Está en la página 1de 101

It Essentials v7.

0 Examen Final –
Composite (Chapters 1-14) Respuestas
1. ¿En qué situación un golpe de ESD podría causar
daños a la PC?
al reemplazar un disco duro mecánico con un SSD M.2

al instalar una pantalla adicional en un cubículo de trabajo

cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un


banco de trabajo sin conexión a tierra

al instalar una fuente de alimentación de doble voltaje

Otro caso

al instalar una pantalla adicional en un cubículo de trabajo

al reemplazar piezas de impresoras láser de alto voltaje

mientras conecta los altavoces a una tarjeta de sonido envolvente

al instalar RAM

2. Una persona ha comenzado un nuevo trabajo


técnico. ¿En qué situación sería un problema la
EDS?
al instalar un procesador

cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un


banco de trabajo sin conexión a tierra
CCNA v7.0 en Español
Preguntas y Respuestas
al instalar una fuente de alimentación de doble voltaje

al cambiar un adaptador de CA para computadora portátil por uno que no sea del CCNA 1 CCNA 2 CCNA 3
fabricante del equipo original

Otro caso Módulos 1 - 3: Examen de


conectividad de red básica y
al instalar RAM comunicaciones

Módulos 4 - 7: Examen de
al instalar una pantalla adicional en un cubículo de trabajo conceptos Ethernet

al reemplazar piezas de impresoras láser de alto voltaje Módulos 8 - 10: Examen de


comunicación entre redes
mientras conecta los altavoces a una tarjeta de sonido envolvente
Módulos 11 - 13: Examen de
3. Un técnico está a punto de comenzar el direccionamiento IP

mantenimiento preventivo de la PC de una Módulos 14 - 15: Examen de


comunicaciones de aplicaciones
empresa. ¿En qué situación sería un problema la de red
EDS?
Módulos 16 - 17: Examen de
al reemplazar una placa base crear y asegurar una red
mientras conecta los altavoces a una tarjeta de sonido envolvente pequeña
Evaluación de habilidades
cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un
prácticas de PT (PTSA)
banco de trabajo sin conexión a tierra
CCNA 1 v7 Examen Final de
al instalar una fuente de alimentación de doble voltaje Práctica Respuestas

CCNA 1 v7 Examen Final de


4. Un instructor le ha asignado a un estudiante la habilidades ITN (PTSA)
tarea de armar una PC. ¿En qué situación debe saber Respuestas

CCNA 1 Examen Final


el estudiante que la EDS es un problema? Preguntas y Respuestas
al instalar RAM

cuando se trabaja en un entorno corporativo que tiene una alfombra instalada debajo de CCNA v7.0 in English
las torres de PC

cuando se utiliza un tapete con conexión a tierra y se trabaja en una computadora en un


CCNA 1 v7.0 CCNA 2 v7.0
banco de trabajo sin conexión a tierra

al instalar una fuente de alimentación de doble voltaje CCNA 3 v7.0

5. ¿Qué dos componentes de la placa base controlan Examen Modulos 1 – 3


Respuestas Examen Modulos 4 –
las operaciones de arranque del sistema? (Escoge 7 Respuestas Examen Modulos 8
– 10 Respuestas Examen
dos.)
Modulos 11 – 13
Chip de BIOS Respuestas Examen Modulos 14
– 15 Respuestas Examen
Chip UEFI Modulos 16 – 17
Respuestas CCNA 1 v7 Practice
Chip de Northbridge Skill Assessment CCNA 1 v7
Practice Final Exam CCNA 1 v7
Chip de Southbridge Practice Final Exam

UPC

Explicación: Los servicios de arranque del sistema los proporcionan los chips


UEFI y BIOS de la placa base.

6. Un técnico está actualizando una placa base ATX


con otra placa base ATX. ¿Qué componente podría
verse afectado por esto y debe actualizarse y
comprarse como una compra adicional?
BIOS

chipset

Batería CMOS

UPC

Adaptador PCIe

Explicación: La placa base, la CPU y la fuente de alimentación deben ser


compatibles.
7. Un cliente ha solicitado que se construya una PC
que admita eSATA. ¿Qué componente debe
comprobarse para asegurarse de que esta función
sea compatible?
UPC

chipset

disco duro

Módulo RAM

Explicación: El conjunto de chips de una placa base consta de circuitos


integrados que controlan cómo el hardware del sistema interactúa con la CPU y la
placa base. También proporciona la capacidad y las características necesarias,
como la memoria máxima admitida en la placa base, varios puertos USB,
conexiones eSATA, sonido envolvente y video.

8. ¿Qué módulo de memoria solía contener


instrucciones para arrancar una PC y cargar el
sistema operativo, pero todavía se usa en
adaptadores aunque el contenido de la memoria no
se puede cambiar?
RAM

ROM

cache

memoria principal

Explicación: ROM significa memoria de solo lectura.

9. ¿Cuál es una característica de DDR SDRAM?


Transfiere datos dos veces por ciclo de reloj en comparación con una vez por ciclo
de reloj para SDRAM.

Los módulos DDR SDRAM tienen el doble de pines que los módulos de memoria
SDRAM.

Es memoria dinámica mientras que SDRAM es memoria estática.

Opera al doble del voltaje de la memoria SDRAM.

Explicación: DDR SDRAM transfiere datos dos veces por ciclo de reloj, mientras
que SDRAM transfiere datos una vez por ciclo de reloj. Tanto DDR SDRAM
como SDRAM son formas de memoria dinámica. La diferencia en la velocidad de
transferencia de datos entre DDR SDRAM y SDRAM no está determinada por el
número de pines ni por el voltaje de funcionamiento.
10. ¿Cuáles son dos peligros de seguridad cuando
se trata de impresoras láser? (Escoge dos.)
Alto voltaje

componentes calientes

metales pesados

ladrillos de energía patentados

jaulas de tarjetas difíciles de manejar

Explicación: Las impresoras láser requieren alto voltaje cuando se encienden


inicialmente y para cargar el tambor en preparación para escribir datos en el
tambor. Este requisito de alto voltaje es la razón por la que la mayoría de las
impresoras láser normalmente no están conectadas a un UPS. Una impresora láser
también tiene un conjunto de fusor que se utiliza para aplicar calor y presión al
tóner para unirlo permanentemente al papel. La impresora láser debe estar
desenchufada y el conjunto del fusor debe dejarse enfriar antes de trabajar en el
interior de la impresora.

11. ¿Qué componente requiere que un técnico instale


tornillos externamente a través de la carcasa de la
PC?
RAM

UPC

tarjeta madre

fuente de alimentación

Explicación: La fuente de alimentación normalmente tiene cuatro tornillos que se


fijan desde el exterior de la caja a través de los orificios de la caja en los orificios
para tornillos de la fuente de alimentación.

12. Un técnico está instalando un disco duro


interno. ¿A qué conector de la placa base conectará
el técnico el cable de datos?
ATX

PCI

PWR_SW

SATA

Explicación: Los discos duros internos suelen ser unidades SATA que tienen un
cable de datos que se extiende desde la unidad hasta un conector SATA de la placa
base.
13. Consulte la exposición. Se le ha pedido a un
técnico que instale una tarjeta de video. ¿Qué
sección de la placa base utilizará el técnico para
instalar la tarjeta?
Sección a

sección B

sección C

sección D

Explicación: Las tarjetas gráficas, también conocidas como tarjetas de video,


están instaladas en una ranura de expansión PCIe x16. Las ranuras de expansión
en una placa base están ubicadas cerca de los puertos de la placa base.

14. Cuando se ensambla una PC, ¿qué componente


se conecta a la placa base con un cable SATA?
la unidad óptica

la tarjeta de interfaz de red

la tarjeta de video

la fuente de poder

Explicación: Los cables SATA, o cables serie ATA, se utilizan para transportar


datos desde las unidades a la placa base.

15. Un técnico está solucionando problemas en una


computadora que está experimentando una falla de
hardware detectada por el BIOS. ¿Cuál es una de las
formas en que se indica esta falla?
La computadora se inicia automáticamente en Modo seguro y muestra una advertencia
en la pantalla.

La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia.

La computadora emite un patrón de pitidos que indican el dispositivo defectuoso.

La computadora devuelve un mensaje de error que indica la dirección de E / S del


dispositivo que falla.

Explicación: Los códigos de sonido son el resultado de la POST y varían entre los


proveedores de computadoras según el BIOS instalado.

16. ¿Qué tres funciones se pueden configurar en la


configuración del BIOS para proteger una
computadora? (Elige tres.)
Filtrado MAC

cifrado de unidad

TPM

cifrado de archivos

Clave TKIP

contraseñas

Explicación: Las contraseñas, el cifrado de unidades y el TPM son funciones de


seguridad configurables por BIOS. El cifrado de archivos, la clave TKIP y el
filtrado MAC son funciones de seguridad que no se configuran en el BIOS.

17. ¿Cuál es el propósito de los adaptadores RAID?


para permitir el uso de ranuras de expansión de tecnología PCI más antiguas

para proporcionar capacidades de audio y gráficas mejoradas

para conectar varios dispositivos de almacenamiento para redundancia o


velocidad

para conectar dispositivos periféricos a una PC para mejorar el rendimiento

Explicación: RAID 0 permite la «creación de bandas» o la escritura de datos en


dos discos duros, pero no proporciona redundancia. Las otras versiones de RAID
proporcionan redundancia.

18. Cuando se instala una nueva placa base, ¿entre


qué dos componentes se debe aplicar el compuesto
térmico? (Escoge dos.)
UPC

RAM

chasis

disipador de calor

chipset

tarjeta madre

Explicación: Debe aplicar compuesto térmico entre la nueva CPU y el conjunto


de ventilador / disipador de calor para evitar el sobrecalentamiento de la CPU. La
pasta térmica ayuda a conducir el calor de la CPU al disipador de calor.

19. ¿Cuál es el propósito de una ficha de datos de


seguridad?
para especificar procedimientos para tratar con materiales potencialmente
peligrosos
para especificar procedimientos en el diseño y construcción de sistemas informáticos
comunes

Especificar procedimientos para el funcionamiento de componentes sensibles y


prevención de descargas electrostáticas.

para especificar procedimientos en el uso de control de humedad y prevención de daños


por humedad

Explicación: Una hoja de datos de seguridad es una hoja de datos que resume la


información sobre la identificación del material, incluidos los ingredientes
peligrosos que pueden afectar la salud personal, los riesgos de incendio y los
requisitos de primeros auxilios. La SDS explica cómo deshacerse de materiales
potencialmente peligrosos de la manera más segura.

20. ¿Qué factor ambiental negativo reduce la limpieza


del interior de una computadora?
polvo

EMI

oxido

ESD

Explicación: El polvo acumulado dentro de la computadora puede impedir el


flujo de aire y puede dificultar el enfriamiento.

21. ¿Cuál es el procedimiento recomendado a seguir


al limpiar los componentes de la computadora?
Retire la CPU antes de limpiar.

Sople aire comprimido en los ventiladores de enfriamiento para que giren cuando se
esté quitando el polvo.

Utilice un limpiador de ventanas en las pantallas LCD.

Mantenga las latas de aire comprimido en posición vertical mientras pulveriza.

Explicación: Cuando utilice aire comprimido, mantenga la lata en posición


vertical para evitar que el líquido se filtre sobre los componentes de la
computadora.

22. En el piso de producción, una planta de muebles


tiene computadoras portátiles para monitorear y
reportar los procesos. El ambiente del piso de
producción es de alrededor de 80 grados Fahrenheit
(27 grados Celsius). El nivel de humedad es bastante
alto alrededor del 70 por ciento. Los ventiladores
están montados en el techo para que circule el
aire. El polvo de madera es frecuente. ¿Qué
condición es más probable que afecte negativamente
a una computadora portátil que se utiliza en este
entorno?
la temperatura

La humedad

el flujo de aire

el polvo

Explicación: La mayoría de las computadoras portátiles se crean para tolerar una


amplia gama de niveles de humedad y temperaturas ambiente. Sin embargo, el
polvo puede causar sobrecalentamiento y fallas.

23. Después de que un técnico prueba una teoría de


causas probables, ¿qué dos acciones debe tomar el
técnico si la prueba no identifica una causa
exacta? (Escoge dos.)
Establecer una nueva teoría de causas probables.

Reemplace los componentes de uno en uno al azar hasta que se resuelva el problema.

Documente cada prueba realizada que no corrigió el problema.

Verifique la funcionalidad completa del sistema.

Pruebe todas las causas posibles restantes, comenzando por la más compleja.

Explicación: Si no se ha determinado la causa exacta del problema después de


haber probado todas sus teorías, establezca una nueva teoría de causas probables y
pruébela.

24. ¿Qué pasaría si una PC que contiene una fuente


de alimentación que no se ajusta automáticamente
para el voltaje de entrada se establece en 230 voltios
y se conecta a una toma de corriente en los Estados
Unidos?
La fuente de alimentación explotaría.

La PC no se enciende.

La PC mostraría un código de error.

La PC emitiría una serie de pitidos.

Explicación: En los Estados Unidos, la energía eléctrica del tomacorriente de


pared está estandarizada a 120 voltios CA.
25. ¿Qué tipo de red abarca un solo edificio o
campus y proporciona servicios y aplicaciones a las
personas dentro de una estructura organizativa
común?
SARTÉN

PÁLIDO

LAN

HOMBRE

Explicación: Una LAN es más pequeña o más contenida que una WAN, que
puede abarcar varias ciudades. Un HOMBRE suele estar contenido en una
ciudad. Un PAN es una red muy pequeña de dispositivos que se encuentran muy
cerca unos de otros, generalmente dentro del alcance de una sola persona.

26. ¿Cuáles son los dos tipos de conexiones a


Internet por cable de alta velocidad? (Escoge dos.)
cable

satélite

celular

DSL

marcar

Explicación: Las tecnologías de Internet por cable y DSL utilizan cableado físico


para proporcionar una conexión a Internet a una residencia o una pequeña
empresa. Aunque el acceso telefónico es una tecnología por cable, no proporciona
una conexión a Internet de alta velocidad. Las conexiones por satélite y celulares
proporcionan una conexión inalámbrica a Internet.

27. ¿En qué dos situaciones sería mejor UDP que


TCP como protocolo de transporte
preferido? (Escoge dos.)
cuando las aplicaciones necesitan garantizar que un paquete llegue intacto, en
secuencia y sin duplicar

cuando se necesita un mecanismo de entrega más rápido

cuando los gastos generales de entrega no son un problema

cuando las aplicaciones no necesitan garantizar la entrega de los datos

cuando los números de puerto de destino son dinámicos

Explicación: UDP es un protocolo de capa de transporte muy simple que no


garantiza la entrega. No se requieren dispositivos en ambos extremos de la
conversación para realizar un seguimiento de la conversación. UDP se utiliza
como protocolo de transporte para aplicaciones que necesitan una entrega rápida y
con el mejor esfuerzo.

28. La configuración IP actual de una pequeña


empresa se realiza manualmente y requiere mucho
tiempo. Debido al mayor crecimiento de la red, un
técnico necesita una forma más sencilla de
configurar las estaciones de trabajo por IP. ¿Qué
servicio simplificaría la tarea de configuración de IP
de la estación de trabajo?
APIPA

DHCP

DNS

ICMP

Explicación: en redes con más de unos pocos hosts, DHCP simplifica el proceso
de direccionamiento. Un servidor DHCP asigna automáticamente direcciones IP
de host.

29. Una empresa está buscando un cortafuegos de


próxima generación que proporcione funcionalidad
VPN, funcionalidad IDS / IPS y protección DoS /
DDoS. ¿Qué dispositivo sería el más adecuado para
esta tarea?
dispositivo multiusos

enrutador

servidor de gestión de terminales

UTM

TPM

Explicación: Un dispositivo de administración de amenazas universal (UTM) es


un dispositivo de seguridad que puede proporcionar firewall, IDS / IPS y
funcionalidad de servidor proxy, así como filtrado de correo electrónico y
protección DoS / DDoS.

30. Un estudiante está ayudando a un amigo con una


computadora en casa que ya no puede acceder a
Internet. Tras la investigación, el estudiante descubre
que a la computadora se le ha asignado la dirección
IP 169.254.100.88. ¿Qué podría hacer que una
computadora obtenga tal dirección IP?
direccionamiento IP estático con información incompleta

interferencia de dispositivos circundantes

Salida reducida de la fuente de alimentación de la computadora

servidor DHCP inalcanzable

Explicación: Cuando una PC no tiene una dirección IP estática o no puede


recoger una de un servidor DHCP, Windows asignará automáticamente a la PC
una dirección IP usando APIPA, que usa el rango de direcciones 169.254.0.0 a
169.254.255.255.

31. ¿Qué tres valores deben agregarse a las


propiedades de IPv4 de una NIC para que una
computadora tenga conectividad básica con la
red? (Elige tres.)
máscara de subred

Dirección del servidor DHCP

nombre de dominio

puerta de enlace predeterminada

velocidad y dúplex

dirección IP

Explicación: Los valores de dirección IP, máscara de subred y dirección de puerta


de enlace predeterminada deben agregarse a las propiedades de la NIC para que la
computadora tenga conectividad de red básica. Esto se puede hacer de forma
estática o dinámica con DHCP. Un valor adicional que debería estar presente si la
computadora se va a utilizar para conectarse a Internet es el valor del servidor
DNS. Una computadora intenta localizar automáticamente un servidor DHCP si
está configurado para hacerlo. No se utiliza una dirección de servidor
DHCP. Finalmente, NAT se configura en un enrutador, no en un host de
computadora, y las configuraciones de velocidad y dúplex son configuraciones de
hardware de NIC y no propiedades de IPv4 de la NIC.

32. Un dispositivo tiene una dirección IPv6 de 2001:


0DB8: 75a3: 0214: 0607: 1234: aa10: ba01 / 64. ¿Cuál
es el identificador de host del dispositivo?
2001: 0DB8: 75a3

0607: 1234: aa10: ba01

2001: 0DB8

ba01

Explicación: Una dirección IPv6 se compone de 128 bits que se representan como


ocho bloques de cuatro dígitos hexadecimales que se denominan hextetos. Debido
a que cada dígito hexadecimal representa cuatro bits, cada hexteto representa 16
bits. El prefijo de red / 64 indica que los primeros 64 bits, o los primeros cuatro
hextetos, representan la parte de red de la dirección. Debido a que hay 128 bits en
una dirección IPv6, esto deja los últimos 64 bits, o los últimos cuatro hextetos,
para representar el identificador de host. El valor de los últimos cuatro hextetos es
0607: 1234: aa10: ba01.

