Documentos de Académico
Documentos de Profesional
Documentos de Cultura
It Essentials v7.0 Examen Final - Composite (Chapters 1-14) Respuestas - en Español
It Essentials v7.0 Examen Final - Composite (Chapters 1-14) Respuestas - en Español
0 Examen Final –
Composite (Chapters 1-14) Respuestas
1. ¿En qué situación un golpe de ESD podría causar
daños a la PC?
al reemplazar un disco duro mecánico con un SSD M.2
Otro caso
al instalar RAM
al cambiar un adaptador de CA para computadora portátil por uno que no sea del CCNA 1 CCNA 2 CCNA 3
fabricante del equipo original
Módulos 4 - 7: Examen de
al instalar una pantalla adicional en un cubículo de trabajo conceptos Ethernet
cuando se trabaja en un entorno corporativo que tiene una alfombra instalada debajo de CCNA v7.0 in English
las torres de PC
UPC
chipset
Batería CMOS
UPC
Adaptador PCIe
chipset
disco duro
Módulo RAM
ROM
cache
memoria principal
Los módulos DDR SDRAM tienen el doble de pines que los módulos de memoria
SDRAM.
Explicación: DDR SDRAM transfiere datos dos veces por ciclo de reloj, mientras
que SDRAM transfiere datos una vez por ciclo de reloj. Tanto DDR SDRAM
como SDRAM son formas de memoria dinámica. La diferencia en la velocidad de
transferencia de datos entre DDR SDRAM y SDRAM no está determinada por el
número de pines ni por el voltaje de funcionamiento.
10. ¿Cuáles son dos peligros de seguridad cuando
se trata de impresoras láser? (Escoge dos.)
Alto voltaje
componentes calientes
metales pesados
UPC
tarjeta madre
fuente de alimentación
PCI
PWR_SW
SATA
Explicación: Los discos duros internos suelen ser unidades SATA que tienen un
cable de datos que se extiende desde la unidad hasta un conector SATA de la placa
base.
13. Consulte la exposición. Se le ha pedido a un
técnico que instale una tarjeta de video. ¿Qué
sección de la placa base utilizará el técnico para
instalar la tarjeta?
Sección a
sección B
sección C
sección D
la tarjeta de video
la fuente de poder
cifrado de unidad
TPM
cifrado de archivos
Clave TKIP
contraseñas
RAM
chasis
disipador de calor
chipset
tarjeta madre
EMI
oxido
ESD
Sople aire comprimido en los ventiladores de enfriamiento para que giren cuando se
esté quitando el polvo.
La humedad
el flujo de aire
el polvo
Reemplace los componentes de uno en uno al azar hasta que se resuelva el problema.
Pruebe todas las causas posibles restantes, comenzando por la más compleja.
La PC no se enciende.
PÁLIDO
LAN
HOMBRE
Explicación: Una LAN es más pequeña o más contenida que una WAN, que
puede abarcar varias ciudades. Un HOMBRE suele estar contenido en una
ciudad. Un PAN es una red muy pequeña de dispositivos que se encuentran muy
cerca unos de otros, generalmente dentro del alcance de una sola persona.
satélite
celular
DSL
marcar
DHCP
DNS
ICMP
Explicación: en redes con más de unos pocos hosts, DHCP simplifica el proceso
de direccionamiento. Un servidor DHCP asigna automáticamente direcciones IP
de host.
enrutador
UTM
TPM
nombre de dominio
velocidad y dúplex
dirección IP
2001: 0DB8
ba01
PCIe
Bluetooth
802.11
batería
módulo mini-PCIe
RAM
monitor
Wifi
USB
Bluetooth
NFC
Una impresora láser es significativamente más lenta que una impresora de inyección de
tinta.
Tanto las impresoras láser como las de inyección de tinta producen imágenes de mala
calidad.
La salida de la impresora láser está seca después de imprimir, pero es posible que
una impresora de inyección de tinta todavía tenga tinta húmeda en el papel
después de imprimir.
Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones
económicas, pero las impresoras láser requieren papel térmico más caro.
páginas 1, 2, 3, 1, 2, 3
páginas 3, 3, 2, 2, 1, 1
páginas 3, 2, 1, 3, 2, 1
disco duro
cartuchos de tóner
Imprimir en XPS
Apple AirPrint
corona primaria
rodillos de recogida
rodillos de transferencia
corona secundaria
bandejas de papel
demasiada humedad
virtualización
colaboración en línea
VMware Fusion
Oracle VM VirtualBox
IaaS
SaaS
ITaaS
Es capaz de admitir dos escrituras y dos lecturas por ciclo de reloj de CPU.
