Está en la página 1de 76

1.

Un administrador de servidor debe configurar un nuevo servidor con


tecnología de tolerancia a fallas de disco. El administrador decide
implementar la tecnología RAID 0 + 1. ¿Cuál es la cantidad mínima de
discos necesarios para implementar la configuración de la matriz de
discos?
2

4*
5

Explicación: RAID 0 + 1 combina la creación de bandas de


datos y la duplicación de datos. La cantidad mínima de
discos necesarios para la creación de bandas de datos
es 2 y la cantidad mínima de discos (o conjuntos de
discos) para la duplicación de datos también es 2.
2. Un usuario ha detectado que una de las máquinas virtuales de una
computadora está infectada con un virus. ¿Qué afirmación sobre la
situación es probable que sea cierta?
El sistema operativo del host no está necesariamente infectado con un
virus.*
El sistema operativo de la máquina host tiene un error.

Todas las máquinas virtuales que se ejecutan en el host


están infectadas con un virus.

El programa antivirus de la máquina host requiere una


actualización.

Explicación: Las máquinas virtuales funcionan por separado


de los sistemas operativos del host, aunque utilizan los
mismos recursos del sistema. Las debilidades y
vulnerabilidades de una máquina virtual no se propagan
a otras máquinas virtuales o al sistema operativo del
host.
3. ¿Qué sistema de protección contra incendios sería el mejor para un
laboratorio universitario de informática / electrónica?
un sistema de rociadores aéreos
un esparcidor de iones electrónico

un extintor de incendios sin agua*


mantas y supresores de materiales peligrosos para
supresión de incendios

4. ¿Por qué un técnico debe evitar abrir la carcasa de una fuente de


alimentación?
Las fuentes de alimentación siempre deben
reemplazarse, no repararse.

Es posible que haya niveles peligrosos de electricidad dentro de la fuente


de alimentación.*
Las fuentes de alimentación son muy frágiles, caras y
fáciles de dañar.

Solo el fabricante de la fuente de alimentación puede


abrir la carcasa de una fuente de alimentación.

Explicación:Las fuentes de alimentación contienen alto


voltaje y solo técnicos altamente capacitados deben
intentar repararlas. Una fuente de alimentación puede
contener niveles peligrosos de electricidad incluso
después de desconectarse de la red eléctrica.
5. ¿Cuál es el primer paso que debe dar un técnico al prepararse para
trabajar en el interior de una computadora?
Retire la fuente de alimentación.

Desconecte la computadora de la energía.*


Desconecte la computadora de la red.

Quite los dispositivos externos como un mouse.

Explicación:Antes de realizar cualquier servicio dentro de


una computadora, la PC debe apagarse y desconectarse
de cualquier fuente de alimentación para reducir el
riesgo de descarga.
6. ¿Qué herramienta se puede utilizar para buscar e intentar corregir
errores estructurales de archivos en un disco duro en Windows 7?
Formato
Sfc

Rd

Chkdsk*
Explicación:Chkdsk intenta corregir los errores
estructurales del archivo. El formato se utiliza para
preparar un dispositivo de almacenamiento para que
pueda almacenar datos. El verificador de archivos del
sistema (sfc) reemplaza los archivos corruptos del
sistema operativo. Eliminar directorio (rd) se utiliza para
eliminar un directorio de la estructura de archivos.
7. Un cliente solicita una solución a un problema de impresora que está
más allá del nivel de conocimiento del técnico. ¿Qué debe hacer el
técnico?
Intente solucionar el problema de todos modos.

Dígale al cliente que llame al fabricante de la impresora


para solucionar el problema.

Reúna la mayor cantidad de información posible y escale el problema.*


Pídale al cliente que vuelva a llamar cuando otro técnico
pueda proporcionar una solución al problema.

Explicación:Intentar solucionar un problema que está más


allá del nivel de conocimiento del técnico puede crear
problemas adicionales.
8. ¿Qué afirmación relacionada con la ejecución de software de 64 bits es
correcta?
El software de 64 bits requiere un procesador de 64 bits,
pero puede ejecutarse en un sistema operativo de 32
bits.

El software de 64 bits requiere un procesador de 64 bits y un sistema


operativo de 64 bits.*
El software de 64 bits puede ejecutarse en un
procesador de 32 bits, pero requiere un sistema
operativo de 64 bits.
El software de 64 bits se puede ejecutar en un
procesador de 32 bits con un sistema operativo de 32
bits, pero el rendimiento del software será más lento.

Explicación: El software de 32 bits se puede ejecutar en un


procesador de 64 bits que ejecute un sistema operativo
de 64 bits. El software de 64 bits solo se puede ejecutar
en un procesador de 64 bits que ejecute un sistema
operativo de 64 bits.
9. ¿Qué afirmación es correcta sobre la instalación de un sistema
operativo de 32 bits en una arquitectura x64?
El sistema operativo siempre hará uso de toda la RAM
disponible.

El sistema operativo se ejecutará correctamente.*


El sistema operativo puede utilizar más de 128 GB de
memoria.

Esta combinación proporcionará una mayor seguridad.