33. ¿Cómo puede un usuario evitar que aplicaciones


específicas accedan a una computadora con
Windows a través de una red?
Habilite el filtrado de direcciones MAC.

Desactive la asignación automática de direcciones IP.

Bloquear puertos TCP o UDP específicos en el Firewall de Windows.

Cambie los nombres de usuario y las contraseñas predeterminados.

Explicación: Las aplicaciones de red tienen puertos TCP o UDP específicos que


pueden dejarse abiertos o bloqueados en el Firewall de Windows. La
desactivación de la asignación automática de direcciones IP puede provocar que la
computadora no pueda conectarse a la red en absoluto. No es posible habilitar el
filtrado de direcciones MAC en Windows y solo bloquearía hosts de red
específicos, no aplicaciones. El cambio de nombres de usuario y contraseñas
predeterminados protegerá la computadora de usuarios no autorizados, no de
aplicaciones.

34. Coloque las seis etapas del proceso de


resolución de problemas en el orden correcto.
35. Se le pidió a un técnico que configure las
llamadas por Wi-Fi en un dispositivo móvil
corporativo. ¿En qué situación sería más ventajosa
esta característica?
en una situación de emergencia y no quedan minutos en el teléfono

al enviar actualizaciones WEA

cuando se encuentra en un área con poca cobertura celular

en una transacción de la tienda haciendo un pago usando el dispositivo móvil

Explicación: las llamadas por Wi-Fi no son compatibles con todos los


dispositivos móviles, pero cuando están habilitadas, utilizan una red Wi-Fi para
realizar llamadas de voz. Es muy útil en áreas con poca cobertura celular.

36. ¿Qué afirmación es verdadera sobre las


computadoras portátiles?
La mayoría de los componentes internos que están diseñados para computadoras
portátiles no se pueden utilizar para computadoras de escritorio.

Las placas base para portátiles tienen factores de forma estándar.

Las computadoras portátiles usan menos componentes que las computadoras de


escritorio.
Las CPU de los portátiles no utilizan dispositivos de refrigeración.

Explicación: Los componentes internos de la computadora portátil están


diseñados con un factor de forma pequeño y son propietarios. Aunque la CPU de
una computadora portátil usa menos energía, necesita un dispositivo de
enfriamiento (disipador de calor y ventilador).

37. ¿Qué estándar proporciona un puente entre el


hardware de la computadora portátil y el sistema
operativo y una forma para que los técnicos
configuren esquemas de administración de energía
para obtener el mejor rendimiento?
ACPI

PCIe

Bluetooth

802.11

Explicación: El estándar Advanced Configuration and Power Interface (ACPI)


tiene estados de suspensión específicos que se pueden asignar a un dispositivo
para ahorrar energía. PCIe es una interfaz de placa base. Bluetooth y 802.11 son
estándares inalámbricos.

38. Qué dos componentes de la computadora portátil se consideran reemplazables


por el cliente. (Escoge dos.)

batería

lector de tarjetas integrado

módulo mini-PCIe

RAM

monitor

Explicación: Las unidades reemplazables por el cliente (CRU) no suelen requerir


mucha habilidad técnica para reemplazarlas. La RAM y la batería son dos
ejemplos de CRU. Por el contrario, una unidad reemplazable en campo (FRU),
como una pantalla, placa base, teclado o panel táctil, generalmente requiere la
instalación de un técnico.

39. Un usuario desea sincronizar algunas


aplicaciones, películas, música y libros electrónicos
entre dispositivos móviles. ¿Cuáles son los dos tipos
de conexiones que se utilizan para sincronizar este
tipo de datos? (Escoge dos.)
celular

Wifi
USB

Bluetooth

NFC

Explicación: Debido a la cantidad de datos transferidos durante la sincronización


de video, la sincronización se produce a través de una conexión Wi-Fi o una
conexión USB con cable.

40. Un técnico explica las diferencias entre las


impresoras de inyección de tinta y las impresoras
láser a un cliente. ¿Qué dos comparaciones debería
hacer el técnico? (Escoge dos.)
Las impresoras de inyección de tinta son menos costosas como compra inicial que
las impresoras láser.

Una impresora láser es significativamente más lenta que una impresora de inyección de
tinta.

Tanto las impresoras láser como las de inyección de tinta producen imágenes de mala
calidad.

La salida de la impresora láser está seca después de imprimir, pero es posible que
una impresora de inyección de tinta todavía tenga tinta húmeda en el papel
después de imprimir.

Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones
económicas, pero las impresoras láser requieren papel térmico más caro.

41. Un usuario elige la opción de clasificación e


imprime dos copias de un documento de tres
páginas. ¿En qué orden se imprimen las páginas?
páginas 1, 1, 2, 2, 3, 3

páginas 1, 2, 3, 1, 2, 3

páginas 3, 3, 2, 2, 1, 1

páginas 3, 2, 1, 3, 2, 1

Explicación: La función de clasificación permite que una impresora clasifique


varias copias de un documento con el orden de páginas adecuado para cada copia.

42. Se utiliza una impresora láser a color para


imprimir documentos con gráficos y fotografías. Los
usuarios se quejan de que la impresión lleva
demasiado tiempo. ¿Qué componente de la
impresora debe actualizarse para mejorar el
rendimiento de impresión?
UPC
RAM

disco duro

cartuchos de tóner

Explicación: Debido a que los documentos con gráficos y fotografías generan


trabajos de impresión mucho más grandes, el proceso de impresión se ejecutará de
manera más eficiente si la memoria de la impresora es suficiente para almacenar
todo el trabajo antes de que comience.

43. ¿Qué servicio está disponible para que Windows


proporcione servicios de servidor de impresión de
software a los clientes de MAC OS?
Servidor de impresión Bonjour

Imprimir en XPS

Apple AirPort Extreme

Apple AirPrint

Explicación: Bonjour Printer Server de Apple viene con MAC OS X y es una


descarga gratuita para que los usuarios de Windows lo utilicen como software de
servidor de impresión. Airport Extreme, un servidor de impresión dedicado y una
PC con una impresora conectada que sirve como servidor de impresión son todas
soluciones de hardware para compartir impresiones.

44. ¿Qué tres componentes se encuentran


normalmente en los kits de mantenimiento de
impresoras láser? (Elige tres.)
ensamblaje del fusor

corona primaria

rodillos de recogida

rodillos de transferencia

corona secundaria

bandejas de papel

Explicación: Los kits de mantenimiento de impresoras láser suelen contener


componentes que se desgastan y se pueden instalar con un mínimo de desmontaje
de la impresora. Los cables de corona son componentes internos que requerirían
un técnico capacitado para reemplazarlos. Las bandejas de papel son componentes
que normalmente no se reemplazan durante el mantenimiento, pero que se
reemplazarían en cualquier momento si se dañan.

45. Un técnico está instalando una nueva impresora


en un ambiente fresco y húmedo. Una vez que se ha
realizado el cableado de la impresora y se han
instalado el software y el controlador de impresión,
la página de prueba de la impresora se atasca. ¿Cuál
es la causa más probable del error de impresión?
controlador de impresora incorrecto

demasiada humedad

no hay suficiente memoria en la impresora

cables de impresora sueltos

Explicación: Los atascos de papel suelen producirse cuando el papel que se está


utilizando está sucio, afectado por la humedad o es del tipo de papel incorrecto
para la impresora.

46. ​Un centro de datos ha actualizado recientemente


un servidor físico para alojar varios sistemas
operativos en una sola CPU. El centro de datos ahora
puede proporcionar a cada cliente un servidor web
independiente sin tener que asignar un servidor
discreto real para cada cliente. ¿Cuál es la tendencia
de redes que está implementando el centro de datos
en esta situación?
BYOD

virtualización

mantener la integridad de la comunicación

colaboración en línea

Explicación: La tecnología de virtualización puede ejecutar varios sistemas


operativos diferentes en paralelo en una sola CPU.

47. ¿Cómo ayuda la virtualización con la


recuperación ante desastres dentro de un centro de
datos?
Siempre se proporciona energía.

Se consume menos energía.

El aprovisionamiento del servidor es más rápido.

El hardware no tiene por qué ser idéntico.

Explicación: La recuperación ante desastres es la forma en que una empresa


accede a las aplicaciones, los datos y el hardware que podrían verse afectados
durante un desastre. La virtualización proporciona independencia del hardware, lo
que significa que el sitio de recuperación ante desastres no tiene que tener el
equipo exacto que el equipo en producción. El aprovisionamiento de servidores es
relevante cuando se crea un servidor por primera vez. Aunque los centros de datos
tienen generadores de respaldo, todo el centro de datos está diseñado para la
recuperación ante desastres. Un centro de datos en particular nunca podría
garantizar que el propio centro de datos nunca estaría sin energía.

48. ¿Qué dos hipervisores son adecuados para


admitir máquinas virtuales en un centro de
datos? (Escoge dos.)
PC virtual

VMware Fusion

VMware ESX / ESXi

Oracle VM VirtualBox

Microsoft Hyper-V 2012

Explicación: VMware ESX / ESXi y Microsoft Hyper-V 2012 son hipervisores de


tipo 1 que tienen acceso directo a los recursos de hardware. Los hipervisores de
tipo 1 son más eficientes que las arquitecturas alojadas y permiten una mayor
escalabilidad, rendimiento y solidez. Se utilizan para admitir máquinas virtuales
empresariales en centros de datos. Oracle VM VirtualBox, VMware Fusion y
Microsoft Virtual PC son hipervisores de tipo 2 basados ​en host.

49. Un diseñador web accede a una computadora con


Windows 10 de la empresa de forma remota. El
diseñador a menudo necesita abrir simultáneamente
varias aplicaciones, como un editor de páginas web y
un editor de gráficos. En lugar de abrirlos en varias
ventanas, el diseñador los abre en diferentes
escritorios virtuales. ¿Qué tecnología está utilizando
el diseñador?
realidad virtual

Escritorio virtual de Windows

aplicaciones basadas en la nube

infraestructura de escritorio virtual

Explicación: Windows 10 tiene una función llamada Windows Virtual Desktop


(WVD). Un usuario puede crear varios escritorios virtuales y navegar entre ellos
fácilmente. Esta característica reduce el desorden en un escritorio de Windows
causado por la apertura de múltiples aplicaciones. Con WVD, un usuario puede
tener cada aplicación abierta en un escritorio separado.

50. ¿Qué servicio de computación en la nube sería


mejor para una organización que necesita crear
aplicaciones de manera colaborativa y entregarlas a
través de la web?
PaaS

IaaS

SaaS

ITaaS

Explicación: La plataforma como servicio (PaaS) proporciona un entorno


colaborativo en el que varios desarrolladores pueden crear software y alojar una
aplicación a través de un proveedor de nube.

51. ¿Qué enunciado describe una característica de


SDRAM?
Requiere energía constante para funcionar.

Su conector siempre tiene 240 pines.

Puede procesar instrucciones superpuestas en paralelo.

Es capaz de admitir dos escrituras y dos lecturas por ciclo de reloj de CPU.

Explicación: SDRAM (RAM dinámica sincrónica) funciona en sincronización


con el bus de memoria y tiene tasas de transferencia más altas porque puede
procesar instrucciones superpuestas en paralelo.

52. Haga coincidir el tipo de memoria con la


función. (No se utilizan todas las opciones).
Su conector tiene 288 pines y tiene funciones avanzadas de corrección de errores -
> DDR4 SDRAM

Su conector tiene 184 pines y puede admitir dos escrituras y dos lecturas por ciclo de
reloj de la CPU. -> DDR SDRAM

Su conector tiene 240 pines y consume 1,5 voltios de energía. -> DDR3 SDRAM

Su conector tiene 240 pines y consume 1.8 voltios de energía. -> DDR2 SDRAM

53. Un técnico está solucionando problemas en un


servidor que muestra el mensaje de error «RAID no
encontrado» después de un corte de energía durante
el fin de semana. ¿Cuál es una posible causa de
esto?
El firmware del BIOS debe actualizarse.

La configuración del FSB ha cambiado y es incorrecta.

El controlador RAID externo no recibe alimentación.

El multiplicador de CPU está configurado demasiado alto.


Explicación: La pérdida del controlador RAID puede deberse a que el controlador
RAID externo no recibe alimentación, una configuración incorrecta del BIOS, una
falla del controlador RAID o controladores incorrectos para el controlador RAID.

54. Un cliente trae una computadora portátil con una


pantalla táctil que no funciona correctamente. La
pantalla táctil no responde en absoluto o
proporciona respuestas inusuales o inexactas. ¿Cuál
es una posible causa de tal comportamiento?
La batería no está colocada correctamente.

El conector de CC no está conectado a tierra o está suelto.

El digitalizador está averiado.

Hay demasiadas aplicaciones abiertas.

Explicación: Una pantalla táctil que no responde o es inexacta puede ser causada


por suciedad o grasa en la pantalla, el protector de pantalla o aplicaciones que
consumen demasiados recursos.

55. ¿Cuáles son dos riesgos de seguridad asociados


con compartir impresoras en un entorno
corporativo? (Escoge dos.)
autenticacion de usuario

archivos en caché

visualización de documentos en la cola de impresión

contenedor de basura

surf de hombro

Explicación: Tres problemas de seguridad relacionados con las impresoras


compartidas incluyen (1) los archivos de impresión almacenados en caché pueden
contener datos confidenciales; (2) se necesita autenticación de usuario para
controlar el acceso a la impresora; y (3) los trabajos de impresión pueden ser
leídos por otros, interceptados, copiados o modificados. Aunque los nombres de
los documentos se pueden ver en la cola de impresión, no es posible verlos. El
buceo en el contenedor de basura y el surf de hombros son preocupaciones de
seguridad, ya sea que la impresora se comparta o no.

56. ¿Qué componente del proceso de gestión de


cambios se ocupa de los procesos de negocio que
se ven afectados por los cambios?
evaluación

aprobación

implementación
identificación

Explicación: Hay varios componentes del proceso de administración de cambios


que ayudan a que los cambios, las instalaciones y las actualizaciones se realicen
más fácilmente. El componente de evaluación identifica los procesos comerciales
que se ven afectados y los costos y recursos necesarios.

57. Relacione el problema con la posible


solución. (No se utilizan todas las opciones).
58. Un técnico informático está instalando un
RAID. Si el RAID utiliza duplicación y creación de
bandas, ¿qué nivel de RAID está utilizando el
técnico?
10

59. Un técnico informático está instalando un


RAID. Si el RAID usa duplicación, ¿qué nivel de RAID
está usando el técnico?
1

60. Un técnico informático está instalando un


RAID. Si el RAID usa bandas con paridad, ¿qué nivel
de RAID está usando el técnico?
5

61. Un técnico informático está instalando un


RAID. Si el RAID usa bandas, ¿qué nivel de RAID está
usando el técnico?
0

6
5

62. Un técnico informático está instalando un


RAID. Si el RAID usa bandas con doble paridad, ¿qué
nivel de RAID está usando el técnico?
6

63. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de una batería vieja?
Recicle siguiendo las normativas locales.

Tirar a la basura.

Llévalo al basurero.

Quémalo.

64. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de un monitor roto?
Recicle siguiendo las normativas locales.

Entierralo.

Llévalo al basurero.

Quémalo.

65. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de una fuente de alimentación
vieja?
Recicle siguiendo las normativas locales.

Quémalo.

Llévalo al basurero.

Entierralo.

66. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de la RAM vieja?
Recicle siguiendo las normativas locales.

Destrúyelo con un martillo.

Quémalo.

Entierralo.

67. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de una placa base vieja?
Recicle siguiendo las normativas locales.

Selle en una bolsa de plástico antes de tirarla a la basura.

Dáselo a tu vecino.

Destrúyelo con un martillo.

68. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de un disco duro viejo?
Recicle siguiendo las normativas locales.

Sellar en una caja de cartón.

Dáselo a tu vecino.

Destrúyelo con un martillo.

