haga clic en la ficha Combinaciones de energía.Cuando un equipo con Windows XP ha finalizado el POST para cada adaptador de tarjeta que tenga un BIOS.Direccionamiento y enrutamiento lógico en función de que la capa del modelo OSI? Solicitud De enlace de datos Red Física Transporte 26... . Haga clic derecho en Mi PC. Haga clic en Inicio> Todos los Programas> Accesorios> Herramientas del Sistema> Administración de energía. NTDLR lee los archivos del Registro.. lo que la utilidad de Windows XP proporciona un marco para el ahorro y la recuperación del sistema operativo? Disco de reparación de emergencia (ERD) Recuperación automática del sistema (ASR) Windows Recovery Manager (WRM) Automatizados de recuperación de Windows (AWR) Recuperación del sistema de Windows (WSR) 30 . haga clic en Propiedades> Hardware> Administrador de dispositivos> ACPI.Herramienta de Windows que debe ejecutarse antes de actualizar el sistema operativo? Convertir Fdisk Msconfig Ntbackup 33. NTDETECT.) 3-pines 15-pines 24-pines 29-pines 32-pines 29 . ¿cuál es el siguiente paso durante la secuencia de arranque? BIOS lee el MBR.¿Qué dos tipos de conectores se puede encontrar en los cables de DVI? (Elija dos. Que el poder control de la gestión se puede utilizar para lograr esto? ACPI AMD UPS BIOS PnP BIOS 32.. 28..

Cuando la actualización más reciente se ha instalado. disminución de la necesidad de formación personal menos periféricos necesarios disminución de ordenador-a-usuario relación menor costo de licencia aumento de la especialización de usuario el aumento de capacidades de comunicación 43.Cuál es el propósito de una IRQ? Realizar la entrada y salida entre la CPU y los periféricos. Utilizar la Consola de recuperación para restaurar el sistema operativo. Herramienta de gestión de disco que debe utilizarse para crear dos particiones en el disco duro? Chkdsk Defrag Fdisk Formato . Solicitud de información de la CPU.¿Qué tipo de cable estándar utiliza un conector de 9 pines y soporta velocidades de datos de más de 800 Mbps? DB-9 PP-25 IEEE 1284 IEEE 1394a IEEE 1394b 44 .Un técnico está instalando dos sistemas operativos en un ordenador. varios programas no.Un BCDE 34-Una empresa utiliza un único ordenador para recibir y poner a prueba todas las actualizaciones de Windows.que protocolo añade de seguridad para las conexiones remotas? FTP HTTP NetBEUI POP SSH 45 El protocolo que asigna dinámicamente direcciones IP a los dispositivos de red? DHCP DNS ICMP RARP TCP 46 . ¿Cuál es el primer curso de acción que un técnico debe tratar de quitar la actualización? Ejecutar una restauración del sistema desde el último punto de restauración. 47. Acceder a la RAM de su computadora para leer y escribir. Establecer de igual a igual la comunicación entre dispositivos y programas informáticos. 35. Utilice la opción Agregar o quitar hardware applet en el panel de control para quitar la actualización.Tres beneficios que se obtienen por los ordenadores en red? (Elija tres). Restaurar el disco duro a partir de la última copia de seguridad del sistema.

Personalizadas que requieren los mecanismos de refrigeración. Asesorar al cliente que siempre pueden salir de su empresa y hacer negocios con la competencia.Un técnico recibe una llamada de un cliente insatisfecho con el servicio pasado que continuamente se queja sobre el servicio durante la llamada. Tres LEDs de estado que se muestran en el gráfico? (Elija tres). Solución que el técnico debe usar para limpiar los contactos? limpiador de cristales alcohol isopropílico . un técnico toma nota de que los contactos de la necesidad de adaptador de limpieza. Escuchar la queja y asesorar al cliente de que hará todo lo posible para evitar lo que se está quejando.Al instalar un adaptador de red en un equipo cliente. ¿Cómo debe manejar el técnico de esta convocatoria? Recordar al cliente que su empresa es probablemente mejor que la competencia.Scandisk 48 . 49 Se refieren a la exposición. el estado de la batería Bluetooth actividad bloqueo de mayúsculas disco duro de actividad poder sobre la situación actividad inalámbrica 51 . 52 . Que necesitan para adaptarse a las placas de propiedad.¿Por qué los dispositivos móviles tales como ordenadores portátiles diseñados específicamente uso CPU? Que consumen menos energía. Son más ligeros. Pregunte a los clientes a presentar su queja por escrito. Que son más pequeños.

Sign up to vote on this title
UsefulNot useful