Explicación:Un sistema operativo de 32 bits puede


ejecutarse en una arquitectura x64, pero no podrá
utilizar más de 4 GB de la memoria del sistema. Un
sistema operativo de 64 bits incluye características que
brindan seguridad adicional.
10. ¿Qué acción debe tomar un técnico antes de actualizar las
computadoras de Vista a Windows 7?
Ejecute el Analizador de actualizaciones de Vista.
Ejecute el Asesor de actualizaciones de Windows 7.*
Desinstale todos los programas.
Actualice la tarjeta de video.
Explicación:cuando se planea una actualización de Vista a
Windows 7, el primer paso es descargar y ejecutar el
asesor de actualizaciones de Windows 7. En esa
situación, no es necesario desinstalar todos los
programas o actualizar la tarjeta de video, ya que los
requisitos son los mismos para los dos sistemas
operativos.
11. ¿Cuál es una posible situación en la que podría ser necesario iniciar
Windows 7 desde un dispositivo USB, un CD o un DVD?
para deshabilitar los servicios en segundo plano

para eliminar claves de registro

particionar el disco duro

para reparar el sistema*


Explicación:Desactivar los servicios en segundo plano,
eliminar las claves de registro y particionar el disco duro
no requiere reiniciar una PC. Puede ser necesario
arrancar una computadora desde una unidad USB para
reparar el sistema en algunas situaciones.
12. ¿Qué tipo de partición tiene la capacidad de crear volúmenes que
abarcan más de un disco?
primario

activo

extendido

dinámica*
Explicación:La partición primaria contiene los archivos del
sistema operativo y suele ser la primera partición. El
sistema operativo usa la partición activa para iniciar la
computadora. La partición extendida normalmente usa
el espacio libre restante en un disco duro o toma el lugar
de una partición primaria. Una partición dinámica es el
único tipo de partición que permite crear volúmenes que
abarcan más de un disco.
13. ¿Qué tipo de sistema de archivos permite el uso de archivos de más de
5 GB y se usa principalmente en discos duros internos?
FAT32

FAT64

NTFS*
CDFS

exFAT
Explicación:El sistema de archivos exFAT, también
conocido como FAT64, se usa para abordar algunas de
las deficiencias de FAT32 y se usa principalmente para
unidades flash USB. CDFS se utiliza para unidades
ópticas. FAT32 permite el almacenamiento de archivos
de hasta 4 GB de tamaño. NTFS permite el
almacenamiento de archivos de hasta 16 TB de tamaño.
14. ¿Qué cuenta de usuario debe usarse solo para realizar la
administración del sistema y no como la cuenta para uso regular?
invitado

usuario estándar

administrador*
usuario de poder

Explicación:La cuenta de administrador se usa para


administrar la computadora y es muy poderosa. Las
mejores prácticas recomiendan que se use solo cuando
sea necesario para evitar realizar accidentalmente
cambios significativos en el sistema.
15. ¿Qué tipo de cuenta de usuario se crea automáticamente durante una
instalación de Windows 8.1?
Administrador*
Invitado

Usuario de escritorio remoto

Usuario estándar

Explicación:Durante una instalación de Windows 8.1, la


cuenta de administrador se crea
automáticamente. Todas las demás cuentas deben
crearse manualmente.
16. Un técnico está intentando reparar una computadora portátil con
Windows 7 que tiene un archivo de sistema operativo dañado o faltante
que impide que Windows 7 se inicie. El técnico reinicia la computadora
portátil y accede a WinRE a través de la tecla F8. ¿Qué opción debe
elegir el técnico en el menú Recuperación del sistema para localizar y
reparar los archivos del sistema que faltan o están dañados?
Reparación inicial*
Restauración del sistema

Sistema de recuperación de imagen

Diagnóstico de memoria de Windows

Explicación: La reparación de inicio escaneará el disco


duro e identificará y reparará los archivos del sistema
operativo que falten o estén dañados. También se puede
acceder a las opciones de WinRE arrancando desde el
medio de instalación o desde un disco de reparación del
sistema.
17. ¿Cuándo se usaría la opción PXE al reparar una PC?
La pantalla no se puede ver con claridad.

No hay respuesta del mouse o del teclado.

La computadora necesita un sistema operativo de reemplazo.*


Una aplicación recién instalada hizo que el sistema
funcionara de manera errática.

Explicación:La opción de arranque BIOS Preboot eXecution


Environment (PXE, pero se pronuncia pixie) se utiliza
para instalar un sistema operativo desde una ubicación
de red remota.
18. Un usuario desea extender una partición primaria formateada con el
sistema de archivos NTFS con el espacio no asignado en el disco duro.
¿Qué debe hacer el usuario después de extender la partición primaria
para que sea utilizable?
Convierta el tipo de disco en dinámico.*
Asegúrese de que el tipo de disco sea básico.

Formatee el disco con el sistema de archivos FAT64.

Divida el nuevo espacio como un disco básico.

Explicación:Una partición debe formatearse con el sistema


de archivos NTFS para poder ampliarla utilizando el
espacio no asignado del disco. Una vez que se ha
extendido la partición, el tipo de disco debe convertirse
a un disco dinámico para que la nueva partición sea
accesible.
19. Un usuario está viendo la utilidad Administración de discos de
Windows y nota que uno de los discos está marcado como Externo. ¿Qué
significa esto?
Este es un disco básico que acaba de convertirse en un
disco dinámico.

Este es un disco dinámico cuya partición ha sido


eliminada.

Este es un disco dinámico de otra PC con Windows.*


Este es un disco que no contiene una firma válida.