Su conector tiene 184 pines y puede admitir dos escrituras y dos lecturas por ciclo de
reloj de la CPU. -> DDR SDRAM
archivos en caché
contenedor de basura
surf de hombro
aprobación
implementación
identificación
6
5
Tirar a la basura.
Llévalo al basurero.
Quémalo.
Entierralo.
Llévalo al basurero.
Quémalo.
Quémalo.
Llévalo al basurero.
Entierralo.
Quémalo.
Entierralo.
Dáselo a tu vecino.
Dáselo a tu vecino.
fuente de alimentación
disco duro
REDADA
BIOS
NIC inalámbrica
fuente de alimentación
tira de sobretensión
ROM
NIC inalámbrica
tarjeta madre
fuente de alimentación
BIOS
ROM
NIC inalámbrica
tarjeta madre
fuente de alimentación
ROM
BIOS
REDADA
NIC inalámbrica
SMB / CIFS
HTTPS
SLP
SMB / CIFS
HTTPS
SLP
SMB / CIFS
HTTPS
SLP
SMB / CIFS
HTTPS
SLP
SMB / CIFS
HTTPS
SLP
78. Un servidor recibe un paquete de cliente. El
paquete tiene un número de puerto de destino de
389. ¿Qué aplicación de servicio está solicitando el
cliente?
LDAP
SMB / CIFS
HTTPS
SLP
SMB / CIFS
HTTPS
SLP
SMB / CIFS
SMTP
DNS
SMTP
DHCP
TFTP
2001: db8: 0: 1 :: 8: 1
S1
S2
S3
S2
S3
S4
S1
S3
S4
S1
S2
S3
93. ¿Qué estado de energía ACPI describe cuando la
CPU está apagada y la RAM está configurada en una
frecuencia de actualización lenta, a menudo llamado
modo de suspensión?
S3
S4
S2
S5
S4
S3
S5
Rebobina la cinta.
Actualice la BIOS.
Limpiar la impresora.
Actualice la BIOS.
97. Un usuario se queja de que recientemente todos
los documentos impresos tienen líneas verticales y
rayas en el papel. ¿Qué debe hacer el técnico para
resolver el problema?
Distribuya el tóner de manera más uniforme dentro del cartucho.
Limpiar la impresora.
Actualice la BIOS.
Actualice la BIOS.
Actualice la BIOS.
Actualice la BIOS.
La impresora ya no se comparte.
Deshabilitar puertos.
Configurar huella.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
Bluetooth
ZigBee
NFC
Estándar 802.11
La nueva placa base debe ser del tamaño correcto para encajar físicamente en la
carcasa existente.
La placa base de reemplazo debe tener el mismo fabricante que la carcasa existente.
La nueva placa base debe provenir del mismo fabricante que la placa base
existente.
El zócalo y el chipset de la nueva placa base deben coincidir con la CPU existente.
La nueva placa base debe admitir el mismo BIOS UEFI que la placa base anterior.
UDP se utiliza cuando una aplicación debe entregarse lo más rápido posible y se
puede tolerar cierta pérdida de datos.
El mismo puerto de origen de la capa de transporte se utiliza para todas las pestañas
abiertas al mismo tiempo dentro de un navegador web.
para garantizar que los usuarios tengan que configurar manualmente el nombre de la
red en sus clientes inalámbricos
BD-RE
CD-RW
DVD-RW
DVD ROM
Recargue la batería.
para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual
para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
El kernel de Windows se hace cargo del proceso de arranque.
Editor de registro
Compatibilidad con el sistema operativo para las nuevas impresoras y escáneres que
puedan adquirir
SSID Broadcast
controles parentales
Autenticación 802.11i
SDK Xcode propietario: se utiliza para crear aplicaciones de terceros para iOS
Zona de pruebas de aplicaciones: área que aísla las aplicaciones de Android para que
no interactúen entre sí.
Rooting y jailbreak: se usa en iOS para eliminar las restricciones de acceso de los
usuarios de Apple
Un usuario recibe miles de correos electrónicos no deseados cada día y los contactos
informan haber recibido correo no deseado del usuario.