69. Después de un uso continuo por la mañana, una


computadora se reinicia repentinamente sin la
intervención del usuario. ¿Cuáles son las dos partes
de hardware más probables que podrían causar este
problema? (Escoge dos.)
UPC

fuente de alimentación

disco duro

REDADA

BIOS

NIC inalámbrica

70. Se ha llamado a un técnico para que investigue


un problema con el reinicio de la computadora al
azar durante el día. ¿Qué dos piezas de hardware
podrían causar este problema? (Escoge dos.)
UPC

fuente de alimentación

tira de sobretensión

ROM

NIC inalámbrica

tarjeta madre

71. Durante dos días seguidos, un usuario ha notado


que la computadora se reinicia varias veces antes de
que finalmente se inicie. ¿Cuáles son dos
componentes sospechosos? (Escoge dos.)
UPC

fuente de alimentación

BIOS

ROM

NIC inalámbrica

tarjeta madre

72. Mientras un usuario está trabajando en una hoja


de cálculo, la computadora se reinicia. ¿Cuáles son
los dos componentes que podrían causar este
problema? (Escoge dos.)
UPC

fuente de alimentación

ROM

BIOS

REDADA

NIC inalámbrica

73. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino 137.
¿Qué aplicación de servicio solicita el cliente?
NetBIOS (NetBT)

SMB / CIFS
HTTPS

SLP

74. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 22.
¿Qué aplicación de servicio está solicitando el
cliente?
SSH

SMB / CIFS

HTTPS

SLP

75. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de
143. ¿Qué aplicación de servicio está solicitando el
cliente?
IMAP

SMB / CIFS

HTTPS

SLP

76. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 23.
¿Qué aplicación de servicio está solicitando el
cliente?
Telnet

SMB / CIFS

HTTPS

SLP

77. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de
161. ¿Qué aplicación de servicio está solicitando el
cliente?
SNMP

SMB / CIFS

HTTPS

SLP
78. Un servidor recibe un paquete de cliente. El
paquete tiene un número de puerto de destino de
389. ¿Qué aplicación de servicio está solicitando el
cliente?
LDAP

SMB / CIFS

HTTPS

SLP

79. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 25.
¿Qué aplicación de servicio está solicitando el
cliente?
SMTP

SMB / CIFS

HTTPS

SLP

80. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino 427.
¿Qué aplicación de servicio solicita el cliente?
SLP

SMB / CIFS

SMTP

DNS

81. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 53.
¿Qué aplicación de servicio está solicitando el
cliente?
DNS

SMTP

DHCP

TFTP

82. ¿Cuál es el formato comprimido de la dirección


IPv6 2001: 0db8: 0000: 0000: 0000: a0b0: 0008: 0001?
2001: db8 :: a0b0: 8: 1
2001: db80: 0: 1 :: 80: 1

2001: db8 :: ab8: 1: 0: 1000

2001: db80 ::: 1 :: 80: 1

83. ¿Cuál es el formato comprimido de la dirección


IPv6 fe80: 09ea: 0000: 2200: 0000: 0000: 0fe0: 0290?
fe80: 9ea: 0: 2200 :: fe0: 290

fe80: 9: 20 :: b000: 290

fe80: 9ea0 :: 2020: 0: bf: e0: 9290

fe80: 9ea0 :: 2020 :: bf: e0: 9290

84. ¿Cuál es el formato comprimido de la dirección


IPv6 2002: 0042: 0010: c400: 0000: 0000: 0000: 0909?
2002: 42: 10: c400 :: 909

200: 420: 110: c4b :: 910: 0: 90

2002: 4200 :: 25: 1090: 0: 99

2002: 42 :: 25: 1090: 0: 99

85. ¿Cuál es el formato comprimido de la dirección


IPv6 2002: 0420: 00c4: 1008: 0025: 0190: 0000: 0990?
2002: 420: c4: 1008: 25: 190 :: 990

2002: 4200 :: 25: 1090: 0: 99

2002: 42: 10: c400 :: 909

2002: 42 :: 25: 1090: 0: 99

86. ¿Cuál es el formato comprimido de la dirección


IPv6 2001: 0db8: 0000: 0000: 0ab8: 0001: 0000: 1000?
2001: db8 :: ab8: 1: 0: 1000

2001: db8 :: a0b0: 8: 1

2001: db8: 1 :: ab8: 0: 1

2001: db8: 0: 1 :: 8: 1

87. ¿Cuál es el formato comprimido de la dirección


IPv6 fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029?
fe80 :: 220: b3f: f0e0: 29

fe80: 9ea0 :: 2020: 0: bf: e0: 9290

fe80: 9ea: 0: 2200 :: fe0: 290

fe80: 9ea0 :: 2020 :: bf: e0: 9290


88. ¿Cuál es el formato comprimido de la dirección
IPv6 fe80: 9ea0: 0000: 2020: 0000: 00bf: 00e0: 9290?
fe80: 9ea0 :: 2020: 0: bf: e0: 9290

fe80: 9: 20 :: b000: 290

fe80: 9ea: 0: 2200 :: fe0: 290

fe80 :: 0220: 0b3f: f0e0: 0029

89. ¿Qué estado de energía ACPI describe cuando la


CPU y la RAM están apagadas y el contenido de la
RAM se ha guardado en un archivo temporal en el
disco duro?
S4

S1

S2

S3

90. ¿Qué estado de energía ACPI describe cuando la


CPU y la RAM todavía reciben energía pero los
dispositivos no utilizados están apagados?
S1

S2

S3

S4

91. ¿Qué estado de energía ACPI describe cuando la


CPU está apagada, pero la RAM se actualiza?
S2

S1

S3

S4

92. ¿Qué estado de energía ACPI describe cuando la


computadora está apagada?
S5

S1

S2

S3
93. ¿Qué estado de energía ACPI describe cuando la
CPU está apagada y la RAM está configurada en una
frecuencia de actualización lenta, a menudo llamado
modo de suspensión?
S3

S4

S2

S5

94. ¿Qué estado de energía ACPI describe cuando la


computadora está encendida y la CPU está
funcionando?
S0

S4

S3

S5

95. Un periodista está intentando imprimir varias


fotografías de alta resolución, pero la impresora láser
a color va muy lentamente. ¿Qué debe hacer el
técnico para resolver el problema?
Agregue más RAM a la impresora.

Rebobina la cinta.

Conecte la impresora de forma inalámbrica.

Instale un concentrador USB.

Actualice la BIOS.

96. Se acaba de instalar una nueva impresora en las


profundidades de una mina. Cuando se imprimen
páginas de prueba, el papel se atasca
constantemente. ¿Qué debe hacer el técnico para
resolver el problema?
Mueva la impresora a un lugar menos húmedo.

Limpiar la impresora.

Conecte la impresora de forma inalámbrica.

Instale un concentrador USB.

Actualice la BIOS.
97. Un usuario se queja de que recientemente todos
los documentos impresos tienen líneas verticales y
rayas en el papel. ¿Qué debe hacer el técnico para
resolver el problema?
Distribuya el tóner de manera más uniforme dentro del cartucho.

Limpiar la impresora.

Conecte la impresora de forma inalámbrica.

Instale un concentrador USB.

Actualice la BIOS.

98. Una escuela está instalando una nueva impresora


compartida, pero la impresora no aparece en la lista
de impresoras disponibles. ¿Qué debe hacer el
técnico para resolver el problema?
Agregue manualmente la dirección IP de la impresora.

Reinicie el contador de páginas.

Conecte la impresora de forma inalámbrica.

Instale un concentrador USB.

Actualice la BIOS.

99. Los empleados se quejan de que envían trabajos


de impresión a una impresora recién instalada, pero
los trabajos de impresión nunca se imprimen. ¿Qué
debe hacer el técnico para resolver el problema?
La impresora está conectada al puerto incorrecto. Modifica el puerto.

Comprueba la vibración de los cristales.

Conecte la impresora de forma inalámbrica.

Instale un concentrador USB.

Actualice la BIOS.

100. Los usuarios han notado que los colores de sus


documentos impresos son diferentes de los colores
que ven en las pantallas de sus computadoras. ¿Qué
debe hacer el técnico para resolver el problema?
Calibre la impresora.

Instale un concentrador USB.

Reinicie el contador de páginas.


Comprueba la vibración de los cristales.

Conecte la impresora de forma inalámbrica.

101. Un técnico acaba de completar un


mantenimiento preventivo en la impresora del
departamento. Los usuarios ahora se quejan de que
la impresora ya no está disponible. ¿Qué debe hacer
el técnico para resolver el problema?
Compruebe que la impresora esté conectada a una fuente de alimentación.

Conecte la impresora de forma inalámbrica.

Reinicie el contador de páginas.

Comprueba la vibración de los cristales.

Instale un concentrador USB.

102. Los empleados de una pequeña empresa se


quejan de que la impresora está imprimiendo
imágenes descoloridas. ¿Qué debe hacer el técnico
para resolver el problema?
Reemplace el cartucho de tóner.

Actualice la BIOS.

Reinicie el contador de páginas.

Comprueba la vibración de los cristales.

Instale un concentrador USB.

103. Un fotógrafo se queja del siguiente problema


con la impresora: La impresora emite un mensaje de
«No se pudo imprimir el documento». ¿Cuáles son
las dos posibles causas de este problema? (Escoge
dos.)
Un cable está suelto o desconectado.

La impresora ya no se comparte.

La bandeja de papel es endeble.

La impresora láser emite demasiada radiación.

Se ha seleccionado el tipo de impresora incorrecto.

104. Un periodista se queja del siguiente problema


con la impresora: La impresora está imprimiendo
caracteres desconocidos. ¿Cuáles son las dos
posibles causas de este problema? (Escoge dos.)
Está instalado un controlador de impresora incorrecto o desactualizado.

La impresora tiene una conexión suelta.

La impresora láser emite demasiada radiación.

La impresora se ha instalado en el puerto incorrecto.

La bandeja de papel es endeble.

105. Un administrador se queja del siguiente


problema de la impresora: La impresora imprime
colores incorrectos. ¿Cuáles son las dos posibles
causas de este problema? (Escoge dos.)
Es posible que sea necesario limpiar y calibrar los cabezales de impresión.

Podría estar instalado un cartucho incorrecto.

La impresora está utilizando el cable incorrecto.

La impresora se ha instalado en el puerto incorrecto.

La bandeja de papel es endeble.

106. Un técnico se queja del siguiente problema de la


impresora: La impresión aparece descolorida en el
papel. ¿Cuáles son las dos posibles causas de este
problema? (Escoge dos.)
El cartucho de tóner está bajo.

Es posible que el papel no sea compatible con la impresora.

Se ha seleccionado el tipo de impresora incorrecto.

La impresora se ha instalado en el puerto incorrecto.

La bandeja de papel es endeble.

107. Un bibliotecario se queja del siguiente problema


de la impresora: El panel de control de la impresora
no muestra ninguna imagen. ¿Cuáles son las dos
posibles causas de este problema? (Escoge dos.)
Es posible que el contraste de la pantalla sea demasiado bajo.

La impresora no está encendida.

La temperatura ambiente está por encima de lo normal.

La impresora se ha instalado en el puerto incorrecto.

La bandeja de papel es endeble.


108. Un maestro se queja del siguiente problema con
la impresora: El papel se arruga después de
imprimir. ¿Cuáles son las dos posibles causas de
este problema? (Escoge dos.)
Es posible que la bandeja de alimentación de papel no esté bien ajustada contra
los bordes de la impresora.

Es posible que el papel se haya cargado incorrectamente.

Los trabajos de impresión se envían a la impresora incorrecta.

La impresora se ha instalado en el puerto incorrecto.

La bandeja de papel es endeble.

109. Una recepcionista se queja del siguiente


problema con la impresora: Mi impresora de impacto
produce caracteres descoloridos o claros. ¿Cuáles
son las dos posibles causas de este
problema? (Escoge dos.)
La cinta puede estar gastada.

La cinta puede estar dañada.

La cola de impresión está sobrecargada.

La impresora se ha instalado en el puerto incorrecto.

La bandeja de papel es endeble.

110. Un fotógrafo se queja del siguiente problema


con la impresora: El papel no se alimenta a la
impresora. ¿Cuáles son las dos posibles causas de
este problema? (Escoge dos.)
El papel puede estar arrugado.

La impresora podría configurarse para imprimir en un tamaño de papel diferente


al que está cargado actualmente.

La bandeja de papel es endeble.

La impresora se ha instalado en el puerto incorrecto.

El servicio de la impresora está detenido o no funciona correctamente.

111. Una computadora portátil tiene una unidad


NVMe (C   y un disco duro mecánico (D :). Cuando
el usuario intenta guardar una hoja de cálculo en la
unidad D :, el usuario nota que la unidad D: no está
allí. ¿Qué debe hacer el técnico para ver si el sistema
operativo reconoce la unidad?
Utilice el Panel de control de administración de discos.

Utilice la utilidad Msconfig.

Arranque en UEFI / BIOS y vea si aparece la unidad.

Retire la unidad y conéctela al puerto SATA utilizado por la SSD. Reinicie la


computadora y vea si se reconoce la unidad.

112. Una computadora tiene dos discos duros


mecánicos. La segunda unidad (D   se utiliza para
el almacenamiento de datos. Al intentar guardar un
archivo adjunto de correo electrónico en el disco
duro local, el usuario nota que la unidad D: no es una
opción. ¿Qué debe hacer el técnico para ver si el
sistema operativo reconoce la unidad?
Utilice el Explorador de archivos.

Cambie los cables de datos de la unidad mecánica y la SSD.

Abra un navegador web y escriba lo siguiente: http://127.0.0.1. Verifique si ambas


unidades aparecen en la lista.

Abra un símbolo del sistema y escriba ipconfig.

113. Un usuario informa que una unidad ya no está


allí. El técnico pide al usuario que demuestre el
problema. Dentro de la aplicación, el usuario
demuestra que la unidad, que estaba presente en las
opciones de guardado ayer, ya no es una
opción. ¿Qué debe hacer el técnico para ver si el
sistema operativo reconoce la unidad?
Utilice el Administrador de dispositivos.

Verifique la carpeta de Inicio.

Abra un símbolo del sistema y escriba ipconfig.

Cambie los cables de datos de la unidad mecánica y la SSD.

114. Una computadora tiene un SSD para el sistema


operativo y las aplicaciones y usa otro disco duro
mecánico para el almacenamiento de datos. El
usuario informa que los datos ya no se pueden
guardar en el disco duro mecánico. ¿Qué debe hacer
el técnico para ver si el sistema operativo reconoce
la unidad?
Utilice el Explorador de archivos.

Cambie los cables de datos de la unidad mecánica y la SSD.

Abra un navegador web y escriba lo siguiente: http://127.0.0.1. Verifique si ambas


unidades aparecen en la lista.

Abra un símbolo del sistema y escriba ipconfig.

115. Un técnico está trabajando en una computadora


portátil y el GPS no funciona. ¿Cuál es la causa
probable de esta situación?
Un servicio está deshabilitado.

La GPU se está sobrecalentando.

La resolución de la pantalla necesita una recalibración.

La frecuencia de actualización de la pantalla es demasiado baja.

116. Un técnico está trabajando en una computadora


portátil y una aplicación no se está cargando. ¿Cuál
es la causa probable de esta situación?
Es necesario reiniciar una aplicación.

Hay más de una aplicación abierta simultáneamente.

La resolución de la pantalla necesita una recalibración.

La frecuencia de actualización de la pantalla es demasiado baja.

117. Un técnico está trabajando en una computadora


portátil y una aplicación no responde. ¿Cuál es la
causa probable de esta situación?
Es necesario reiniciar una aplicación.

La batería está baja.

La GPU se está sobrecalentando.

Wi-Fi está apagado.

118. Un técnico está trabajando en una computadora


portátil y aparece un mensaje de error sobre el
descifrado al abrir un correo electrónico. ¿Cuál es la
causa probable de esta situación?
Falta un certificado digital.

La configuración de la pantalla es incorrecta.


La GPU se está sobrecalentando.

Wi-Fi está apagado.

119. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para una
pequeña empresa que desea servicios de firewall con
estado. ¿Qué técnica de seguridad debería
recomendar el técnico?
Compra un ASA.

Deshabilitar puertos.

Utilice una VPN.

Configurar huella.

120. Un jugador está iniciando un escritorio que tiene


Windows 10 instalado en unidades dinámicas. El
proceso de arranque está funcionando actualmente
en el siguiente paso: WinLoad lee los archivos de
registro, elige un perfil de hardware y carga los
controladores del dispositivo. ¿Cuál es el siguiente
paso que ocurrirá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de


arranque.

121. Un técnico está trabajando en una computadora


portátil y aparece un mensaje de error sobre el
descifrado al abrir un correo electrónico. ¿Cuál es
una posible solución para esta situación?
Instale un certificado apropiado.

Verifique la frecuencia de actualización de la pantalla.

Asegúrese de que solo una aplicación esté abierta a la vez.

Asegúrese de que Wi-Fi esté apagado.

122. Los usuarios del departamento de ventas


desean poder imprimir desde computadoras
portátiles y tabletas. ¿Qué dos tecnologías
inalámbricas debe buscar el técnico de TI al buscar
nuevas impresoras para el departamento de
ventas? (Escoge dos.)
celular

Bluetooth

ZigBee

NFC

Estándar 802.11

123. ¿Cuáles son los tres factores a considerar al


comprar una placa base de reemplazo? (Elige tres.)
La fuente de alimentación existente debe proporcionar las conexiones requeridas por la
nueva placa base.

La nueva placa base debe ser del tamaño correcto para encajar físicamente en la
carcasa existente.

La placa base de reemplazo debe tener el mismo fabricante que la carcasa existente.

La nueva placa base debe provenir del mismo fabricante que la placa base
existente.

El zócalo y el chipset de la nueva placa base deben coincidir con la CPU existente.

La nueva placa base debe admitir el mismo BIOS UEFI que la placa base anterior.

124. ¿Cuáles son las dos características de los


protocolos que se utilizan dentro de la pila de
protocolos TCP / IP? (Escoge dos.)
Los mecanismos TCP retransmiten datos cuando no se recibe un acuse de recibo
del sistema de destino dentro de un período de tiempo establecido.

UDP se utiliza cuando una aplicación debe entregarse lo más rápido posible y se
puede tolerar cierta pérdida de datos.

El protocolo IP de la capa de Internet ha incorporado mecanismos para garantizar la


transmisión y recepción de datos fiables.

El mismo puerto de origen de la capa de transporte se utiliza para todas las pestañas
abiertas al mismo tiempo dentro de un navegador web.

El dispositivo de envío genera dinámicamente los números de puerto de destino TCP y


UDP para rastrear las respuestas a las solicitudes.

125. Un técnico está trabajando en una computadora


portátil y una tecla del teclado no responde como
debería. ¿Cuál es una posible solución para esta
situación?
Limpiar con aire comprimido.
Asegúrese de que Bluetooth no esté activado.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

126. ¿Qué dos efectos podrían sugerir que se cargó


un controlador de impresora incorrecto en la PC con
Windows? (Escoge dos.)
La impresora está imprimiendo caracteres desconocidos.

Los trabajos de impresión aparecen en la cola de impresión, pero no se imprimen.

El tóner mancha o se borra de la página.

La impresora no imprime una página de prueba.

Los atascos de papel se producen con frecuencia.

127. ¿Por qué un técnico de redes cambiaría la


dirección IP del enrutador inalámbrico a una
dirección IP privada diferente durante la instalación
inicial?
para permitir que el enrutador se convierta en el servidor DHCP para la red y para
realizar NAT

para limitar la cantidad de dispositivos y usuarios que pueden conectarse a la red


inalámbrica

para garantizar que los usuarios tengan que configurar manualmente el nombre de la
red en sus clientes inalámbricos

para disminuir la probabilidad de que alguien pueda acceder al enrutador usando


la configuración predeterminada

para fortalecer la configuración de cifrado y seguridad de inicio de sesión del modo de


red

128. Un técnico está trabajando en una computadora


portátil y el GPS no funciona. ¿Cuál es una posible
solución para esta situación?
Verifique que el modo avión no esté activado.

Asegúrese de que Wi-Fi esté apagado.

Verifique la frecuencia de actualización de la pantalla.

Verifique la configuración de la pantalla.