Explicación:Cuando se quita un disco dinámico de otra PC


con Windows y se instala en la PC actual, el
administrador de discos lo notará y lo marcará como
Externo dentro de la utilidad Administración de discos.
20. ¿Cuáles son dos atributos de archivo en el entorno de
Windows? (Escoge dos.)
detalles

archivo*
solo lectura*
seguridad

general

Explicación:Los atributos del archivo son de solo lectura,


archivo, oculto y sistema. Detalles, seguridad y general
son pestañas en el subprograma Propiedades del
archivo.
21. ¿Cuáles son dos funciones de los hipervisores? (Escoge dos.)
particionar el disco duro para ejecutar máquinas
virtuales

para proteger el host de la infección de malware de las


máquinas virtuales
para administrar máquinas virtuales*
para asignar recursos del sistema físico a máquinas virtuales*
para compartir el software antivirus en las máquinas
virtuales

Explicación:El hipervisor no protege el sistema operativo


de alojamiento del malware. Tampoco permite compartir
software entre máquinas virtuales. No es necesario
particionar el disco duro de la computadora de apoyo
para ejecutar máquinas virtuales. El hipervisor crea y
administra máquinas virtuales en una computadora host
y les asigna recursos físicos del sistema.
22. ¿Qué utilidad de Windows se puede utilizar para programar una
copia de seguridad periódica para el mantenimiento preventivo?
Programador de tareas de Windows*
Administrador de tareas de Windows

Limpieza de disco

Restauración del sistema

Explicación: El programador de tareas de Windows es una


herramienta que ayuda a programar tareas repetitivas,
como copias de seguridad, análisis antivirus y más.
23. ¿Qué afirmación es correcta sobre la aplicación de actualizaciones de
firmware?
Las actualizaciones de firmware a veces son irreversibles.*
Es posible utilizar la función Revertir para revertir el
cambio.

Las actualizaciones de firmware se pueden instalar


automáticamente mediante la utilidad Windows Service
Pack.

Las actualizaciones de firmware no deben incluirse


como parte del programa de mantenimiento preventivo.

Explicación:Las actualizaciones de firmware pueden


inutilizar el hardware si no se realizan correctamente. A
veces, no es posible volver al firmware original una vez
que se ha realizado la actualización debido a cómo se
aplican los cambios a la tecnología EPROM.
24. ¿Qué es cierto acerca de los puntos de restauración?
Una vez que se utiliza Restaurar sistema para restaurar
un sistema, el cambio es irreversible.

Los puntos de restauración hacen una copia de


seguridad de los archivos de datos personales.

Los puntos de restauración recuperan archivos de datos


dañados o eliminados.

Los puntos de restauración siempre deben crearse antes de realizar


cambios en un sistema.*
Explicación:cualquier cambio de una restauración del
sistema es reversible. Un punto de restauración solo
contiene información sobre el sistema y la configuración
del registro y, por lo tanto, no se puede utilizar para
realizar copias de seguridad o recuperar archivos de
datos.
25. Un usuario tiene una computadora infectada con software espía. ¿Qué
se debe hacer antes de eliminar el software espía?
Desactive Restaurar sistema.*
Ejecute Windows Update.

Ejecute una desfragmentación de disco.

Crea una copia de seguridad completa.

Explicación:Una computadora infectada que realiza una


restauración del sistema guardará el virus o el software
espía junto con el punto de restauración. Por lo tanto,
los archivos de restauración del sistema deben
eliminarse antes de eliminar el malware.
26. Un técnico está solucionando un problema de una computadora
portátil con Windows 7 que tarda mucho más de lo esperado al realizar
una búsqueda de archivos. Cual es la posible causa?
El sistema de archivos está dañado.

El tipo de disco es básico.


El tipo de disco es dinámico.

Los permisos de archivo no están configurados.

El servicio de índice no se está ejecutando.*


Explicación:El servicio de indexación de Windows se utiliza
para acelerar las búsquedas de archivos. Una búsqueda
lenta puede ser el resultado de que el servicio de
indexación no se esté ejecutando o de que no indexe la
ubicación correcta.
27. Un usuario informa que una PC está perdiendo archivos, no abre
algunos archivos y funciona con lentitud. El técnico sospecha problemas
con el disco duro. ¿Qué se debe hacer para proteger los datos que se
encuentran en la PC y para determinar la fuente del problema, sin correr
el riesgo de fallas totales en la unidad?
Ejecute el comando de formato, luego reemplace el
disco duro.

Ejecute chkdsk, luego ejecute format.

Haga una copia de seguridad de todos los archivos


importantes y luego reemplace el disco duro.

Haga una copia de seguridad de todos los archivos importantes, luego


ejecute chkdsk.*
Ejecute chkdsk, luego haga una copia de seguridad de
todos los archivos importantes.