Usa un mantrap.
Compra un ASA.
Compra un IPS.
Mueva tanto el CD / DVD como las opciones del disco duro al final del orden de
inicio.
Mueva la opción de unidad de disco duro USB a la parte superior del orden de
inicio.
El número de pitidos se relaciona con los códigos de pitidos que están estandarizados
en todos los fabricantes.
nube comunitaria
nube publica
nube privada
conmutador de red
punto de acceso
módem
Los datos y el código del programa se pueden intercambiar entre la RAM y las
EEPROM más rápidas.
Se puede utilizar una memoria flash USB en lugar de RAM para mejorar el
rendimiento.
EPS12V
ATX12V
HyperTransport
Hyper-Threading
FSB de 64 bits
USB
eSATA
SATA
DVI
HDMI
cuando sea necesario que los empleados utilicen tabletas con capacidades mínimas
de almacenamiento y procesamiento
en una pequeña empresa donde los empleados deben instalar y mantener su propio
software de aplicación
169. Consulte la exposición. ¿Qué dos productos de
software de hipervisor son adecuados para el
entorno de virtualización que se muestra en la
exposición? (Escoge dos.)
Oracle VirtualBox
PC virtual
VMware vSphere
Servidor Oracle VM
SDRAM DDR3
SDRAM DDR4
SDRAM DDR2
probador de cables
multimetro
POP3
NetBIOS (NetBT)
SMB / CIFS
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para finalizar uno o más procesos en una PC según el ID del proceso o el nombre
de la imagen
GPT
unidad lógica
disco dinámico
Convierta una partición primaria en una partición extendida para contener las
unidades lógicas.
Compilador integrado de C ++ y C #
La variable $ uname contiene el nombre de usuario del usuario que inició sesión.
para mostrar una lista de las interfaces del enrutador del lado cercano entre el
dispositivo de origen y el dispositivo de destino
Todos los usuarios tienen permisos de lectura, escritura y ejecución para los archivos
dentro de los directorios.
hacer una copia de seguridad de los datos del paciente de la clínica para recrear
los problemas en un servidor en la oficina de soporte de TI
para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual
Recuperación de Windows
Restablecer esta PC
Haga una copia de seguridad de los datos de la unidad flash, vuelva a formatear la
unidad como NTFS y restaure los datos.
Descubridor
entradas de registro
Se necesita una dirección IPv4 o IPv6 pública válida para que los dispositivos se
comuniquen a través de Internet.
La GPU ha fallado.
Soporte UPS
potencia
La memoria con búfer no puede admitir las mayores cantidades de RAM que son
necesarias para las computadoras de juegos.
IPS / IDS
Identifica el problema.
Las boquillas Hotend están diseñadas para durar toda la vida útil de la impresora y no
necesitan ser reemplazadas.
Reemplazar una boquilla hotend puede ser un proceso complicado y que requiere
mucho tiempo.
206. Consulte la presentación. ¿Qué se puede
determinar a partir de la salida de este comando?
¿Qué se puede determinar a partir de la salida de este comando?
El propietario, el grupo y otros han leído los permisos hasta enero.
Todos los usuarios tienen permisos de lectura, escritura y ejecución para los archivos
dentro de los directorios.
DVD
HDD
SSHD
tarjeta grafica
CORREO.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
formateo
disco dinámico
disco básico
para mover ese archivo a un directorio de Windows diferente mientras también deja el
archivo en la ubicación actual
Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un
formato rápido usa el sistema de archivos NTFS más lento.
SIM de Windows
clonación de disco
Proporciona un grupo de impresoras ocultas a las que solo los usuarios administrativos
tienen permiso para enviar trabajos de impresión.
chkdsk
msconfig
sfc / scannow
23
389
3389
5900
Asistencia remota
Escritorio remoto
Tan pronto como detecte el enojo del cliente, pase al cliente enojado al siguiente nivel.
Problemas que están más allá del alcance del conocimiento del técnico de nivel
uno.
El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos
destinatarios.
informática forense
criptografía
recuperación de desastres
capacidad para tomar la orden de trabajo preparada por el técnico de nivel dos e
intentar resolver el problema
Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas.
Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de
nivel dos.