129. ¿Qué factor puede limitar la cantidad de datos


que la CPU puede recibir y procesar al mismo
tiempo?
si la virtualización de CPU está habilitada
el ancho del bus frontal (FSB)

el tamaño de la memoria caché de la CPU

la cantidad de memoria RAM instalada

130. ¿Qué tipo de unidad óptica admite la mayor


cantidad de almacenamiento y es capaz de leer y
escribir CD, DVD y medios Blu-Ray?
BD-ROM

BD-RE

CD-RW

DVD-RW

DVD ROM

131. Un técnico está trabajando en una computadora


portátil y el GPS no funciona. ¿Cuál es una posible
solución para esta situación?
Verifique el estado del servicio.

Asegúrese de que solo una aplicación esté abierta a la vez.

Recargue la batería.

Verifique la configuración de la pantalla.

132. ¿Por qué un administrador necesitaría usar el


comando sfc?
para escanear y verificar la integridad de todos los archivos del sistema protegidos
y reemplazar las versiones incorrectas con versiones correctas

para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual

para copiar un grupo de archivos de un directorio de Windows a otro

para reubicar un archivo de un directorio de Windows a otro

133. ¿Por qué un técnico necesitaría usar el


comando DISM?
para reparar, preparar y arreglar imágenes de Windows y la imagen de
recuperación dentro de una instalación del sistema operativo

para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual

para copiar un grupo de archivos de un directorio de Windows a otro

para reubicar un archivo de un directorio de Windows a otro


134. ¿Por qué un técnico necesitaría usar el
comando de lista de tareas?
para mostrar una lista de los procesos actuales que se ejecutan en una
computadora local o remota

para crear un nuevo directorio de Windows

para eliminar un directorio vacío

para cambiar de la carpeta de trabajo actual a otra carpeta

135. ¿Por qué un analista necesitaría usar el


comando taskkill?
para finalizar uno o más procesos en una PC según el ID del proceso o el nombre
de la imagen

para crear un nuevo directorio de Windows

para eliminar un directorio vacío

para cambiar de la carpeta de trabajo actual a otra carpeta

136. ¿Por qué un analista necesitaría usar el


comando msconfig?
para seleccionar algunos programas que se ejecutarán automáticamente al inicio

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

137. ¿Por qué un analista necesitaría usar el


comando dir?
para mostrar todos los archivos en el directorio actual

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

138. ¿Por qué un gerente de banco necesitaría usar


el comando gpupdate?
para hacer que la PC se sincronice con la nueva configuración de políticas de
grupo

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows


139. ¿Por qué un director de banco necesitaría
utilizar el comando gpresult?
para verificar la configuración que se sospecha que es incorrecta

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

140. ¿Por qué un abogado necesitaría usar el


comando cd?
para cambiar de la carpeta de trabajo actual a otra carpeta

para eliminar un directorio vacío

para borrar uno o más archivos de un directorio de Windows

para crear un nuevo directorio de Windows

142. Un administrador está iniciando una tableta que


tiene Windows 8 instalado. El proceso de arranque
está funcionando actualmente en el siguiente paso:
WINLOGON.EXE muestra la pantalla de bienvenida
de Windows ¿Cuál es el siguiente paso que sucederá
en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.

El BIOS arranca la computadora usando la primera unidad que contiene un sector de


arranque válido.

El código en el sector de arranque se ejecuta y el control del proceso de arranque se le


da al Administrador de arranque de Windows.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de


arranque.

143. Un analista está iniciando una tableta que tiene


instalado Windows 7 con lector de tarjetas
multimedia. El proceso de arranque está funcionando
actualmente en el siguiente paso: WINLOGON.EXE
muestra la pantalla de bienvenida de Windows ¿Cuál
es el siguiente paso que ocurrirá en el proceso de
arranque?
No hay más pasos, el proceso de arranque está completo.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.

144. Haga coincidir la función realizada por un


sistema operativo con su descripción.
acceso de hardware: carga controladores de dispositivos y actualizaciones

Gestión de archivos y carpetas: organiza los medios de almacenamiento en una


estructura lógica.

gestión de aplicaciones: localiza y carga programas de software

interfaz de usuario: muestra y administra menús e íconos

145. Antes de instalar la última versión del software


de administración de la impresora, un técnico de TI
crea un punto de restauración en la computadora
con Windows 10. La instalación falla antes de
completarse y ahora la impresora aparece como no
disponible. ¿Qué opción de Windows debería utilizar
el técnico para revertir la instalación del software y
devolver el sistema a su estado anterior sin afectar
los archivos y la configuración de los usuarios?
Copia de seguridad y restaurar

Restauración del sistema

Historial del archivo

Editor de registro

146. Un nuevo cliente pregunta si todas las


computadoras antiguas de su empresa, que aún
ejecutan Windows XP, pueden actualizarse
inmediatamente a Windows 10. ¿Cuáles son dos
preocupaciones importantes que el técnico de TI
debe discutir con el cliente para determinar si el
sistema operativo se puede hacer la
actualización? (Escoge dos.)
la disponibilidad de compatibilidad con los estándares inalámbricos 802.11 en el nuevo
sistema operativo

Compatibilidad con el sistema operativo para las nuevas impresoras y escáneres que
puedan adquirir

compatibilidad de aplicaciones existentes y software personalizado con el nuevo


sistema operativo

el plazo para el final del soporte para Windows 10

requisitos mínimos de memoria y procesador para Windows 10


147. ¿Qué tres configuraciones de enrutador
inalámbrico deben desactivarse como práctica
recomendada de seguridad? (Elige tres.)
Soporte UPnP

Configuración automática de WPS

SSID Broadcast

Filtrado de direcciones MAC

controles parentales

Autenticación 802.11i

148. Haga coincidir el elemento Android o Apple con


su descripción.
modelo de jardín amurallado: evita la propagación de malware a través de la App Store
de Apple

SDK Xcode propietario: se utiliza para crear aplicaciones de terceros para iOS

aplicaciones de descarga lateral: término para instalar directamente un archivo apk en


Android

widgets: aplicaciones que muestran información dinámica en Android

Zona de pruebas de aplicaciones: área que aísla las aplicaciones de Android para que
no interactúen entre sí.

Rooting y jailbreak: se usa en iOS para eliminar las restricciones de acceso de los
usuarios de Apple

149. ¿Cuáles son dos síntomas que indican que un


sistema informático puede ser víctima de
suplantación de DNS? (Escoge dos.)
La salida del comando nslookup informa un nombre de resolución y una dirección
IP desconocidos.

Al ingresar a www.cisco.com en un navegador, se muestra un sitio de juegos


popular en lugar de la página de inicio de Cisco.

Se ha cambiado el nombre de los archivos del sistema y faltan algunos archivos de


usuario en el disco duro de la computadora.

El usuario recibe errores de Acceso denegado al intentar descargar archivos de los


servidores de red.

Un usuario recibe miles de correos electrónicos no deseados cada día y los contactos
informan haber recibido correo no deseado del usuario.

150. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para
evitar la persecución. ¿Qué técnica de seguridad
debería recomendar el técnico?
Emplee barridos de ping.

Usa un mantrap.

Compra un ASA.

Compra un IPS.

151. Haga coincidir el problema de la computadora o


del periférico con una causa probable del problema.
La tarjeta puede requerir energía auxiliar. – El monitor está en blanco después de
instalar una tarjeta de video PCle.

Es necesario actualizar el firmware del BIOS. – La computadora funciona más


lentamente después de instalar una CPU de doble núcleo.

Es posible que la NIC incorporada haya fallado. – Ya no se puede acceder a las


unidades compartidas de red.

El proceso POST no se está ejecutando al iniciarse. – La computadora no se inicia y no


se escuchan pitidos.

La batería CMOS puede estar suelta o agotada. – La hora de la computadora debe


restablecerse después de cada reinicio.

152. Una empresa contrata a un proveedor de


servicios para obtener servicios de IaaS e
ITaaS. ¿Cuáles son las dos ventajas de estos tipos de
implementación de servicios en la nube? (Escoge
dos.)
mayor control sobre los tipos de equipos adquiridos

menos ancho de banda de Internet requerido para la LAN

Se necesitan menos puertos de conmutador para conectar a los usuarios de LAN

menor inversión en equipos y formación locales

protección contra costosas actualizaciones y licencias de software

Explicación: Los proveedores de servicios en la nube han ampliado el modelo


IaaS para proporcionar también TI como servicio (ITaaS). ITaaS puede ampliar la
capacidad de TI sin necesidad de invertir en nueva infraestructura, capacitar a
nuevo personal o otorgar licencias de software nuevo. Estos servicios están
disponibles bajo demanda y se entregan de manera económica a cualquier
dispositivo en cualquier parte del mundo sin comprometer la seguridad o la
función.

153. ¿Cuáles son dos métodos para desactivar los


datos móviles cuando se encuentran en un área
donde son limitados o costosos? (Escoge dos.)
encender un punto de acceso personal

habilitar Bluetooth para conexiones de datos


usando una conexión VPN segura

poner el dispositivo en modo avión

usar Configuración para desactivar los datos móviles

154. Consulte la exposición. Un técnico informático


crea un disco duro USB de arranque y carga un
sistema operativo Linux en él. Cuando el técnico
reinicia la computadora, no se inicia en el sistema
operativo Linux. En cambio, la luz de la unidad óptica
parpadea y luego la computadora carga
Windows. ¿Qué se debe hacer para garantizar que la
computadora se inicie automáticamente desde el
disco duro USB si está conectado?
Mueva la opción Llave USB a la parte superior del orden de inicio.

Mueva la unidad de CD / DVD al final del orden de inicio.

Mueva tanto el CD / DVD como las opciones del disco duro al final del orden de
inicio.

Mueva la opción de unidad de disco duro USB a la parte superior del orden de
inicio.

155. Un técnico de la mesa de ayuda recibe una


llamada de un usuario que describe un problema con
una computadora. El usuario indica que la
computadora no se enciende, que solo emite un
pitido. ¿Por qué el técnico le pide al usuario que
reinicie el sistema y cuente cuántos pitidos emite la
computadora?
Diferentes números de pitidos pueden indicar diferentes tipos de problemas de
hardware descubiertos durante la POST.

Menos de 4 pitidos suelen indicar un problema con el software cargado en la


computadora.

El número de pitidos indica la gravedad del problema de hardware; más pitidos


significan un problema más grave.

El número de pitidos se relaciona con los códigos de pitidos que están estandarizados
en todos los fabricantes.

156. Una universidad utiliza Microsoft 365 Office y los


servicios de correo electrónico para su cuerpo
docente, personal y estudiantes. El almacenamiento
de datos, las aplicaciones personalizadas y los
servicios de Microsoft Active Directory son
proporcionados por servidores virtuales alquilados a
un centro de datos local. El inicio de sesión único se
implementa para ambos entornos para autenticación
y autorización. El control de acceso se gestiona
localmente. ¿Qué tipo de implementación de
servicios en la nube está utilizando la universidad?
nube híbrida

nube comunitaria

nube publica

nube privada

157. La mesa de ayuda recibe una llamada de un


cliente que informa de un problema con la
computadora que ocurre después de intentar instalar
Windows 10 con un disco que le proporcionó el
departamento de TI. Cuando el cliente reinicia la
computadora, en lugar de cargar Windows, la
computadora muestra nuevamente la pantalla del
programa de instalación de Windows. ¿Qué causa
probable debería colocar el técnico de TI en la parte
superior de la lista de razones más obvias del error?
La instalación de Windows 10 no se completó correctamente.

El orden de inicio en el BIOS es incorrecto.

El disco duro de la computadora comienza a fallar.

El cliente olvidó quitar el disco de la unidad óptica.

158. Se está reubicando temporalmente a los


trabajadores de oficina de una empresa de software
en una zona diferente del edificio mientras se
reconfigura su espacio anterior de oficina. ¿Qué tipo
de dispositivo de red se debe instalar para que los
usuarios puedan conectarse fácilmente a la red de la
empresa desde todos sus dispositivos, incluidos
teléfonos inteligentes, tabletas y computadoras
portátiles?
hub o repetidor

conmutador de red

punto de acceso
módem

159. ¿Cuál es un ejemplo de una solución de


refrigeración activa para una PC de escritorio?
Reducir la velocidad a la que opera la CPU.

aplicando pasta térmica en la parte superior de la CPU

agregar un disipador de calor en la parte superior de la CPU

instalación de ventiladores de refrigeración de carcasa y CPU

160. ¿Cuál es la consecuencia de que una


computadora no tenga suficiente memoria RAM
instalada?
Los datos se pueden intercambiar entre la RAM y el disco duro más lento con más
frecuencia.

Los datos y el código del programa se pueden intercambiar entre la RAM y las
EEPROM más rápidas.

Se puede utilizar una memoria flash USB en lugar de RAM para mejorar el
rendimiento.

Los programas y archivos se pueden almacenar temporalmente en chips ROM en la


placa base.

161. Consulte la exposición. Un empleado del


departamento de nómina ha compartido una
impresora HP Officejet Pro 8110 conectada
localmente a través de la red en Windows 10. ¿Qué
tienen que hacer los otros usuarios de Windows 10
en el departamento de nómina para imprimir en la
impresora compartida?
Habilite el uso compartido de archivos e impresoras en el Centro de redes y recursos
compartidos> pantalla Configuración de uso compartido avanzado.

Nada. La impresora compartida aparecerá automáticamente en la lista de Dispositivos e


impresoras cuando alguien inicie sesión.

Descargue e instale el controlador más reciente de HP Officejet Pro 8110 para


Windows 10 desde el sitio web de HP.

Utilice la opción Agregar una impresora y seleccione HP Officejet Pro 8110 en


Impresora de nómina en la pantalla Seleccionar una impresora.

162. ¿Qué tipo de fuente de alimentación se utiliza


con más frecuencia y proporciona una conexión de
alimentación separada para alimentar directamente la
CPU?
ATX
A

EPS12V

ATX12V

163. Consulte la exposición. Un usuario llama al


servicio de asistencia técnica para informar un
problema con la impresora. El usuario explica que al
seleccionar la opción de impresión de la barra de
menú, aparece un cuadro de diálogo solicitando un
nombre de archivo. Después de ingresar el nombre
del archivo, no se imprime nada en la impresora HP
adjunta. ¿Cuál es la causa del problema que está
experimentando el usuario?
La impresora HP está fuera de línea o desconectada.

No se puede acceder a la impresora HP a través de la red.

La impresora predeterminada es una impresora virtual.

Se cargó un controlador de impresora incorrecto.

164. ¿Qué función está incorporada en algunas CPU


Intel que permite que una sola CPU funcione como si
estuvieran instaladas dos CPU?
overclocking

HyperTransport

Hyper-Threading

FSB de 64 bits

Explicación: Varios fabricantes de CPU complementan su CPU con funciones


que mejoran el rendimiento. Por ejemplo, Intel incorpora Hyper-Threading para
mejorar el rendimiento de algunas de sus CPU. Con Hyper-Threading, varias
piezas de código (subprocesos) se ejecutan simultáneamente en la CPU. Para un
sistema operativo, una sola CPU con Hyper-Threading funciona como si hubiera
dos CPU cuando se procesan varios subprocesos. Los procesadores AMD utilizan
HyperTransport para mejorar el rendimiento de la CPU. HyperTransport es una
conexión de alta velocidad entre la CPU y el chip Northbridge.

165. ¿Qué característica de la computación en la


nube permite que varios inquilinos compartan el
mismo almacenamiento, procesamiento y ancho de
banda de red?
aprovisionamiento bajo demanda

emulación del lado del cliente


amplio acceso a la red

Puesta en común de recursos

166. ¿Qué tres tipos de puertos externos se pueden


usar para conectar un dispositivo de
almacenamiento externo a una computadora? (Elige
tres.)
Rayo

USB

eSATA

SATA

DVI

HDMI

167. ¿Qué tres componentes de la computadora


requieren cableado independiente para la
alimentación? (Elige tres.)
tarjetas gráficas de video

Unidades flash USB

discos duros internos SATA

ventiladores de caja y CPU

Teclados PS2 o USB

adaptadores de red inalámbricos

168. ¿En qué dos situaciones los clientes ligeros


serían una buena opción para satisfacer las
necesidades informáticas del usuario final? (Escoge
dos.)
cuando es necesario que los empleados almacenen grandes cantidades de información
para el acceso fuera de línea

en sucursales ubicadas en áreas rurales donde Internet de banda ancha no está


disponible o no es confiable

cuando sea necesario que los empleados utilicen tabletas con capacidades mínimas
de almacenamiento y procesamiento

cuando se instala en un entorno empresarial donde hay una LAN gigabit y


servidores potentes

en una pequeña empresa donde los empleados deben instalar y mantener su propio
software de aplicación
169. Consulte la exposición. ¿Qué dos productos de
software de hipervisor son adecuados para el
entorno de virtualización que se muestra en la
exposición? (Escoge dos.)
Oracle VirtualBox

PC virtual

VMware Estación de trabajo

VMware vSphere

Servidor Oracle VM

170. Consulte la exposición. La mesa de ayuda está


recibiendo numerosas llamadas de empleados del
departamento de nómina. Parece que sus
computadoras pueden imprimir en la impresora de
red local, pero no pueden acceder al servicio de
nómina basado en la nube. Un empleado envía una
impresión de pantalla que muestra el resultado de
emitir un  ipconfig /all comando. ¿Cuál es la causa del
problema que experimentan los usuarios?
El servidor DHCP está configurado con la dirección de puerta de enlace
predeterminada incorrecta.

El servidor DHCP está inactivo o inaccesible a través de la red.

No hay ningún servidor DNS configurado para esta red.

La configuración de IP estática en las PC del departamento de nómina es incorrecta.

Las PC utilizan IPv6 como protocolo de comunicación preferido.

171. Un empleado compró recientemente un reloj


inteligente. Siguiendo las instrucciones del
fabricante del reloj, el empleado descarga la
aplicación portátil y la instala en un teléfono
Android. El reloj inteligente muestra que está en
modo detectable, pero la aplicación no se puede
conectar al reloj. ¿Cuál es un problema que podría
causar este problema?
5G no está activo en el teléfono Android.

Las comunicaciones NFC no están habilitadas en el reloj inteligente.

La conexión WiFi del nuevo reloj inteligente está defectuosa.

Bluetooth está desactivado en el teléfono Android.