Explicación:Hacer una copia de seguridad de los archivos


importantes es el primer paso para proteger los datos
existentes. Después de realizar la copia de seguridad,
ejecutar chkdsk permitirá al técnico determinar si hay
sectores defectuosos en el disco duro, sin perder ningún
dato.
28. Un usuario inicia sesión en Active Directory en una estación de
trabajo y el directorio de inicio del usuario no redirige a un recurso
compartido de red en un servidor de archivos. Un técnico sospecha que la
configuración de la política de grupo es incorrecta. ¿Qué comando puede
usar el técnico para verificar la configuración de la política de grupo?
rstrui
correr como

lista de tareas

gpresult*
gpupdate

Explicación:Las funciones de los comandos enumerados


son las siguientes:
runas : ejecuta un programa o herramienta con diferentes
permisos
rstrui : inicia la utilidad Restaurar sistema
gpresult : muestra la configuración de políticas de grupo
gpupdate : actualiza la
lista de tareas de configuración de políticas de grupo :
muestra las aplicaciones que se están ejecutando
actualmente
29. Una empresa ha implementado Active Directory recientemente y
ahora una estación de trabajo no puede conectarse a un recurso de
red. Un técnico toma medidas correctivas modificando la configuración
de la política de grupo. ¿Qué comando debe usar el técnico para
sincronizar la estación de trabajo con la nueva configuración?
correr como

rstrui

lista de tareas

gpresult

gpupdate*
Explicación:Las funciones de los comandos enumerados
son las siguientes:
runas : ejecuta un programa o herramienta con diferentes
permisos
rstrui : inicia la utilidad Restaurar sistema
gpresult : muestra la configuración de políticas de grupo
gpupdate : actualiza la
lista de tareas de configuración de políticas de grupo :
muestra las aplicaciones que se están ejecutando
actualmente
30. Una red cableada está experimentando varios cambios que podrían
dejarla vulnerable a la conexión de dispositivos no autorizados mientras
el trabajo está en progreso. ¿Qué dos medidas temporales permitirían
que los dispositivos autorizados continúen teniendo acceso a la red pero
evitarían la conexión de dispositivos no autorizados? (Escoge dos.)
Desactivar DNS.

Desactive la transmisión SSID.

Desactive DHCP.*
Divida la red en subredes.

Asigne direcciones IP estáticas a los dispositivos autorizados.


Explicación: La desactivación de DHCP y la asignación de
direcciones IP estáticas solo a dispositivos autorizados
evitará que los dispositivos no autorizados obtengan
automáticamente la información de la dirección IP. Sin la
información correcta de la dirección IP, los dispositivos
no autorizados no podrán comunicarse a través de la red.
La desactivación de DNS hará que todos los dispositivos
conectados ya no puedan comunicarse automáticamente
con los recursos de red por su nombre (tendrían que
usarse direcciones IP), pero no evitará que los
dispositivos no autorizados se conecten y permitan que
se produzca un acceso potencialmente malintencionado.
La división en subredes de la red cambiará el rango de
direcciones IP utilizadas, pero no evitará el acceso no
autorizado a la red. La desactivación de las
transmisiones SSID solo se aplica a las redes
inalámbricas, no a las redes cableadas.
31. Consulte la exposición.
It Essentials v7.0 A+ 220-1002 Examen p31
¿En qué situación usaría un técnico esta pestaña?
Cuando el dispositivo no utilizará Internet.

Cuando se usa una computadora portátil tanto en el trabajo con DHCP


como en casa con una dirección IP estática.*
Cuando un dispositivo está detrás de un firewall y se
utiliza software que necesita acceso a una red remota.

Cuando la computadora usará una conexión VPN y


accederá a Internet mientras está conectada a través de
la VPN.

Explicación:La pestaña Configuración alternativa permite


que un dispositivo tenga dos configuraciones de IP. Una
configuración puede establecer la tarjeta de red en
DCHP usando la pestaña General y luego configurar una
dirección IP estática para la red doméstica usando la
pestaña Configuración alternativa.
32. En una PC que ejecuta Windows 7 Ultimate, un usuario configura un
sistema de entretenimiento en el hogar y crea un grupo en el
hogar. Luego, el usuario une otras dos PC al grupo de trabajo, una PC
con Windows 7 Starter y la otra con Windows 7 Home Basic. ¿Qué más
debe hacer el usuario para que las cuentas de usuario en las PC con
Windows 7 Home Basic y Windows 7 Starter accedan a los recursos
compartidos en el sistema de entretenimiento doméstico?
Los usuarios deben agregarse a las cuentas de usuario
en la PC de entretenimiento doméstico.

Los usuarios de la PC que ejecuta Windows Starter no


pueden unirse al grupo en el hogar.

Los usuarios de la PC que ejecuta Windows Home Basic


deberán agregarse manualmente al grupo en el hogar.

Las cuentas de usuario en las tres PC deben agregarse


al grupo en el hogar.

No hay nada que hacer. Todas las cuentas de usuario en todas las PC se
agregarán automáticamente al grupo en el hogar.*
Explicación:Cuando las PC con Windows 7 se unen a un
grupo en el hogar, todas las cuentas de usuario de todas
las PC se agregan al grupo en el hogar. Las PC con
Windows 7 Starter y Windows 7 Home Basic pueden
unirse al grupo en el hogar, pero no se pueden usar para
crear un grupo en el hogar.
33. Un usuario informa que un archivo se ha compartido específicamente
con otro usuario en la red, pero el otro usuario abre el archivo y no puede
guardarlo una vez editado. Cual es la causa probable?
El usuario compartió el documento con permisos de lectura.*
El usuario olvidó compartir la carpeta principal.

El archivo tiene habilitado el atributo Archivo.

El archivo ha sido eliminado.