Un técnico del centro de llamadas individual elige el nivel de soporte en función del
tiempo disponible para ayudar al cliente.
Coloque los discos duros en un gabinete externo y comience a hacer una copia de
seguridad de los datos antes de entregar los discos a los socorristas.
Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que
los lenguajes de scripting son ejecutados por la CPU.
IDS e IPS
tokens y hashes
Busque en los registros de reparación del servicio de asistencia técnica para obtener
más información.
Explicación: Un técnico puede tomar varias acciones cuando se sospecha que los
problemas de seguridad son la posible causa de un problema con una
computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la
red para aislar la causa del problema son dos acciones posibles.
memoria USB
gestión de contraseñas
TPM
EFS
respaldo
Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer
la VPN.
Es un protocolo de encriptación que se utiliza para encriptar datos cuando los datos se
envían a través de la VPN.
Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar
/ descifrar datos.
Troyano
gusano
virus
gres
Gestión informática
acceso
multifactor
la red
sincrónico
navegación
Borrado remoto
grupo
dueño
todos los usuarios
super grupo
grupo de administración
para eludir las restricciones del operador de telefonía que impiden el acceso a
aplicaciones no autorizadas
Deja Dup
Descubridor
Máquina del tiempo
Se está ejecutando una aplicación que consume mucha energía en segundo plano.
disco básico
partición extendida
NTFS
unidad lógica
partición activa
exFAT
unidad lógica
partición activa
partición extendida
disco básico
partición activa
CDFS
unidad lógica
partición activa
unidad lógica
disco básico
partición activa
disco básico
FAT32
formateo
dividir
FAT32
formateo
MBR
FAT32
formateo
disco dinámico
FAT32
formateo
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
WinLoad lee los archivos de registro, elige un perfil de hardware y carga los
controladores del dispositivo.
DDoS
Día cero
DDoS
Inundación SYN
Inundación SYN
Día cero
DDoS
Inundación SYN
Inundación SYN
Día cero
Día cero
diccionario
Inundación SYN
Inundación SYN
Día cero
Día cero
diccionario
Inundación SYN
una contraseña
un patrón de bloqueo
una persona no autorizada que actúa como el usuario que inició sesión en una
computadora desbloqueada
8
307. Un supervisor le ha pedido a un técnico de PC
que recomiende una solución de seguridad para una
empresa que desea un dispositivo para monitorear el
tráfico entrante y saliente y detener cualquier
actividad maliciosa. ¿Qué técnica de seguridad
debería recomendar el técnico?
Compra un IPS.
Implemente un RAID.
Utilice SSL.
Implemente un RAID.
Utilice cifrado.
Implemente un RAID.
Utilice cifrado.
Compra un ASA.
Compra un ASA.
Compra un ASA.
Compra un ASA.
Deshabilitar puertos.
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
para escanear y verificar la integridad de todos los archivos del sistema protegidos y
reemplazar las versiones incorrectas con versiones correctas
ISP inactivo
Explicación: hay muchos problemas que pueden hacer que los recursos locales no
estén disponibles. Estos incluyen cableado defectuoso, un conmutador o enrutador
que no funciona, un firewall que bloquea el tráfico, la resolución de nombres DNS
no funciona o servicios fallidos.
TKIP
RADIO
WPA2-PSK
Dáselo a tu vecino.
Llévalo a casa.
al instalar un SAI
al instalar un procesador
SSH
Telnet
SMTP
SSH
Telnet
SMTP
SSH
Telnet
SMTP
331. Un servidor recibe un paquete de cliente. El
paquete tiene un número de puerto de destino de
445. ¿Qué aplicación de servicio está solicitando el
cliente?
SMB / CIFS
SSH
Telnet
SMTP
HTTP
TFTP
POP3
POP3
TFTP
NetBIOS (NetBT)
HTTP
TFTP
POP3
Related Articles
It Essentials v7 4 diciembre, It Essentials v7 2 agosto,
2021 No hay comentarios 2021 No hay comentarios
IT Essentials v7.01 IT Essentials v7.0 Capítulo 8
Cuestionario Capítulo 13 Respuestas del Examen
Preguntas y Respuestas
CisacadESP
One Response
ken
gracias por su ayuda
12 diciembre, 2021
Leave a Reply
Comment Text*
Name*
Email*
Website
Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus
comentarios.
Copyright © 2023 Cisacad.net Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net