172. ¿Qué miembro de la familia DDR SDRAM tiene la
frecuencia de reloj más rápida y consume la menor
cantidad de energía?
SDRAM GDDR5

SDRAM DDR3

SDRAM DDR4

SDRAM DDR2

173. Consulte la exposición. ¿Cuál es una función


que puede realizar un técnico utilizando esta interfaz
gráfica?
configurar un SSID inalámbrico y una contraseña

establecer contraseñas para permitir el acceso al BIOS

cambiar la resolución de la pantalla y la configuración de la pantalla de bloqueo

cambiar la cantidad de energía proporcionada a los puertos USB

174. Un técnico de redes sospecha que puede haber


un cortocircuito o un error de terminación en el
cableado que conecta un conmutador Ethernet a la
red. ¿Qué herramienta sería la mejor opción para que
la utilice el técnico para identificar el problema?
adaptador de bucle invertido

generador de tonos y sonda

probador de cables

multimetro

175. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de
110. ¿Qué aplicación de servicio está solicitando el
cliente?
HTTP

POP3

NetBIOS (NetBT)

SMB / CIFS

176. ¿Por qué un estudiante universitario necesitaría


usar el comando taskkill?
para mostrar una lista de los procesos actuales que se ejecutan en una computadora
local o remota

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para finalizar uno o más procesos en una PC según el ID del proceso o el nombre
de la imagen

177. ¿Qué término describe un esquema de partición


que admite el almacenamiento de una copia de
seguridad de una tabla de particiones?
disco básico

GPT

unidad lógica

disco dinámico

178. ¿Cómo se puede particionar un disco duro que


utiliza un MBR para admitir unidades lógicas
adicionales?
Expanda el tamaño de la partición activa en el espacio no asignado disponible en la
unidad.

Convierta una partición primaria en una partición extendida para contener las
unidades lógicas.

Cree varias particiones lógicas dentro de la partición activa.

Cree un gran volumen dinámico que abarque más de un disco.

179. Un técnico en computación usa herramientas de


Windows para recopilar información como
componentes del sistema, sistema operativo,
usuarios y unidades de disco en múltiples sistemas
dentro de la empresa. Otro técnico sugiere que las
tareas tomarían menos tiempo si fueran
automatizadas. ¿Qué dos capacidades de scripting
integradas en Windows permiten a un técnico
ejecutar un archivo de texto simple, creado en el
Bloc de notas, que contiene los comandos y
variables necesarios? (Escoge dos.)
Intérprete de scripts de PowerShell ISE

intérprete de secuencia de comandos por lotes de línea de comandos

Intérprete de scripts de shell de Linux Bash


Lenguaje de scripting del lado del cliente de JavaScript

Compilador integrado de C ++ y C #

180. Haga coincidir el tipo de política de TI con su


descripción.
Políticas de uso aceptable: describe cómo se pueden utilizar la tecnología y las
aplicaciones dentro de la organización.

políticas de seguridad: incluye requisitos de complejidad de contraseñas y métodos de


respuesta a incidentes

Políticas de cumplimiento normativo: describe todos los estatutos gubernamentales y


de la industria que se aplican a la empresa.

Políticas de recuperación ante desastres: proporciona planes detallados de lo que se


debe hacer para restaurar rápidamente los servicios de TI.

181. Consulte la exposición. Examine tanto la salida


como el código fuente del script de shell de Linux
sample.sh. ¿Qué dos afirmaciones describen las
variables contenidas en el script sample.sh? (Escoge
dos.)
La variable $ HOSTNAME se define dentro del script.

La variable $ uname es una variable de entrada definida dentro del script.

La variable $ DAY es una variable de entorno estándar en Linux.

El valor de la variable $ HOME es el mismo para todos los usuarios registrados.

La variable $ HOSTNAME es una variable de entorno inicializada por el sistema.

La variable $ uname contiene el nombre de usuario del usuario que inició sesión.

182. ¿Por qué un abogado necesitaría usar el


comando tracert?
para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el
dispositivo

para consultar el sistema de nombres de dominio (DNS) para obtener nombres de


dominio e información de mapeo

para verificar rápidamente la conectividad enviando mensajes de solicitud de eco


al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino

para mostrar una lista de las interfaces del enrutador del lado cercano entre el
dispositivo de origen y el dispositivo de destino

183. Un analista de redes está iniciando una


computadora portátil que tiene instalado Windows 7
con ranura para SIM celular. El proceso de arranque
está funcionando actualmente en el siguiente paso:
El kernel de Windows se hace cargo del proceso de
arranque. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

184. Una empresa adquiere 15 unidades flash USB


para su uso en la formación en análisis de datos de
los contables de la empresa. La capacitación en
análisis de datos requiere que los datos reales de la
empresa se almacenen en las unidades, por lo que se
necesita un método seguro para borrar los datos
antes de que las unidades flash puedan reutilizarse
para otras clases de capacitación. ¿Qué método
deben utilizar los técnicos de TI para asegurarse de
que los datos de las unidades flash USB no se
puedan recuperar?
una utilidad de formateo rápido para sobrescribir los datos

una varita de desmagnetización para borrar los datos

una utilidad de software de borrado seguro para limpiar la unidad

un dispositivo electromagnético para limpiar la unidad

185. Consulte la presentación. ¿Qué se puede


determinar sobre el contenido del directorio de inicio
de ite_user?
La representación octal de los permisos de enero es 755.

Todos los usuarios tienen permisos de lectura, escritura y ejecución para los archivos
dentro de los directorios.

Hay dos archivos de datos y tres directorios contenidos en este directorio de


usuario.

Los archivos de datos de este directorio de usuario no contienen datos.

186. Consulte la presentación. ¿Qué ocurre con la


pantalla de este dispositivo móvil?
Al tocar y mantener presionada la flecha en la parte inferior izquierda, se mostrará la
pantalla de inicio.
Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los
diferentes mosaicos.

Los iconos y botones se utilizan para representar las diferentes aplicaciones en el


teléfono.

Al desanclar una aplicación de esta vista, se desinstalará la aplicación del teléfono.

Los tamaños de los mosaicos dependen del tamaño de la aplicación.

Explicación: La interfaz de Windows Phone usa mosaicos para representar


aplicaciones. Los mosaicos son áreas rectangulares de una pantalla que identifican
la aplicación y también pueden contener contenido activo como mensajes de texto,
noticias y fotos.

187. Un técnico de TI in situ debe trabajar en los


sistemas instalados en una pequeña clínica de salud
ubicada en el estado de Nueva York. Cuando llega el
técnico, el gerente de la oficina pregunta si el técnico
conoce las regulaciones de HIPAA. ¿Cuáles son las
dos situaciones que constituyen violaciones de la
PHI y que posiblemente podrían dar lugar a
sanciones severas según la HIPAA? (Escoge dos.)
enviar al técnico de soporte de software un texto de los mensajes de error que aparecen
al ver los registros del paciente

enviar capturas de pantalla de varios registros de salud de pacientes que contienen


mensajes de error a un técnico de segundo nivel

hacer una copia de seguridad de los datos del paciente de la clínica para recrear
los problemas en un servidor en la oficina de soporte de TI

llamar a la mesa de ayuda de soporte de software y describir un problema que ocurre


cuando se imprimen los registros del paciente

Observar al gerente de la oficina demostrar un problema utilizando una copia de la base


de datos de la clínica que contiene datos de prueba.

188. ¿Por qué un administrador necesitaría usar el


comando del?
para reubicar un archivo de un directorio de Windows a otro

para eliminar un directorio vacío

para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual

para borrar uno o más archivos de un directorio de Windows

189. Un técnico está trabajando en una computadora


portátil y una aplicación no responde. ¿Cuál es una
posible solución para esta situación?
Asegúrese de que Bluetooth no esté activado.
Realice un reinicio.

Asegúrese de que Wi-Fi esté apagado.

Asegúrese de que solo una aplicación esté abierta a la vez.

190. Un usuario final desea poder recuperar una


versión anterior de un documento que se creó al
principio del día. Suponiendo que la copia de
seguridad de Windows esté habilitada, ¿qué función
de Windows 10 puede proporcionar a un usuario
acceso para recuperar versiones específicas de un
archivo?
Historial del archivo

Restauración del sistema

Recuperación de Windows

Restablecer esta PC

191. Un técnico de TI intenta copiar un archivo


grande a una unidad flash USB que contiene otros
datos, pero la copia falla. El técnico verifica las
propiedades de la unidad flash y encuentra que fue
formateada usando FAT32. ¿Qué método puede
utilizar el técnico para cambiar fácilmente el sistema
de archivos a NTFS sin perder los archivos de datos
almacenados actualmente en el disco?
Abra la ventana del símbolo del sistema (administrador) y use el comando
convertir.

Haga una copia de seguridad de los datos de la unidad flash, vuelva a formatear la
unidad como NTFS y restaure los datos.

Use la utilidad Administración de discos en Windows 10 para cambiar el formato.

Cree una nueva partición en la unidad flash y formatéela como NTFS.

192. Un empleado desea mantener una copia de


seguridad local de los datos del iPhone en una
computadora portátil con Windows. ¿Qué tipo de
software necesita el empleado en la computadora
portátil para crear esta copia de seguridad?
Sincronización de Google

Descubridor

Máquina del tiempo


iTunes

193. ¿Qué puede lograr un técnico de TI con la


función Administrar espacios de almacenamiento en
Windows 8 y 10?
configurar controladores RAID en el BIOS

configurar automáticamente las utilidades de respaldo del disco

crear grupos de almacenamiento y configurar matrices de discos

actualizar los controladores del dispositivo de disco en el registro de Windows

194. Mientras soluciona un problema en la


computadora de un cliente, un técnico en el sitio cree
que el problema se puede resolver utilizando
Restaurar Windows. ¿Qué tipo de información no se
restaura cuando se usa Restaurar Windows con una
instantánea del punto de restauración reciente?
controladores de dispositivo

archivos del sistema operativo

entradas de registro

archivos de datos de usuario

configuración del programa instalado

195. Un técnico está arrancando una PC que tiene


Windows 10 instalado en unidades dinámicas. El
proceso de arranque está funcionando actualmente
en el siguiente paso: POST. ¿Cuál es el siguiente
paso que ocurrirá en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

El BIOS localiza y lee los valores de configuración que están almacenados en la


memoria CMOS.

196. ¿Cuáles son dos características de los


procesadores multinúcleo? (Escoge dos.)
Las aplicaciones como juegos y edición de video se benefician de tener disponibles
procesadores multinúcleo.

Cada núcleo de un procesador multinúcleo tiene su propia conexión independiente a la


RAM reservada.
Varios procesadores de un solo núcleo utilizan menos energía y generan menos calor
que un procesador de varios núcleos.

Los procesadores multinúcleo pueden ejecutar instrucciones más rápidamente que


los procesadores de un solo núcleo.

La caché L2 y L3 se comparte en todos los tipos de procesadores multinúcleo para


mejorar el rendimiento.

197. ¿Qué dos afirmaciones describen las


características de las direcciones de red? (Escoge
dos.)
Una dirección MAC también se conoce como dirección física porque está
integrada de forma permanente en la NIC.

Una dirección IP asignada estáticamente será válida en cualquier red a la que se


conecte el dispositivo.

DHCP se utiliza para asignar dinámicamente direcciones MAC e IP a dispositivos


conectados a la red.

Se necesita una dirección IPv4 o IPv6 pública válida para que los dispositivos se
comuniquen a través de Internet.

La dirección MAC de un dispositivo cambiará cuando ese dispositivo se mueva de una


red Ethernet a otra.

198. Se pide a un técnico en el lugar que revise una


computadora portátil utilizada por un ejecutivo que
ocasionalmente trabaja desde casa. El técnico
observa que la imagen en la pantalla de la
computadora portátil parpadea y parece opaca,
aunque la misma imagen que se muestra en otro
monitor conectado a la estación de acoplamiento de
la computadora portátil es normal. ¿Cuáles son dos
problemas que podrían causar los síntomas que
observó el técnico? (Escoge dos.)
Es posible que el inversor esté fallando.

El interruptor de corte de la pantalla LCD está dañado.

La computadora portátil se está sobrecalentando.

La GPU ha fallado.

La luz de fondo necesita un ajuste o está fallando.

199. Un técnico debe reemplazar una fuente de


alimentación. ¿Qué dos características debe
considerar el técnico al seleccionar el
reemplazo? (Escoge dos.)
tamaño físico
voltaje de salida inferior a 3 V xxxxxxx

Soporte UPS

potencia

soporte para eSATA

200. ¿Por qué la memoria sin búfer es una mejor


opción que la memoria con búfer para juegos o
computadoras de uso general?
El circuito de control adicional en el módulo RAM sin búfer acelera las lecturas de
memoria.

La memoria con búfer no puede admitir las mayores cantidades de RAM que son
necesarias para las computadoras de juegos.

La computadora puede leer datos directamente de los bancos de memoria sin


búfer, lo que hace que la memoria sin búfer sea más rápida que la memoria con
búfer.

El chip de control integrado en el módulo RAM sin búfer ayuda al controlador de


memoria a administrar grandes cantidades de RAM.

201. ¿Un dispositivo UTM, como Cisco ASA 5506-X,


incluye la funcionalidad de cuáles dos dispositivos
independientes? (Escoge dos.)
Módem DSL

unidad de almacenamiento externa

cortafuegos con estado

IPS / IDS

Conmutador LAN de 24 puertos

202. Un técnico de TI in situ está intentando resolver


un problema con el rendimiento de la aplicación en la
computadora portátil de un cliente. El técnico realiza
una copia de seguridad de los datos del cliente y
luego reemplaza la memoria en la computadora
portátil con una buena memoria conocida. No
resuelve el problema de rendimiento. ¿Cuáles son
las dos siguientes acciones que debe realizar el
técnico? (Escoge dos.)
Llame a la línea de asistencia técnica del fabricante de la computadora portátil

Continúe probando la siguiente causa probable probable

Documentar que la posible solución no funcionó

Reinstale las tarjetas de memoria originales


Escale el problema al técnico de soporte del siguiente nivel.

203. Un usuario quiere que VirtualBox se ejecute


automáticamente cuando se inicia Windows 10. ¿Qué
acción permitirá que VirtualBox se cargue y se
ejecute al iniciar el sistema?
Copie el acceso directo para VirtualBox desde su ubicación a la carpeta de inicio.

Haga clic derecho en la aplicación en el menú Inicio y elija la opción de inicio.

Utilice msconfig para cambiar la opción de inicio de manual a automático.

Use la pestaña Inicio en el Administrador de tareas para agregar VirtualBox a la lista


de programas.

204. Un técnico de TI in situ finalizó la eliminación de


malware de la computadora de un cliente e instaló un
nuevo software de protección antivirus. Una hora
después de que el técnico abandonara el sitio, el
cliente llamó a la mesa de ayuda para informar que
una aplicación crítica basada en la web ya no
funcionaba correctamente. ¿Qué paso del proceso
de resolución de problemas no completó
correctamente el técnico de TI?
Documente los hallazgos y las acciones.

Identifica el problema.

Establece un plan de acción.

Pon a prueba la teoría de la causa probable.

Verifique la funcionalidad completa del sistema.

205. ¿Cuáles son dos características de la boquilla


hotend en una impresora 3D? (Escoge dos.)
La boquilla del hotend se calienta a diferentes temperaturas según el tipo de
filamento utilizado.

Las boquillas Hotend están diseñadas para durar toda la vida útil de la impresora y no
necesitan ser reemplazadas.

La temperatura de calentamiento de la boquilla del hotend es la misma (190 grados


Celsius) para todos los materiales.

Las boquillas Hotend se consideran consumibles y deben reemplazarse durante el


mantenimiento normal.

Reemplazar una boquilla hotend puede ser un proceso complicado y que requiere
mucho tiempo.
206. Consulte la presentación. ¿Qué se puede
determinar a partir de la salida de este comando?
¿Qué se puede determinar a partir de la salida de este comando?
El propietario, el grupo y otros han leído los permisos hasta enero.

Todos los usuarios tienen permisos de lectura, escritura y ejecución para los archivos
dentro de los directorios.

Los archivos de datos de este directorio no contienen datos.

Hay tres archivos de datos y dos directorios contenidos en este directorio.

207. ¿Qué tipo de unidad de disco puede


proporcionar una experiencia de arranque muy
rápida y también proporcionar almacenamiento de
alta capacidad?
SSD

DVD

HDD

SSHD

Explicación: Las unidades de estado sólido (SSD) almacenan datos como cargas


eléctricas en la memoria flash de semiconductores. Esto hace que los SSD sean
mucho más rápidos que los HDD magnéticos. La capacidad de almacenamiento
SSD varía entre 120 GB y muchos TB.

208. Consulte la exposición. ¿Qué tipo de tarjeta


adaptadora puede requerir el ancho de dos ranuras
para acomodar enfriamiento adicional, aunque solo
tenga un conector PCIe x16?
Controlador USB-C

tarjeta de captura de video

tarjeta grafica

adaptador de red inalámbrica

209. Un técnico sigue el manual de instrucciones que


viene con un nuevo altavoz Bluetooth para colocar el
altavoz en modo detectable. En este modo, ¿qué tipo
de información transmitirá el hablante a la
computadora portátil para iniciar el proceso de
emparejamiento?
nombre del dispositivo y capacidades de Bluetooth

ID de dispositivo y PIN de Bluetooth


configuración de protocolo y radiofrecuencia

nombre de usuario y número de teléfono

210. Un técnico está arrancando una PC que tiene


Windows 10 instalado en unidades dinámicas. El
proceso de arranque está funcionando actualmente
en el siguiente paso: BIOS localiza y lee los ajustes
de configuración que están almacenados en la
memoria CMOS. ¿Cuál es el siguiente paso que
ocurrirá en el proceso de arranque?
El código en el sector de arranque se ejecuta y el control del proceso de arranque se le
da al Administrador de arranque de Windows.

El BIOS arranca la computadora usando la primera unidad que contiene un


sector de arranque válido.

CORREO.

El BIOS localiza y lee los valores de configuración que están almacenados en la


memoria CMOS.