Explicación:La configuración de permisos debería haber


sido Cambiar o Control total. El permiso de lectura no
permite guardar archivos editados.
34. ¿Qué carácter del modelo de nube proporciona un seguimiento,
control, informes y facturación sencillos tanto para el proveedor como
para los clientes?
elasticidad rápida
Puesta en común de recursos

servicio medido*
amplio acceso a la red

En demanda auto servicio

Explicación:Con el servicio medido del modelo en la nube,


el uso de recursos se puede monitorear, controlar,
informar y facturar fácilmente para brindar visibilidad
completa tanto al proveedor de servicios en la nube
como a los clientes.
35. Una organización empresarial está configurando la seguridad en los
dispositivos móviles que se utilizan en la organización. La política de
seguridad establece que solo los empleados deben acceder a los datos
comerciales en dispositivos móviles. ¿Qué función de seguridad del
dispositivo móvil se puede utilizar para garantizar mejor que los datos
comerciales se vuelvan completamente inaccesibles si el dispositivo se
pierde o es robado?
bloqueo remoto

Borrado remoto*
código de bloqueo

salvadera

Explicación:El borrado remoto es una función de seguridad


que borra de forma remota todos los datos del usuario
del dispositivo para evitar que se vea comprometido de
forma malintencionada. El bloqueo remoto y las
funciones de bloqueo de contraseña de usuario en
dispositivos móviles pueden ayudar a prevenir el robo de
información privada, pero los datos permanecen en el
dispositivo y se puede acceder a ellos si alguna vez se
rompe la contraseña. Sandbox describe la ejecución de
aplicaciones móviles independientes del sistema
operativo.
36. Un asistente administrativo intenta conectar un teclado y un mouse
Bluetooth a una computadora. El teclado no funciona, pero el mouse
funciona bien. ¿Cuáles son dos problemas que podrían causar esta
situación? (Escoge dos.)
Wi-Fi está apagado.

La batería del teclado está agotada.*


Bluetooth está desactivado.

La tecla Bloq Num se ha pulsado inadvertidamente.

El teclado está demasiado lejos de la computadora.*


Explicación:Tanto Apple como Google lanzan sus propios
kits de desarrollo de software (SDK) que permiten a los
desarrolladores crear aplicaciones para dispositivos
móviles iOS y Android. Los desarrolladores pueden
ejecutar el SDK y crear aplicaciones en un
simulador. SLA es un acuerdo entre un proveedor de
servicios y los clientes.
37. ¿Qué se necesita de Apple y Google para que los programadores
individuales desarrollen aplicaciones para dispositivos iOS y Android?
SLA

SDK*
firmware

dispositivo iOS o Android

38. ¿Qué tipo de malware se disfraza de programa legítimo?


adware

gusano

Troyano*
software espía

Explicación:los caballos de Troya se disfrazan de


programas legítimos. Los gusanos se replican a sí
mismos en una red. El adware puede adjuntarse a un
programa legítimo, pero no se oculta. El software espía
supervisa las actividades de un usuario.
39. Después de las quejas de los usuarios, un técnico identifica que el
servidor web de la universidad funciona muy lentamente. Una
verificación del servidor revela que hay una cantidad inusualmente
grande de solicitudes TCP provenientes de múltiples ubicaciones en
Internet. Cual es el origen del problema?
Hay un ataque DDoS en curso.*
El servidor está infectado con un virus.

No hay ancho de banda suficiente para conectarse al


servidor.

Hay un ataque de repetición en curso.

Explicación:El origen del problema no puede ser un virus


porque en esta situación el servidor es pasivo y es el
receptor del ataque. Un ataque de reproducción utiliza
datos interceptados y registrados en un intento de
obtener acceso a un servidor no autorizado. Este tipo de
ataque no involucra a varios equipos. El problema no es
el ancho de banda disponible, sino la cantidad de
conexiones TCP que tienen lugar. Recibir una gran
cantidad de conexiones desde múltiples ubicaciones es
el síntoma principal de un ataque distribuido de
denegación de servicio que usa botnets o computadoras
zombies.
40. ¿Qué amenaza de seguridad oculta los recursos que utiliza de los
programas antivirus?
gusano

Troyano

rootkit*
software espía

Explicación:Los rootkits apuntan a una vulnerabilidad


conocida para obtener acceso a nivel de
administrador. Esto le da al rootkit la capacidad de
ocultarse. Los troyanos, gusanos y software espía no
obtienen acceso de nivel de administrador.
41. Un usuario recibe un correo electrónico solicitando la verificación de
la contraseña que se utiliza para acceder a los archivos bancarios. ¿Qué
tipo de amenaza a la seguridad es esta?
virus

Ingeniería social

suplantación de identidad*
malware

Explicación: El phishing es una forma de ataque que


comienza cuando el atacante finge ser una entidad
legítima y luego intenta recopilar información que se
puede utilizar para realizar el exploit.
42. Un limpiador intenta entrar a un laboratorio de computación, pero la
recepcionista le niega la entrada porque no hay limpieza programada
para ese día. ¿Qué tipo de ataque se acaba de prevenir?
Troyano

surf de hombro

conducción de guerra

Ingeniería social*
suplantación de identidad

Explicación:La ingeniería social es cuando una persona


intenta manipular a otra persona para obtener acceso a
información o recursos a los que no tiene derecho.
43. ¿Qué dos precauciones pueden ayudar a prevenir la ingeniería
social? (Escoge dos.)
Solicite siempre la identificación de personas desconocidas.*
Escolta a todos los visitantes.*
Mantenga su contraseña de forma segura debajo de su
teclado.