211. Un analista de redes está iniciando una


computadora portátil que tiene instalado Windows 7
con ranura para SIM celular. El proceso de arranque
está funcionando actualmente en el siguiente paso:
El kernel de Windows se hace cargo del proceso de
arranque. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y
HAL.DLL.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

212. ¿Por qué un gerente de banco necesitaría usar


el comando bootrec?
para ayudar a reparar el MBR que se sospecha tiene problemas

para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales

preparar un disco duro para aceptar archivos de Windows

para mostrar la dirección IPv6 de la PC

213. Un jugador está iniciando una tableta que tiene


instalado Windows 7 con 4 GB de RAM. El proceso
de arranque está funcionando actualmente en el
siguiente paso: El kernel de Windows se hace cargo
del proceso de arranque. ¿Cuál es el siguiente paso
que ocurrirá en el proceso de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows

El BIOS arranca la computadora usando la primera unidad que contiene un sector de


arranque válido.

No hay más pasos, el proceso de arranque está completo.

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

214. ¿Por qué un usuario necesitaría usar el


comando gpresult?
para crear un nuevo directorio de Windows

para hacer que la PC se sincronice con la nueva configuración de políticas de grupo

para verificar la configuración que se sospecha que es incorrecta

para cambiar de la carpeta de trabajo actual a otra carpeta

215. Un contador está iniciando un escritorio que


tiene instalado Windows 8. El proceso de arranque
está funcionando actualmente en el siguiente paso:
WinLoad carga dos archivos que componen el
núcleo de Windows: NTOSKRNL.EXE y
HAL.DLL. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de


arranque.

El código en el sector de arranque se ejecuta y el control del proceso de arranque se le


da al Administrador de arranque de Windows.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

216. Un usuario está iniciando un escritorio que tiene


instalado Windows 10 que también usa una partición
extendida. El proceso de arranque está funcionando
actualmente en el siguiente paso: El código en el
sector de arranque se ejecuta y el control del
proceso de arranque se le da al Administrador de
arranque de Windows. ¿Cuál es el siguiente paso que
ocurrirá en el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y
HAL.DLL.

El BIOS arranca la computadora usando la primera unidad que contiene un sector de


arranque válido.

El código en el sector de arranque se ejecuta y el control del proceso de arranque se le


da al Administrador de arranque de Windows.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de


arranque.

217. Un técnico está trabajando en una computadora


portátil y una aplicación no se está cargando. ¿Cuál
es una posible solución para esta situación?
Realice un reinicio.

Asegúrese de que solo una aplicación esté abierta a la vez.

Verifique la configuración de la pantalla.

Verifique la frecuencia de actualización de la pantalla.

218. ¿Qué término describe un sistema de archivos


que admite un tamaño de partición de hasta 2 TB?
FAT32

formateo

disco dinámico

disco básico

Explicación: Tabla de asignación de archivos, 32 bits (FAT32): admite tamaños


de partición de hasta 2 TB o 2,048 GB. Windows XP y versiones anteriores del
sistema operativo utilizan el sistema de archivos FAT32.

219. ¿Por qué un técnico necesitaría usar el


comando de copia?
para copiar archivos, directorios y subdirectorios de una ubicación a otra

para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual

para copiar un grupo de archivos de un directorio de Windows a otro

para reubicar un archivo de un directorio de Windows a otro

220. Haga coincidir la secuencia de inicio de


Windows 10 después de que se cargue el
administrador de inicio (bootmgr.exe).
221. Haga coincidir la API correcta con su función
dentro del entorno de Windows 10.
222. ¿Qué dos herramientas están disponibles para
transferir datos de usuario y configuraciones de una
computadora Windows vieja a un sistema operativo
Windows en una computadora nueva? (Escoge dos.)
Transferencia fácil de Windows

Administrador de usuarios de Windows

Asistente de actualización de Windows

Asesor de actualizaciones de Windows

 Herramienta de migración de estado de usuario

Explicación: Cuando se instala un nuevo sistema operativo, es necesario migrar la


configuración y los datos de usuario existentes del sistema operativo antiguo al
nuevo. La herramienta de migración de estado de usuario y la herramienta de
transferencia fácil de Windows están disponibles para realizar esta tarea en los
sistemas operativos Windows Vista, 7 y 8.

223. Un usuario desea extender una partición


primaria formateada con el sistema de archivos NTFS
con el espacio no asignado en el disco duro. ¿Qué
debe hacer el usuario después de extender la
partición primaria para que sea utilizable?
Convierta el tipo de disco en dinámico.

Asegúrese de que el tipo de disco sea básico.

Formatee el disco con el sistema de archivos FAT64.

Divida el nuevo espacio como un disco básico.

Explicación: Una partición debe formatearse con el sistema de archivos NTFS


para poder ampliarla utilizando el espacio no asignado del disco. Una vez que se
ha extendido la partición, el tipo de disco debe convertirse a un disco dinámico
para que la nueva partición sea accesible.

224. ¿Por qué un formato completo es más


beneficioso que un formato rápido cuando se
prepara para una instalación limpia del sistema
operativo?
Un formato completo es el único método para instalar Windows 8.1 en una PC que
tiene un sistema operativo instalado actualmente.

Un formato completo eliminará archivos del disco mientras analiza la unidad de


disco en busca de errores.
Un formateo completo eliminará todas las particiones del disco duro.

Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un
formato rápido usa el sistema de archivos NTFS más lento.

Explicación: Un formato completo elimina archivos de una partición mientras


analiza el disco en busca de sectores defectuosos. Un formateo rápido eliminará
archivos de una partición, pero no escanea un disco en busca de sectores
defectuosos.

225. Un técnico desea preparar las computadoras en


la red para la recuperación de desastres. La red
consta de una variedad de computadoras de
escritorio y portátiles de diferentes
proveedores. Todas las computadoras ejecutan una
versión de 32 bits de Windows 10 Pro o una versión
de 64 bits de Windows 10 Pro. ¿Cómo prepararía el
técnico los medios de recuperación?
Prepare un disco de recuperación de 64 bits para todas las computadoras.

Prepare un disco de recuperación de 32 bits para todas las computadoras.

Prepare discos de recuperación individuales para todas las computadoras.

Prepare una restauración de imagen para todas las computadoras.

Explicación: Todas las PC son de diferentes proveedores y, por lo tanto, tienen


configuraciones de hardware diferentes. Además, todas las PC tienen una variedad
de Windows 10 de 32 bits y Windows 10. Debido a que las PC tienen diferentes
versiones del sistema operativo y hardware diferente, no puede usar la misma
imagen en todas las PC. Para usar una sola imagen, Sysprep debe usarse para
eliminar información específica de la máquina, como el SID, y todas las PC deben
tener la misma configuración de hardware y la misma versión del sistema
operativo Windows.

226. Un técnico desea implementar Windows 10 Pro


en varias PC a través del proceso de instalación de
red remota. El técnico comienza conectando las
nuevas PC a la red y arrancándolas. Sin embargo, la
implementación falla porque las PC de destino no
pueden comunicarse con el servidor de
implementación. Cual es la posible causa?
Los controladores de red incorrectos están cargados en el archivo de imagen.

El SID no se ha cambiado en el archivo de imagen.

Las tarjetas NIC de las nuevas PC no están habilitadas para PXE.

Sysprep no se utilizó antes de crear el archivo de imagen.


Explicación: Las tarjetas NIC de las nuevas PC deben estar habilitadas para PXE
para que puedan comunicarse con los servicios de instalación remota en el
servidor.

227. ¿Qué condición se requiere cuando se planea


instalar Windows en un disco GPT?
La computadora debe estar basada en UEFI.

Solo una partición primaria puede contener un sistema operativo.

El tamaño máximo de la partición no puede superar los 2 TB.

El número máximo de particiones primarias que pueden coexistir es 4.

Explicación: La tabla de particiones (GPT) del identificador único global (GUID)


utiliza una serie de técnicas modernas para expandir el esquema de particiones
MBR más antiguo. GPT se usa comúnmente en computadoras con firmware
UEFI. Para que Windows 10 se instale y arranque desde un disco GPT, se debe
usar UEFI.

228. Un técnico desea realizar una instalación de red


desatendida personalizada de Windows 10 en una
PC. Los requisitos incluyen la instalación de
aplicaciones y controladores de dispositivos
específicos mediante el uso de un archivo de
respuesta. ¿Qué usaría el técnico para crear el
archivo de respuesta?
Partición de recuperación

SIM de Windows

clonación de disco

Restauración del sistema

Explicación: Para realizar una instalación desatendida de Windows personalizada,


setup.exe debe ejecutarse con las opciones de usuario que se encuentran en el
archivo de respuesta. Se pueden agregar paquetes adicionales, como aplicaciones
o controladores, al archivo de respuesta. El Administrador de imágenes del
sistema de Windows (SIM) se utiliza para crear el archivo de respuesta de
configuración.

229. Una organización ha comprado una aplicación


personalizada para el personal de ventas que solo se
puede instalar en un sistema operativo Windows de
64 bits. Cada miembro del personal de ventas tiene
una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer
el departamento de TI para instalar y ejecutar la
aplicación en las computadoras del personal de
ventas?
Cambie la versión de Windows 8.1 de 32 bits a Windows 7 de 64 bits.

Actualice Windows 8.1 de 32 bits a Windows 10 de 64 bits.

Realice una instalación limpia de Windows 10 de 64 bits.

Descargue e instale controladores de hardware de 64 bits en el sistema operativo actual.

Explicación: Un sistema operativo de 32 bits no se puede actualizar a un sistema


operativo de 64 bits. En este caso, una instalación limpia de Windows de 64 bits
sería la única opción porque la aplicación requiere un entorno de Windows de 64
bits para funcionar.

230. Haga coincidir las pestañas del Administrador


de tareas de Windows 10 con sus funciones. (No se
utilizan todas las opciones).
231. Haga coincidir los indicadores de estado de la
unidad en la utilidad Administración de discos con
su descripción. (No se utilizan todas las opciones).
232. Haga coincidir la configuración de seguridad
inalámbrica con la descripción. (No se utilizan todas
las opciones).
233. ¿Cuáles son dos posibles soluciones para
cualquier computadora con Windows que se reinicia
continuamente y nunca muestra el
escritorio? (Escoge dos.)
Actualice el procesador.

Presione F8 para abrir el menú Opciones avanzadas y elija Desactivar el reinicio


automático en caso de falla del sistema.

Acceda al BIOS y cambie las opciones de orden de arranque.

Ejecute chkdsk / F / R desde la consola de recuperación.

Actualice la tarjeta de video.

Restablezca los puentes del disco duro.

Explicación: Actualizar el procesador, actualizar la tarjeta de video o restablecer


el puente del disco duro no solucionaría este problema. La configuración del orden
de inicio no puede hacer que el sistema se reinicie continuamente.

234. Un técnico utiliza la herramienta Microsoft


Deployment Image Servicing and Management
(DISM) para crear un archivo de imagen de Windows
en una de las estaciones de trabajo que ejecutan
Windows 10. Cuando el técnico intenta clonar otra
estación de trabajo con el archivo de imagen, la
estación de trabajo presenta problemas de
conectividad de red en terminación. Que podria
causar esto?
 El SID de la PC original no se borra al crear la imagen con DISM.

El técnico utilizó la herramienta incorrecta para crear el archivo de imagen.

Los controladores de red no se agregaron al archivo de imagen.

La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de


imagen.

Explicación: El técnico debe usar Sysprep para limpiar la configuración local


específica, como el SID; de lo contrario, los sistemas clonados no funcionarán
correctamente.

235. Un usuario se queja de que los archivos de


usuario no se pueden sincronizar con el servidor de
archivos de red mientras el usuario está viajando
fuera de la oficina. El usuario tenía acceso a Internet
pero no al servidor de red de la empresa. ¿Cómo se
puede abordar esto?
Asegúrese de que el usuario solo utilice un dispositivo único y no varios dispositivos
cuando acceda a archivos en red.

Desactive la activación de la función Archivos sin conexión en el Centro de


sincronización.

Configure una asociación de sincronización con la ubicación del archivo en red.

Configure una asociación de sincronización entre el servidor de red, Microsoft


OneDrive y el usuario.

Explicación: Debido a que el usuario tiene acceso a Internet, el acceso al servicio


basado en la nube de Microsoft OneDrive es posible y, por lo tanto, el usuario
puede sincronizar con Microsoft OneDrive, que a su vez puede sincronizarse con
el servidor de red de la empresa desde Internet.

236. Un técnico ha conectado un nuevo disco duro


interno a una PC con Windows 10. ¿Qué se debe
hacer para que Windows 10 use el nuevo disco duro?
Inicialice el nuevo disco duro.

Extienda la partición de un disco duro existente al nuevo disco duro.

Ejecute chkdsk en el nuevo disco duro.


Monte el nuevo disco duro.

Explicación: Es necesario inicializar el nuevo disco duro antes de poder utilizarlo


en Windows. Esto implicará formatear el disco que borrará cualquier dato
existente en la unidad.

237. ¿Qué servicio proporciona PRINT $?


Proporciona un recurso compartido de red para acceder a impresoras compartidas.

Proporciona controladores de impresora para administradores de impresoras.

Proporciona un grupo de impresoras ocultas a las que solo los usuarios administrativos
tienen permiso para enviar trabajos de impresión.

Proporciona un recurso compartido de impresora administrativa accesible para todas


las cuentas de usuario locales.

Explicación: PRINT $ es un recurso compartido oculto para los controladores de


impresora. Se comparte de forma predeterminada y se utiliza para acceder a
impresoras compartidas remotas o proporcionar controladores a los clientes
cuando se comparte una impresora.

238. Un técnico está solucionando un problema de


una computadora portátil con Windows 10 infectada
con un virus que ha dañado el registro de inicio
maestro. El técnico ha iniciado la computadora
portátil utilizando los medios de instalación y está
intentando reparar la computadora portátil desde la
interfaz de línea de comandos. ¿Qué comando puede
usar el técnico para reparar el registro de inicio
maestro corrupto?
bootrec / fixmbr

chkdsk

msconfig

sfc / scannow

Explicación: El comando sfc / scannow se usa para verificar la integridad de los


archivos del sistema. El comando msconfig permite ver el modo de configuración
de inicio, mientras que el comando chkdsk se usa para reparar el sistema de
archivos de Windows. El comando bootrec / fixmbr se utiliza para reparar un
registro de arranque maestro dañado en un entorno de Windows 10.

239. Un usuario informa que una PC con Windows 10


muestra el mensaje de error «Disco de arranque no
válido» durante el proceso de arranque. El técnico de
TI intenta arrancar la computadora y descubre que el
mensaje de error aparece inmediatamente después
de la POST. ¿Cuál podría ser la posible causa?
Un controlador de dispositivo instalado recientemente es incompatible con el
controlador de arranque.

BOOTMGR está dañado.

El MBR / GPT está dañado.

Un servicio no pudo iniciarse durante el proceso de inicio.

Explicación: El mensaje «Disco de arranque no válido» podría ser un síntoma de


un MBR / GPT faltante o dañado, un archivo de datos de configuración de
arranque faltante o dañado, un virus del sector de arranque, un orden de arranque
no configurado correctamente en el BIOS, medios sin un sistema operativo estar
en una unidad, un disco duro no detectado o dañado, o la ausencia de un sistema
operativo instalado.

240. ¿Qué número de puerto utiliza Virtual Network


Computing (VNC) para compartir la pantalla de forma
remota entre dispositivos?
22

23

389

3389

5900

Explicación: Virtual Network Computing (VNC) es un producto gratuito que es


similar en funcionalidad a RDP y funciona a través del puerto 5900.

241. ¿Qué función se incluye con macOS y


proporciona la capacidad para que un usuario
remoto vea y cambie archivos, carpetas y
aplicaciones en la computadora local?
Compartir pantalla

Asistencia remota

Computación en red virtual

Escritorio remoto

Explicación: En macOS, la función de uso compartido de pantalla proporciona la


funcionalidad de acceso remoto, que se basa en Virtual Network Computing
(VNC). VNC es un producto gratuito que tiene una funcionalidad similar a RDP y
funciona a través del puerto 5900.
242. ¿Qué área de preocupación se incluye en la
categoría de operaciones y planificación en la
documentación de TI?
la gestión del inventario

políticas y procedimientos de recuperación ante desastres

diagramas de topología de red lógica y física

manual de usuario final para hardware y software

Explicación: Hay cuatro categorías generales de documentación de TI: políticas,


operaciones, proyectos y documentación del usuario. Operaciones se ocupa de la
gestión de inventarios.

243. Empareje los idiomas individuales con su


clasificación correspondiente.

Explicación: Los lenguajes de secuencias de comandos incluyen archivos por


lotes de Windows, PowerShell, secuencias de comandos de shell de Linux,
VBScript, JavaScript y Python. Los lenguajes compilados incluyen C, C ++, C # y
Java.

244. ¿Qué dos acciones debe tomar un técnico si se


descubre contenido ilegal, como pornografía infantil,
en el disco duro de la computadora de un
cliente? (Escoge dos.)
Confronte al cliente de inmediato.

Retire y destruya el disco duro.

Comuníquese con un socorrista.

Apague la computadora hasta que lleguen las autoridades.

Documente tanta información como sea posible.

Explicación: Si se encuentra contenido ilegal, comience la documentación para


construir una cadena de custodia y comuníquese con un socorrista de inmediato.

245. ¿Cuáles son las tres piezas de información que


un técnico de nivel uno debe recopilar de un
cliente? (Elige tres.)
Información del contacto

Descripción del problema

detalles de cualquier cambio reciente en la computadora

salida del software de diagnóstico


salida de una conexión remota a la computadora del cliente

configuración actual de CMOS

Explicación: Un técnico de nivel uno debe recopilar información del cliente y


resolver problemas simples. Para diagnósticos más avanzados, abrir la carcasa de
la computadora, ejecutar software de diagnóstico y realizar conexiones remotas, el
problema debe escalar a un técnico de nivel dos.

246. ¿Cuáles son las dos acciones apropiadas que


debe realizar un técnico de soporte al ayudar a los
clientes? (Escoge dos.)
Interrumpa a los clientes si comienzan a resolver sus propios problemas.

Consuele a un cliente minimizando el problema del cliente.

Deje que un cliente termine de hablar antes de hacer preguntas adicionales.

Si tiene que poner al cliente en espera, pídale permiso.

Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente nivel.

Explicación: Al tratar con los clientes, un técnico debe mostrar profesionalismo


en todos los aspectos. Un técnico debe observar el proceso antes de poner a un
cliente en espera. Primero, deje que el cliente termine de hablar. Luego, explique
que es necesario poner al cliente en espera por un período corto y pídale permiso
para hacerlo. Dígale al cliente que serán solo unos minutos y explíquele lo que
hará durante el período. Cuando el cliente acepte ser puesto en espera, agradezca
al cliente.

247. Un técnico de la mesa de apoyo está lidiando


con un cliente enojado. ¿Qué dos enfoques debería
adoptar el técnico al tratar con el cliente? (Escoge
dos.)
Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.

Esfuércese por redirigir la conversación hacia la solución del problema.

Transfiera inmediatamente al cliente a un técnico de nivel superior.

Responda al cliente con el mismo nivel de enfado.

Deje que el cliente le explique el problema sin interrumpirlo.

Explicación: Se debe permitir que los clientes enojados expliquen el problema y


luego ser redirigidos para discutir cómo se puede resolver el problema. Transferir
al cliente, responder en un tono grosero y hacer preguntas no relacionadas
generalmente aumentará, no aliviará, la ira que expresa el cliente.

248. ¿Qué dos tipos de problemas se deben escalar


de un técnico de nivel uno a un técnico de nivel
dos? (Escoge dos.)
problemas que requieren reiniciar el equipo

problemas que se pueden resolver en poco tiempo

Problemas que son complicados y que tardarán mucho en resolverse.

problemas que no encajan en la categoría «down call»

Problemas que están más allá del alcance del conocimiento del técnico de nivel
uno.

Explicación: Un problema se debe escalar a un técnico de nivel dos cuando el


problema va a tardar mucho en solucionarse, está afectando a un gran número de
usuarios o requiere conocimientos o experiencia que el técnico de nivel uno no
posee.

249. Un técnico de TI de una empresa de servicios ha


proporcionado un amplio soporte de TI remoto con la
implementación de productos para un
cliente. Después de la finalización del contrato, se
presenta una queja contra el técnico de TI por no
seguir la política de la empresa al enviar correos
electrónicos no solicitados sobre servicios y
productos que no están relacionados con el
contrato. ¿Qué dos cosas debería haber hecho de
manera diferente el técnico de soporte de
TI? (Escoge dos.)
El técnico de TI debería haber investigado la política de la empresa sobre la
comunicación personal con los clientes en el horario de la empresa.

El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los


correos electrónicos.

El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos
destinatarios.

El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado


en recibir información sobre otros servicios y productos nuevos.

El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos


electrónicos al cliente.

Explicación: Al trabajar con los clientes tanto brevemente como durante un


período de tiempo prolongado, es posible entablar relaciones amistosas. Es
importante seguir siempre la política de la empresa y nunca enviar mensajes no
solicitados a un cliente. Tampoco envíe correos masivos no solicitados o cartas en
cadena a los clientes desde una dirección de correo electrónico de la
empresa. Cualquier relación personal debe mantenerse a través de cuentas de
correo electrónico personales y no debe reflejar la organización de TI del
empleador.

250. Una empresa de seguridad de terceros está


realizando una auditoría de seguridad de una
empresa y recomienda que la empresa utilice el
Protocolo de escritorio remoto. ¿Cuáles son dos
características del Protocolo de escritorio remoto de
Microsoft (RDP)? (Escoge dos.)
RDP se conecta en el puerto TCP 22.

RDP requiere un cliente de Windows.

RDP usa una sesión encriptada.

RDP es un protocolo de terminal virtual de red de línea de comandos.

RDP se conecta en el puerto TCP 3389.

Explicación: El protocolo de escritorio remoto (RDP) se utiliza para acceder de


forma remota a un sistema operativo Windows. Es un protocolo cliente / servidor.
El número de puerto para RDP es el puerto TCP 3389 y utiliza cifrado.

251. ¿Qué área temática describe la recopilación y el


análisis de datos de sistemas informáticos, redes y
dispositivos de almacenamiento, como parte de una
investigación de una supuesta actividad ilegal?
ley cibernetica

informática forense

criptografía

recuperación de desastres

Explicación: El campo de la informática forense implica recopilar y analizar


datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos
de almacenamiento.

252. En una investigación forense informática, ¿qué


tipo de datos se consideran datos volátiles y se
pueden perder si se desconecta la alimentación de la
computadora?
datos almacenados en discos magnéticos

datos almacenados en una unidad interna

datos en tránsito entre la RAM y la CPU

datos almacenados en una unidad externa

Explicación: Los datos volátiles son datos que se pierden cuando se apaga la


alimentación y se encuentran en un almacenamiento temporal como RAM, caché,
CPU o en tránsito entre ellos.
253. Consulte la exposición. Durante la resolución de
problemas del software que está instalado en un
sistema informático, un técnico de nivel uno requiere
la ayuda de un técnico de nivel dos. El archivo que
se muestra en la exposición debe enviarse al técnico
de nivel dos. ¿Cómo debe el técnico de nivel uno
entregar este archivo?
Este archivo no debe compartirse con el técnico de nivel dos.

Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de


enviar el archivo por correo electrónico y luego proporcione las contraseñas por
medios seguros, si es necesario.

Envíe el archivo tal cual al técnico de nivel dos.

Entregue el archivo solo en formato impreso.

Explicación: Se debe mantener la privacidad del cliente. La forma más sencilla de


conservarlo es eliminar cualquier aparición de contraseñas de la documentación
que se envía a otro técnico. Si se requiere una contraseña de cliente para resolver
el problema, se debe enviar a otro técnico a través de un documento específico.

254. ¿Qué habilidad es esencial para un técnico de


nivel uno?
la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel
dos para que pueda ingresarse en la orden de trabajo

la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta


información se incluya en la orden de trabajo, escalarla al técnico de nivel dos

la capacidad de traducir una descripción de un problema del cliente en unas pocas


oraciones sucintas e ingresarla en la orden de trabajo

capacidad para tomar la orden de trabajo preparada por el técnico de nivel dos e
intentar resolver el problema

Explicación: El técnico de nivel uno debe poder traducir la descripción de un


problema del cliente en una o dos frases sucintas que se ingresan en la orden de
trabajo.

255. ¿Qué se utiliza para controlar el uso ilegal de


software y contenido?
cadena de custodia

acuerdo de nivel de servicio

Acuerdo de licencia de usuario final

gestión de derechos digitales

Explicación: La gestión de derechos digitales, o DRM, es un software diseñado


para evitar el acceso ilegal a contenido digital.

256. ¿Qué determina el nivel de soporte que un


técnico del centro de llamadas brindará a un cliente
individual?
El soporte se basa en el SLA para ese cliente.

Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.

Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de
nivel dos.

Un técnico del centro de llamadas individual elige el nivel de soporte en función del
tiempo disponible para ayudar al cliente.

Explicación: Un técnico del centro de llamadas debe proporcionar el nivel de


soporte que se describe en el SLA para ese cliente individual.

257. Un técnico de banco ingresa a la sala de


servidores y encuentra abierta la carcasa de la
computadora del servidor de respaldo. Los discos
duros que contienen datos médicos del paciente
están todos desconectados físicamente de la placa
base y los cables de datos SATA cuelgan fuera de la
carcasa. ¿Qué paso debe dar el técnico
inmediatamente?
Vuelva a conectar los cables de datos SATA para garantizar una copia de seguridad
continua de los datos.

Desconecte los cables de alimentación SATA para evitar la pérdida de datos


persistentes.

Coloque los discos duros en un gabinete externo y comience a hacer una copia de
seguridad de los datos antes de entregar los discos a los socorristas.

Busque un empleado calificado para recolectar evidencia.

Quite el polvo de la carcasa de la computadora del servidor en busca de huellas


dactilares.

Explicación: Cuando se encuentra una posible escena del crimen, se debe


observar y seguir una cadena de custodia. El técnico debe ubicar inmediatamente a
otro empleado que esté calificado para recolectar evidencia. Desconectar o volver
a conectar las unidades o intentar mover datos puede afectar negativamente a la
cadena de custodia.

258. ¿Cuál es la diferencia entre un lenguaje de


programación y un lenguaje compilado?
Los lenguajes de secuencias de comandos deben convertirse en código ejecutable
mediante un compilador, mientras que los lenguajes compilados se interpretan a
medida que se ejecutan.
Los lenguajes compilados son ejecutados por el sistema operativo, mientras que los
lenguajes de scripting son ejecutados por la CPU.

Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea


cuando se ejecuta una secuencia de comandos, mientras que los lenguajes
compilados deben convertirse en código ejecutable.

Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que
los lenguajes de scripting son ejecutados por la CPU.

Explicación: Un lenguaje de secuencias de comandos es diferente a un lenguaje


compilado porque cada línea se interpreta y luego se ejecuta cuando se ejecuta la
secuencia de comandos. Los lenguajes compilados deben convertirse en código
ejecutable mediante un compilador. Otra diferencia entre los dos tipos de
lenguajes es que los lenguajes compilados son ejecutados por la CPU mientras que
los lenguajes de scripting son ejecutados por un intérprete de comandos o por el
sistema operativo.

259. ¿Qué métodos se pueden utilizar para


implementar la autenticación multifactor?
VPN y VLAN

IDS e IPS

contraseñas y huellas digitales

tokens y hashes

Explicación: Un especialista en ciberseguridad debe conocer las tecnologías


disponibles que respaldan la tríada de la CIA.

260. Al responder a una llamada de un cliente que


tiene problemas con una computadora, el técnico
nota que se ha cambiado el nombre de varios
archivos del sistema en la computadora. ¿Qué dos
posibles soluciones podría implementar el técnico
para resolver el problema? (Escoge dos.)
Utilice un software antivirus para eliminar un virus.

Restaurar la computadora desde una copia de seguridad.

Cambie los permisos de carpeta y archivo del usuario.

Restablecer la contraseña del usuario.

Actualice el protocolo de cifrado de archivos.

Explicación: Los archivos de sistema renombrados generalmente son el resultado


de un virus en la computadora. Eliminar el virus y restaurar la computadora desde
una copia de seguridad son las dos únicas soluciones posibles en este caso.

261. Un técnico sospecha que un problema de


seguridad está causando problemas con una
computadora. ¿Qué dos acciones se pueden realizar
para probar las teorías de la causa probable al
solucionar problemas de la PC? (Escoge dos.)
Inicie sesión como un usuario diferente.

Desconecte la computadora de la red.

Busque en los registros de reparación del servicio de asistencia técnica para obtener
más información.

Discuta las soluciones con el cliente.

Haga al cliente preguntas abiertas sobre el problema.

Explicación: Un técnico puede tomar varias acciones cuando se sospecha que los
problemas de seguridad son la posible causa de un problema con una
computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la
red para aislar la causa del problema son dos acciones posibles.

262. El CIO quiere proteger los datos en los portátiles


de la empresa mediante la implementación de cifrado
de archivos. El técnico determina que el mejor
método es cifrar cada disco duro con Windows
BitLocker. ¿Qué dos cosas se necesitan para
implementar esta solución? (Escoge dos.)
al menos dos volúmenes

memoria USB

gestión de contraseñas

TPM

EFS

respaldo

Explicación: Windows proporciona un método para cifrar archivos, carpetas o


discos duros completos según sea necesario. Sin embargo, ciertas configuraciones
y configuraciones del BIOS son necesarias para implementar el cifrado en todo un
disco duro.

263. ¿Cuál es una descripción precisa de la


tecnología de cifrado asimétrico?
El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos
extremos para asegurarse de que no se haya alterado.

Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer
la VPN.

Es un protocolo de encriptación que se utiliza para encriptar datos cuando los datos se
envían a través de la VPN.
Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar
/ descifrar datos.

264. ¿Qué tipo de amenaza de seguridad se puede


transferir a través del correo electrónico y se utiliza
para obtener información confidencial registrando
las pulsaciones de teclas del destinatario del correo
electrónico?
adware

Troyano

gusano

virus

gres

Explicación: El adware no registra las pulsaciones de teclas. Un gusano se auto-


replica en la red. Un troyano parece ser un programa legítimo que lleva malware,
y grayware es un término general para el software que puede ser malware.

265. Un gerente informa que están sucediendo cosas


inusuales en una computadora con Windows. El
técnico determina que el culpable es el
malware. ¿Qué puede hacer el técnico para eliminar
el malware rebelde?
Asegúrese de que la computadora esté conectada a la red cableada para que se puedan
instalar las actualizaciones antimalware.

Ingrese al modo seguro y realice una restauración del sistema.

Instale protección contra software publicitario.

Capacite al usuario en la identificación de fuentes confiables y no confiables.

Explicación: Arrancar la computadora en modo seguro evita que la mayoría de


los controladores se carguen. Luego, se puede instalar software antimalware
adicional para eliminar o poner en cuarentena el malware. A veces, se debe borrar
la unidad de almacenamiento, reinstalar el sistema operativo y restaurar los datos
desde una copia de seguridad.

266. Un empleado que ha trabajado en la empresa


durante muchos años ha iniciado un negocio en el
hogar de venta de artesanías. Al salir de una reunión
de oficina, un supervisor de la empresa se da cuenta
de que el empleado está comprando suministros
para el negocio de artesanía personal del
empleado. ¿Qué sección de la política de seguridad
debe revisar el supervisor al determinar cómo
manejar esta situación?
políticas de uso aceptable

políticas de identificación y autenticación

políticas de manejo de incidentes

políticas de acceso remoto

Explicación: La sección de políticas de uso aceptable de una política de seguridad


normalmente identifica los recursos y usos de la red que son aceptables para la
organización. También pueden indicar las ramificaciones que pueden ocurrir si se
viola esta política de seguridad.

267. ¿Qué utilidad de Windows se debe usar para


configurar reglas de contraseña y políticas de
bloqueo de cuentas en un sistema que no es parte de
un dominio?
Registro de seguridad del visor de eventos

Herramienta de política de seguridad local

Herramienta de seguridad de Active Directory

Gestión informática

Explicación: Un técnico debe conocer las tecnologías y medidas que se utilizan


como contramedidas para proteger a la organización de amenazas y
vulnerabilidades. Se usa y aplica una política de seguridad de dominio de
Windows cuando un usuario inicia sesión en una computadora que está en una red
corporativa. Se utiliza una política de seguridad local de Windows para equipos
independientes para hacer cumplir la configuración de seguridad.

268. Un cliente trae una computadora que solicita


una contraseña tan pronto como se enciende,
incluso antes de que se inicie el sistema
operativo. ¿Qué tipo de contraseña está habilitada?
BIOS

acceso

multifactor

la red

sincrónico

Explicación: La contraseña del BIOS se configura al ingresar al programa de


configuración del BIOS. Si se desconoce, se puede quitar colocando un puente
sobre dos pines de la placa base. Algunas placas base admiten la eliminación de la
contraseña del BIOS al quitar la batería CMOS, pero si se hace esto, todas las
configuraciones del BIOS se restablecerán a los valores predeterminados.

269. Al intentar mejorar el rendimiento del sistema


para computadoras Linux con una cantidad limitada
de memoria, ¿por qué aumentar el tamaño del
sistema de archivos de intercambio no se considera
la mejor solución?
Un sistema de archivos de intercambio solo admite el sistema de archivos ex2.

Un sistema de archivos de intercambio no tiene un sistema de archivos específico.

Un sistema de archivos de intercambio no se puede montar en una partición MBR.

Un sistema de archivos de intercambio utiliza espacio en el disco duro para


almacenar contenido RAM inactivo.

Explicación: Linux utiliza el sistema de archivos de intercambio cuando se queda


sin memoria física. Cuando es necesario, el kernel mueve el contenido de RAM
inactivo a la partición de intercambio en el disco duro. El almacenamiento y la
recuperación de contenido en la partición de intercambio es mucho más lento que
la RAM y, por lo tanto, el uso de la partición de intercambio no debe considerarse
la mejor solución para mejorar el rendimiento del sistema.

270. ¿Cuáles son las tres funciones del GPS en


dispositivos móviles? (Elige tres.)
búsqueda de número de teléfono

navegación

resultados de búsqueda especializados

seguimiento del dispositivo

Borrado remoto

cálculos de kilometraje de gasolina

Explicación: La navegación, los resultados de búsqueda especializados y el


seguimiento de dispositivos son funciones del GPS en dispositivos móviles. El
borrado remoto puede ser una característica de algunos dispositivos móviles, pero
no está relacionada con el GPS. La búsqueda de números de teléfono y los
cálculos de consumo de combustible no son funciones de GPS.

271. ¿Qué tres componentes se utilizan para asignar


permisos de archivos y directorios en los sistemas
Linux? (Elige tres.)
raíz

grupo

dueño
todos los usuarios

super grupo

grupo de administración

Explicación: En Linux, los permisos de archivos y directorios se asignan de la


siguiente manera:
Propietario : el usuario propietario del archivo o directorio
Grupo : el grupo de usuarios que se ha asignado al archivo o directorio
Todos los usuarios : todos los demás usuarios del sistema

272. Un usuario descarga un widget en su teléfono


Android, pero se sorprende al ver que cuando se
toca el widget, se inicia una aplicación. ¿Cuál es una
posible causa?
El usuario ha descargado un virus.

El widget está dañado.

La configuración de seguridad del sistema operativo Android se ha visto


comprometida.

El widget está asociado con la aplicación y este es el comportamiento normal.

Explicación: Los widgets son programas que, cuando se instalan, se asocian con


la aplicación para la que fueron creados. Esto hará que la aplicación se inicie
cuando se toque el ícono del widget en la pantalla táctil del dispositivo Android.

273. ¿Cuál es el propósito de ejecutar aplicaciones


de dispositivos móviles en una caja de arena?
para permitir que el teléfono ejecute múltiples sistemas operativos

para evitar que programas maliciosos infecten el dispositivo

para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio

para eludir las restricciones del operador de telefonía que impiden el acceso a
aplicaciones no autorizadas

Explicación: Las aplicaciones de dispositivos móviles se ejecutan en una zona de


pruebas que las aísla de otros recursos. Evitar que el operador del teléfono evite el
acceso a aplicaciones no autorizadas es hacer jailbreak o rootear el dispositivo.