No permita que ningún cliente ingrese al lugar de


trabajo.

Solicite siempre la configuración de un nombre de


usuario y una contraseña.

Explicación:Pedir identificaciones y acompañar a los


visitantes son formas efectivas de prevenir la ingeniería
social. Los usuarios nunca deben mantener sus
contraseñas en el área de trabajo. Eliminar clientes no
siempre es práctico para fines comerciales.
44. Una empresa ha reemplazado cinco computadoras de escritorio en el
departamento de contabilidad y finanzas por computadoras nuevas. El
plan es donar las computadoras recuperadas en un estado completamente
funcional a una organización comunitaria sin fines de lucro. ¿Cómo
puede la empresa asegurarse de que no se pueda acceder a datos
financieros confidenciales una vez que se donen las computadoras?
Limpie los datos de los discos duros mediante el uso de software
especializado.*
Realice un formateo de alto nivel en los discos duros.

Taladre agujeros a través de los discos del disco duro.

Elimina todos los archivos y directorios de los discos


duros.

Explicación:Limpiar los datos de los discos duros con un


software que borrará de forma segura todos los datos
garantizará que no se pueda acceder a los datos de la
empresa más adelante. Esto puede llevar mucho tiempo,
pero para una pequeña cantidad de computadoras esto
es más rentable que el gasto de
desmagnetización. Eliminar todos los archivos y
directorios de los discos duros o realizar un formateo de
alto nivel en cada disco dejará a las computadoras
vulnerables a que los datos de la empresa se recuperen
mediante un software forense específico. Perforar
agujeros en los discos del disco duro significaría que las
computadoras ya no están en condiciones de
funcionamiento.
45. Haga coincidir la tarea con la utilidad Panel de control de
Windows. (No se utilizan todas las opciones).
It Essentials v7.0 A+ 220-1002 Examen p45
46. Haga coincidir la tarea con la utilidad Panel de control de Windows
10. (No se utilizan todas las opciones).
It Essentials v7.0 A+ 220-1002 Examen p46-1
Respuesta
It Essentials v7.0 A+ 220-1002 Examen p46-2
47. Haga coincidir el lenguaje de secuencias de comandos con la extensión
del nombre del archivo de secuencias de comandos. (No se utilizan todas
las opciones).
It Essentials v7.0 A+ 220-1002 Examen p47-1
Respuesta

It Essentials v7.0 A+ 220-1002 Examen p47-1


It Essentials v7.0 A+ 220-1002 Examen p47-2
Linux Shell Script es .sh
Linux Shell Script utiliza una extensión de archivo de .sh.
El archivo por lotes de Windows utiliza una extensión de
archivo .bat.
PowerShell usa una extensión de archivo .ps1.
Python usa una extensión de archivo .py.
JavaScript usa una extensión de archivo de .js.
VBScript utiliza una extensión de archivo .vbs.
48. Haga coincidir el término del sistema de archivos utilizado en Linux
con la función.

It Essentials v7.0 A+ 220-1002 Examen p48-1


Respuesta
It Essentials v7.0 A+ 220-1002 Examen p48-2
Los objetivos de la certificación enumeran las palabras
«sistema de archivos de intercambio» como un término
que se definirá en relación con el sistema de archivos de
Linux. El espacio de intercambio, el archivo de
intercambio o la partición de intercambio son otras
palabras para describir el espacio del disco duro que se
usa cuando el sistema necesita más memoria que RAM.
49. ¿Qué dos ubicaciones de almacenamiento de datos contienen datos
persistentes que pueden utilizar los especialistas en informática
forense? (Escoge dos.)
cache

RAM

Registros de CPU

Discos Duros*
discos de estado sólido*
Explicación: Los datos persistentes son datos
almacenados en un disco duro interno o externo, o en
una unidad óptica. Los datos se conservan cuando la
computadora está apagada.
50. ¿En qué dos ocasiones es más probable que un técnico tenga que
realizar una instalación limpia del sistema operativo si no se ha realizado
una copia de seguridad? (Escoge dos.)
El sistema operativo existente está dañado.*
La computadora se está moviendo a una red diferente.

Un usuario requiere acceso a una nueva impresora.

El software de seguridad existente requiere una


actualización.

Se instala un nuevo disco duro de reemplazo en una computadora.*


51. ¿Qué tres elementos son dispositivos de seguridad biométrica? (Elige
tres.)
tarjeta electrónica

Lector de huellas dactilares*


contraseña

llavero

reconocimiento de voz*
escáner de retina*
Explicación: Los lectores de huellas dactilares, los
escáneres de retina y el reconocimiento de voz son
todos dispositivos biométricos que comparan las
características físicas del usuario con los datos
almacenados para autenticar al usuario. Las tarjetas
inteligentes, los llaveros a distancia y las contraseñas
son todas medidas de seguridad, pero no dependen de la
biometría.
52. ¿Qué dos pautas son adecuadas para crear contraseñas
seguras? (Escoge dos.)
Incluya letras, números y símbolos.*
Las contraseñas solo deben contener símbolos.

Cambie la contraseña una vez al año.


Utilice al menos ocho caracteres.*
Utilice solo valores numéricos y en mayúsculas en las
contraseñas.