274. ¿Qué herramienta incorporada está disponible


en una máquina Mac OS X para realizar copias de
seguridad del disco?
Utilidad de disco

Deja Dup

Descubridor
Máquina del tiempo 

Explicación: Time Machine es una utilidad de copia de seguridad automática en


Mac OS. La Utilidad de disco de Mac permite a un administrador configurar
copias de seguridad en disco. La herramienta Deja Dup es una herramienta
integrada en el sistema operativo Linux para realizar copias de seguridad de los
datos. Finder es similar a la herramienta Explorador de archivos de Windows y se
utiliza para navegar por el sistema de archivos de Mac OS.

275. Un usuario llama a la mesa de ayuda informando


que una computadora portátil con Linux se congela
al iniciarse y muestra un pánico en el kernel. ¿Qué
podría causar este problema?
Un controlador se ha dañado.

Se ha eliminado GRUB o LILO.

GRUB o LILO se han dañado.

Una aplicación está utilizando un recurso que ya no está disponible.

Explicación: Un controlador dañado o un hardware defectuoso podrían causar


pánico en el kernel de Linux o Mac OS. La computadora portátil no podrá
arrancar correctamente. La corrupción de GRUB o LILO o la eliminación de
GRUB o LILO provocaría que la pantalla de detención mostrara un mensaje de
«Falta GRUB» o «Falta LILO». Un recurso no disponible para una aplicación hará
que la aplicación deje de responder, pero no impedirá que se inicie una
computadora portátil.

276. Un usuario llama a la mesa de ayuda para


informar que un dispositivo móvil presenta un
rendimiento muy lento. ¿Qué podría causar este
problema?
La pantalla táctil no está calibrada.

Una aplicación no es compatible con el dispositivo.

El sistema operativo está dañado.

Se está ejecutando una aplicación que consume mucha energía en segundo plano.

Explicación: una aplicación que consume mucha energía y que se ejecuta en


segundo plano podría consumir la mayoría de los ciclos de la CPU y, por lo tanto,
el dispositivo presentaría un rendimiento muy lento para otras aplicaciones. Si una
aplicación no es compatible con el dispositivo, el sistema operativo del dispositivo
se congelaría. Si el sistema operativo ha encontrado un error, el dispositivo no
responderá.

277. ¿Qué término describe una partición que se


utiliza para almacenar e iniciar un sistema operativo
de forma predeterminada?
unidad lógica
partición activa

disco básico

partición extendida

278. ¿Qué término describe un sistema de archivos


que admite un tamaño de partición de hasta 16
exabytes?
partición extendida

NTFS

unidad lógica

partición activa

279. ¿Qué término describe un sistema de archivos


para unidades flash USB que admite archivos de más
de 4 GB?
partición extendida

exFAT

unidad lógica

partición activa

280. ¿Qué término describe una partición que admite


hasta 23 unidades lógicas?
unidad lógica

partición extendida

disco básico

partición activa

281. ¿Qué término describe un sistema de archivos


para discos ópticos?
partición extendida

CDFS

unidad lógica

partición activa

282. ¿Qué término describe un tipo de partición que


solo existiría en un disco duro que tenga un MBR?
partición extendida

unidad lógica
disco básico

partición activa

283. ¿Qué término describe un tipo de dispositivo de


almacenamiento que admite que una partición se
extienda a un espacio adyacente no asignado
siempre que sea contiguo?
NTFS

disco básico

FAT32

formateo

284. ¿Qué término describe un nombre general para


áreas físicas en un disco duro?
NTFS

dividir

FAT32

formateo

285. ¿Qué término describe un esquema de partición


que ocupa una parte del espacio en disco de 512
bytes de longitud y que contiene el cargador de
arranque?
NTFS

MBR

FAT32

formateo

286. ¿Qué término describe un tipo de dispositivo de


almacenamiento que admite un volumen que puede
abarcar más de un disco?
NTFS

disco dinámico

FAT32

formateo

287. Un técnico está arrancando una computadora


portátil que tiene instalado Windows 10 con 2 GB de
RAM. El proceso de inicio está funcionando
actualmente en el siguiente paso: NTOSKRNL.EXE
inicia el archivo de inicio de sesión llamado
WINLOGON.EXE. ¿Cuál es el siguiente paso que
ocurrirá en el proceso de arranque?
WINLOGON.EXE muestra la pantalla de bienvenida de Windows.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de


arranque.

288. Un usuario está iniciando una tableta que tiene


Windows 10 instalado. El proceso de arranque está
funcionando actualmente en el siguiente paso:
WINLOGON.EXE muestra la pantalla de bienvenida
de Windows ¿Cuál es el siguiente paso que sucederá
en el proceso de arranque?
No hay más pasos, el proceso de arranque está completo.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

Winload usa la ruta especificada en BOOTMGR para encontrar la partición de


arranque.

289. Un administrador está iniciando una tableta que


tiene Windows 8 instalado. El proceso de arranque
está funcionando actualmente en el siguiente paso:
POST. ¿Cuál es el siguiente paso que ocurrirá en el
proceso de arranque?
El BIOS localiza y lee los valores de configuración que están almacenados en la
memoria CMOS.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

290. Un contador está iniciando una PC que tiene


instalado Windows 8. El proceso de arranque está
funcionando actualmente en el siguiente paso: BIOS
localiza y lee los ajustes de configuración que están
almacenados en la memoria CMOS. ¿Cuál es el
siguiente paso que ocurrirá en el proceso de
arranque?
El BIOS arranca la computadora usando la primera unidad que contiene un
sector de arranque válido.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

291. Un analista de redes está iniciando una PC que


tiene instalado Windows 7 con 2 GB de RAM. El
proceso de arranque está funcionando actualmente
en el siguiente paso: Se ejecuta el código en el
sector de arranque y el control del proceso de
arranque se le da al Administrador de arranque de
Windows. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
Winload usa la ruta especificada en BOOTMGR para encontrar la partición de
arranque.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y


HAL.DLL.

292. Un analista está iniciando un escritorio que tiene


instalado Windows 7 con 4 GB de RAM. El proceso
de arranque está funcionando actualmente en el
siguiente paso: Winload usa la ruta especificada en
BOOTMGR para encontrar la partición de
arranque. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
WinLoad carga dos archivos que forman el núcleo de Windows:
NTOSKRNL.EXE y HAL.DLL.

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.


293. Un jugador está iniciando un escritorio que tiene
Windows 7 instalado en unidades dinámicas. El
proceso de arranque está funcionando actualmente
en el siguiente paso: WinLoad lee los archivos de
registro, elige un perfil de hardware y carga los
controladores del dispositivo. ¿Cuál es el siguiente
paso que ocurrirá en el proceso de arranque?
El kernel de Windows se hace cargo del proceso de arranque.

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

294. Un técnico está arrancando una computadora


portátil que tiene instalado Windows 10 con 2 GB de
RAM. El proceso de arranque está funcionando
actualmente en el siguiente paso: El kernel de
Windows se hace cargo del proceso de
arranque. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

El kernel de Windows se hace cargo del proceso de arranque.

295. Un usuario está iniciando una computadora


portátil que tiene Windows 10 instalado. El proceso
de inicio está funcionando actualmente en el
siguiente paso: WINLOGON.EXE muestra la pantalla
de bienvenida de Windows ¿Cuál es el siguiente
paso que sucederá en el proceso de inicio?
No hay más pasos, el proceso de arranque está completo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

El kernel de Windows se hace cargo del proceso de arranque.

296. Un administrador está iniciando una tableta que


tiene instalado Windows 8. El proceso de arranque
está funcionando actualmente en el siguiente paso:
El kernel de Windows se hace cargo del proceso de
arranque. ¿Cuál es el siguiente paso que ocurrirá en
el proceso de arranque?
NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.

El kernel de Windows se hace cargo del proceso de arranque.

WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.

WINLOGON.EXE muestra la pantalla de bienvenida de Windows

297. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
el atacante estaba utilizando una técnica específica
que afectaba al protocolo de enlace de tres vías de
TCP. ¿Cuál es el tipo de ataque a la red?
Inundación SYN

DDoS

Envenenamiento por DNS

Día cero

298. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
el atacante está utilizando una técnica que compara
las contraseñas hash con los hash potenciales que
tiene el pirata informático. ¿Cuál es el tipo de ataque
a la red?
mesa arcoiris

DDoS

Envenenamiento por DNS

Inundación SYN

299. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
el servidor DNS se envió con una enorme cantidad
de solicitudes falsas, abrumando así al
servidor. ¿Cuál es el tipo de ataque a la red?
DoS
Envenenamiento por DNS

Inundación SYN

Día cero

300. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
el atacante está utilizando una vulnerabilidad que es
conocida por el proveedor de software, pero que aún
no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero

DDoS

Envenenamiento por DNS

Inundación SYN

301. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
se utilizaron zombis para atacar el firewall. ¿Cuál es
el tipo de ataque a la red?
DDoS

Envenenamiento por DNS

Inundación SYN

Día cero

302. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
se utilizaron zombis para atacar el firewall. ¿Cuál es
el tipo de ataque a la red?
DDoS

Día cero

diccionario

Inundación SYN

303. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
el atacante está usando una tabla de palabras que
potencialmente podrían usarse como
contraseñas. ¿Cuál es el tipo de ataque a la red?
diccionario

Inundación SYN

Día cero

Envenenamiento por DNS

304. Los usuarios de una empresa se han quejado


del rendimiento de la red. Después de la
investigación, el personal de TI ha determinado que
el atacante inyectó registros falsos en el servidor que
traduce las direcciones IP a nombres de
dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento por DNS

Día cero

diccionario

Inundación SYN

305. ¿Qué se requiere como mecanismo de


verificación adicional en dispositivos móviles iOS al
configurar bloqueos biométricos de pantalla, como
Touch ID o Face ID?
un código de deslizamiento

una contraseña

una cuenta de correo electrónico vinculada

un patrón de bloqueo

306. ¿Qué situación se puede prevenir creando una


contraseña UEFI?
una persona no autorizada que cambia el orden de inicio en la computadora para iniciar
en otro sistema operativo

malware que instala un registrador de pulsaciones de teclas para recopilar las


credenciales de inicio de sesión del usuario

una persona no autorizada que actúa como el usuario que inició sesión en una
computadora desbloqueada

un pirata informático que utiliza una contraseña obtenida mediante suplantación de


identidad (phishing) para acceder a los datos de la red

8
307. Un supervisor le ha pedido a un técnico de PC
que recomiende una solución de seguridad para una
empresa que desea un dispositivo para monitorear el
tráfico entrante y saliente y detener cualquier
actividad maliciosa. ¿Qué técnica de seguridad
debería recomendar el técnico?
Compra un IPS.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice SSL.

308. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para una
máquina en la que el software antimalware no puede
eliminar todo el malware. ¿Qué técnica de seguridad
debería recomendar el técnico?
Utilice el modo seguro de Windows.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice cifrado.

309. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para
evitar la persecución. ¿Qué técnica de seguridad
debería recomendar el técnico?
Usa un mantrap.

Implemente un RAID.

Brindar capacitación en concientización sobre seguridad.

Utilice cifrado.

310. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para la
redundancia de unidades. ¿Qué técnica de seguridad
debería recomendar el técnico?
Implemente un RAID.

Compra un ASA.

Utilice una VPN.

Implemente la autenticación dual.


311. Un supervisor le ha pedido a un técnico de PC
que recomiende una solución de seguridad para el
phishing. ¿Qué técnica de seguridad debería
recomendar el técnico?
Brindar capacitación en concientización sobre seguridad.

Compra un ASA.

Utilice una VPN.

Emplee barridos de ping.

312. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para
proteger una computadora que se usa para iniciar
sesión en una clínica dental de alguien que usa un
disco de arranque que contiene herramientas de
piratería. ¿Qué técnica de seguridad debería
recomendar el técnico?
Deshabilitar puertos.

Compra un ASA.

Utilice una VPN.

Ejecute escáneres de vulnerabilidades.

313. Un supervisor le ha pedido a un técnico de PC


que recomiende una solución de seguridad para un
gerente que viaja y necesita acceso a recursos
corporativos internos. ¿Qué técnica de seguridad
debería recomendar el técnico?
Utilice una VPN.

Compra un ASA.

Deshabilitar puertos.

Ejecute escáneres de vulnerabilidades.

314. ¿Por qué un jugador necesitaría usar el


comando de movimiento?
para reubicar un archivo de un directorio de Windows a otro

preparar un disco duro para aceptar archivos de Windows

para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales

para copiar archivos, directorios y subdirectorios de una ubicación a otra


315. ¿Por qué un jugador necesitaría usar el
comando de copia?
para mover ese archivo a un directorio de Windows diferente mientras también
deja el archivo en la ubicación actual

preparar un disco duro para aceptar archivos de Windows

para administrar unidades de PC, discos, particiones, volúmenes y unidades virtuales

para copiar archivos, directorios y subdirectorios de una ubicación a otra

316. ¿Por qué un estudiante universitario necesitaría


usar el comando robocopy?
para copiar un grupo de archivos de un directorio de Windows a otro

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

317. ¿Por qué un estudiante universitario necesitaría


usar el comando xcopy?
para copiar archivos, directorios y subdirectorios de una ubicación a otra

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

318. ¿Por qué un representante de soporte técnico


necesitaría usar el comando de formato?
preparar un disco duro para aceptar archivos de Windows

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

319. ¿Por qué un representante de soporte técnico


necesitaría usar el comando bootrec?
para ayudar a reparar el MBR que se sospecha tiene problemas

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez


para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación
dentro de una instalación del sistema operativo

320. ¿Por qué un representante de soporte técnico


necesitaría usar el comando ipconfig?
para mostrar la dirección IPv6 de la PC

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

321. ¿Por qué un usuario necesitaría usar el


comando netstat?
para verificar la actividad en la PC mostrando todas las conexiones TCP activas
en el dispositivo

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

322. ¿Por qué un usuario necesitaría usar el


comando nslookup?
para consultar el sistema de nombres de dominio (DNS) para obtener nombres de
dominio e información de mapeo

para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas

para apagar varias computadoras remotas una a la vez

para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación


dentro de una instalación del sistema operativo

323. ¿Por qué un administrador necesitaría usar el


comando ping?
para verificar rápidamente la conectividad enviando mensajes de solicitud de eco
al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino

para cambiar de la carpeta de trabajo actual a otra carpeta

para crear un nuevo directorio de Windows

para eliminar un directorio vacío

324. ¿Cuáles son las dos causas probables de que


un usuario no pueda acceder a los recursos locales,
como archivos compartidos o impresoras en una red
cableada? (Escoge dos.)
mal cableado

La resolución de nombres DNS no funciona

ISP inactivo

dirección de puerta de enlace incorrecta

mala señal de Wi-Fi

Explicación: hay muchos problemas que pueden hacer que los recursos locales no
estén disponibles. Estos incluyen cableado defectuoso, un conmutador o enrutador
que no funciona, un firewall que bloquea el tráfico, la resolución de nombres DNS
no funciona o servicios fallidos.

325. El departamento de TI acaba de comprar 15


puntos de acceso inalámbricos con el fin de
proporcionar una cobertura inalámbrica completa a
los 100 empleados de la empresa y está buscando
implementar la implementación inalámbrica más
segura y escalable. ¿Qué método de autenticación de
código abierto realizaría la autenticación en nombre
de los 15 dispositivos de red inalámbrica?
TACACS +

TKIP

RADIO

WPA2-PSK

Explicación: RADIUS y TACACS + usan un servidor separado que realiza la


autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un
estándar abierto y proporciona una mayor compatibilidad.

326. Un técnico está actualizando muchas de las PC


que se utilizan en la empresa. ¿Cómo debe
deshacerse el técnico de un cartucho de impresora
de inyección de tinta viejo?
Recicle siguiendo las normativas locales.

Dáselo a tu vecino.

Llévalo a casa.

Selle en una bolsa de plástico antes de tirarla a la basura.


327. Un técnico está a punto de comenzar el
mantenimiento preventivo de la PC de una
empresa. ¿En qué situación sería un problema la
EDS?
al caminar por un área alfombrada y luego tocar un teclado que está conectado a una
torre de PC

al instalar un SAI

mientras conecta los altavoces a una tarjeta de sonido envolvente

al instalar un procesador

328. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 67.
¿Qué aplicación de servicio está solicitando el
cliente?
DHCP

SSH

Telnet

SMTP

329. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de
443. ¿Qué aplicación de servicio está solicitando el
cliente?
HTTPS

SSH

Telnet

SMTP

330. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 69.
¿Qué aplicación de servicio está solicitando el
cliente?
TFTP

SSH

Telnet

SMTP
331. Un servidor recibe un paquete de cliente. El
paquete tiene un número de puerto de destino de
445. ¿Qué aplicación de servicio está solicitando el
cliente?
SMB / CIFS

SSH

Telnet

SMTP

332. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de
548. ¿Qué aplicación de servicio está solicitando el
cliente?
AFP

HTTP

TFTP

POP3

333. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino de 80.
¿Qué aplicación de servicio está solicitando el
cliente?
HTTP

POP3

TFTP

NetBIOS (NetBT)

334. Un servidor recibe un paquete de cliente. El


paquete tiene un número de puerto de destino 3389.
¿Qué aplicación de servicio está solicitando el
cliente?
RDP

HTTP

TFTP

POP3

335. ¿Por qué un usuario necesitaría usar el


comando gpupdate?
para cambiar de la carpeta de trabajo actual a otra carpeta

para verificar la configuración que se sospecha que es incorrecta

para hacer que la PC se sincronice con la nueva configuración de políticas de


grupo

para crear un nuevo directorio de Windows

 PREV ARTICLE NEXT ARTICLE 

Related Articles
It Essentials v7  4 diciembre, It Essentials v7  2 agosto,
2021  No hay comentarios 2021  No hay comentarios
IT Essentials v7.01 IT Essentials v7.0 Capítulo 8
Cuestionario Capítulo 13 Respuestas del Examen
Preguntas y Respuestas

About The Author

CisacadESP

One Response

ken
gracias por su ayuda
12 diciembre, 2021

Leave a Reply

Comment Text*

Name*

Email*
Website

  Guarda mi nombre, correo electrónico y web en


este navegador para la próxima vez que comente.

SUBMIT YOUR COMMENT

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus
comentarios.

Copyright © 2023 Cisacad.net Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net

También podría gustarte