Explicación: Las contraseñas seguras deben tener al


menos ocho caracteres y deben incluir letras
mayúsculas y minúsculas, números y símbolos. Aunque
las contraseñas deben cambiarse con regularidad como
se especifica en la política de seguridad local, la
cantidad de tiempo entre cambios no tiene ningún efecto
en la creación de contraseñas seguras. Limitar una
contraseña a solo símbolos, o solo a números y letras
mayúsculas, no proporciona la contraseña más segura
posible.
53. Un técnico de la mesa de soporte está lidiando con un cliente
enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el
cliente? (Escoge dos.)
Haga preguntas relacionadas con la sociedad para alejar
al cliente del problema.

Deje que el cliente le explique el problema sin interrumpirlo.*


Transferir inmediatamente al cliente a un técnico de
nivel superior.

Esfuércese por redirigir la conversación hacia la solución del problema.*


Responda al cliente con el mismo nivel de enfado.

Explicación: Se debe permitir que los clientes enojados


expliquen el problema y luego ser redirigidos para
discutir cómo se puede resolver el problema. Transferir
al cliente, responder en un tono grosero y hacer
preguntas no relacionadas generalmente aumentará, no
aliviará, la ira expresada por el cliente.
54. Un técnico que trabaja en una computadora descubre lo que se
sospecha es una actividad ilegal. ¿Qué tres piezas de información deben
documentarse de inmediato? (Elige tres.)
evidencia de la presunta actividad ilegal*
especificaciones técnicas de la computadora

por qué el técnico accedió a la computadora*


ubicación de la computadora*
detalles de todos los usuarios anteriores de la
computadora

duración de la presunta actividad ilegal

Explicación: El motivo inicial para acceder a la


computadora, el asunto u operaciones ilegales que se
sospecha y la ubicación de la computadora son
inmediatamente evidentes para el técnico y deben estar
entre los primeros detalles documentados. Los detalles
de los usuarios de computadoras anteriores y la duración
de la actividad ilegal son asuntos que determinarán los
investigadores apropiados. Las especificaciones
técnicas de la computadora pueden tener poca
relevancia para su uso ilegal.
55. ¿Qué dos roles o tareas están asociados con los técnicos de nivel
dos? (Escoge dos.)
priorizar las llamadas entrantes según su gravedad

Actualización remota de controladores y software en las computadoras de


los clientes.*
escalar un ticket de problema a un técnico de nivel
superior

recopilar información de diagnóstico de la computadora de un cliente*


recopilar información del cliente para iniciar una orden
de trabajo

Explicación: Los técnicos de nivel dos tienen la tarea


principal de recibir y trabajar en órdenes de trabajo
escaladas. Sus tareas implican el uso de software de
acceso remoto para conectarse a la computadora de un
cliente para realizar el mantenimiento y las
reparaciones.
56. Una tienda en un centro comercial utiliza una red inalámbrica para
proporcionar acceso a Internet para tres tabletas. La autenticación del
enrutador inalámbrico se ha configurado como WEP de 128
bits. Recientemente, los empleados de la tienda notaron que la conexión a
Internet se está ralentizando. El administrador de red del centro
comercial revisa los registros del enrutador inalámbrico y nota que
muchos dispositivos que no pertenecen a la tienda están asociados con el
enrutador. ¿Qué dos acciones puede realizar el administrador de la red
para mejorar la seguridad del acceso a la red inalámbrica? (Escoge dos.)
Utilice la función de filtrado de direcciones MAC.*
Cambie el protocolo WEP por WPA2.*
Asegúrese de que la clave compartida se genere
aleatoriamente.

Utilice un SSID de 32 caracteres.

Cambie al protocolo WEP de 152 bits.

Explicación: El SSID se utiliza para identificar la LAN


inalámbrica y no debe considerarse un método para
proteger la WLAN. El cifrado WEP es débil y propenso a
ataques con herramientas de piratería
inalámbricas. WEP no debe usarse y ha sido
reemplazado por el protocolo WPA2 mucho más
seguro. El filtrado de direcciones MAC puede garantizar
que solo los dispositivos autorizados puedan asociarse
con el enrutador inalámbrico.
57. Un usuario está de excursión en un parque de la ciudad. El usuario
quiere hacer una llamada a casa pero no puede obtener una señal celular
confiable. ¿Cuáles son las dos posibles causas de la mala cobertura
celular? (Escoge dos.)
La distancia al punto de acceso Wi-Fi más cercano es
demasiado grande.

El usuario se encuentra entre las áreas de cobertura del operador.*


El servicio de ubicación está desactivado.

El auricular Bluetooth no está emparejado.

No hay suficientes torres de telefonía celular en el área.*


Explicación: Un usuario móvil puede experimentar
problemas de señal débil o caída si no hay suficientes
torres de telefonía celular alrededor del área o la
ubicación no está bien cubierta por el operador.
58. Un usuario compra un nuevo teléfono inteligente y está tratando de
usar un auricular Bluetooth de alta calidad en el nuevo dispositivo. Sin
embargo, los auriculares no están conectados al teléfono
inteligente. ¿Cuáles son las tres configuraciones que el usuario debe
verificar para solucionar el problema? (Elige tres.)
La capacidad de la batería del teléfono inteligente es
superior al 50%.

El puerto USB de los auriculares está funcionando.

El servicio de autenticación está activado.

La conexión Bluetooth está habilitada en el teléfono inteligente.*


El auricular está encendido.*
El código pin se ingresó correctamente.*
Explicación: Tres factores contribuyen a un
emparejamiento exitoso entre un host compatible con
Bluetooth (el teléfono inteligente en este caso) y un
dispositivo Bluetooth (los auriculares):
El dispositivo Bluetooth está encendido.
El código pin se ingresó correctamente.
La conexión Bluetooth está habilitada en el dispositivo
móvil.
59. Una empresa de seguridad de terceros está realizando una auditoría
de seguridad de una empresa y recomienda que la empresa utilice el
Protocolo de escritorio remoto. ¿Cuáles son dos características del
Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.)
RDP usa una sesión encriptada.*
RDP se conecta en el puerto TCP 3389.*
RDP requiere un cliente de Windows.

RDP es un protocolo de terminal virtual de red de línea


de comandos.

RDP se conecta en el puerto TCP 22.

Explicación: El protocolo de escritorio remoto (RDP) se


utiliza para acceder de forma remota a un sistema
operativo Windows. Es un protocolo cliente / servidor. El
número de puerto para RDP es el puerto TCP 3389 y
utiliza cifrado.
60. Una computadora puede hacer ping con éxito fuera de la red local,
pero no puede acceder a ningún servicio de la World Wide Web. ¿Cuál es
la causa más probable de este problema?
El Firewall de Windows bloquea el puerto 23 de forma
predeterminada.

La tarjeta de interfaz de red de la computadora está


defectuosa.

La configuración del BIOS o CMOS está bloqueando el


acceso a la web.

El Firewall de Windows está bloqueando el puerto 80.*


Explicación: El protocolo World Wide Web (HTTP) utiliza el
puerto 80; Telnet utiliza el puerto 23. Los pings
exitosos a otros dispositivos indican que la tarjeta de
interfaz de red está funcionando correctamente. La
configuración de BIOS y CMOS controla las funciones del
hardware del sistema, no las aplicaciones de red como
la World Wide Web.
61. ¿Qué pregunta sería un ejemplo de una pregunta abierta que un
técnico podría hacer al solucionar un problema de seguridad?
¿Ha escaneado su computadora recientemente en busca
de virus?

¿Está actualizado su software de seguridad?

¿Abriste algún archivo adjunto de un mensaje de correo


electrónico sospechoso?

¿Qué síntomas estás experimentando?*


Explicación: Las preguntas cerradas generalmente tienen
un conjunto fijo o limitado de posibles respuestas, como
«sí» o «no». Las preguntas abiertas no implican un
conjunto limitado o fijo de respuestas, sino que, en
general, incitan al respondedor a proporcionar
comentarios más significativos.
62. Un técnico está solucionando un problema de seguridad de la
computadora. La computadora fue comprometida por un atacante como
resultado de que el usuario tenía una contraseña débil. ¿Qué acción debe
tomar el técnico como medida preventiva ante este tipo de ataques que se
produzcan en el futuro?
Asegúrese de que se cumpla la política de seguridad.*
Verificar la seguridad física de todas las oficinas.

Escanee la computadora con software de protección.

Busque en la computadora los últimos parches y


actualizaciones del sistema operativo.

Explicación: Como parte del quinto paso del proceso de


resolución de problemas, los técnicos deben aplicar
medidas preventivas siempre que sea posible. La
mayoría de las políticas de seguridad de la empresa
incluyen una sección sobre la complejidad de las
contraseñas y los requisitos de longitud. Asegurarse de
que se aplique esta política puede ayudar a evitar que
los atacantes puedan comprometer los sistemas
mediante el descifrado de contraseñas.
63. Un usuario nota que algunos de los programas instalados antes de
actualizar a Windows 7 ya no funcionan correctamente. ¿Qué puede
hacer el usuario para solucionar este problema?
Reduzca la configuración de UAC en el cuadro de diálogo
Cambiar configuración de control de cuentas de usuario
del control Cuentas de usuario.

Reinstale los programas en modo de compatibilidad.*


Actualice el controlador de la tarjeta gráfica.

Cambie el sistema de archivos a FAT16.

Explicación: UAC se utiliza para cambiar la configuración


de la cuenta de usuario mientras se convierte el sistema
de archivos a FAT16 y la actualización del controlador de
la tarjeta gráfica no resolverá el problema. El modo de
compatibilidad en Windows 7 permite la ejecución de un
programa creado para versiones anteriores del entorno
de Windows.
64. ¿En qué carpeta se encuentran normalmente los archivos de
aplicación para programas de 32 bits en una computadora que ejecuta
una edición de 64 bits de Windows 7?
C: \ Usuarios

C: \ Archivos de programa (x86)*


C: \ Datos de la aplicación

C: \ Archivos de programa

Explicación: La carpeta C: \ users contiene todos los


perfiles de usuario. La carpeta C: \ Application Data
contiene datos de la aplicación relacionados con todos
los usuarios. Los archivos de programa de 32 bits se
encuentran en la carpeta C: \ Archivos de programa
(x86), mientras que los archivos de programa de 64 bits
se encuentran en la carpeta C: \ Archivos de programa.
65. ¿Qué se requiere para conectar una computadora portátil habilitada
para Wi-Fi a una red inalámbrica segura WPA?
una clave de cifrado de seguridad*
una dirección MAC

un nombre de usuario y contraseña

un controlador inalámbrico actualizado

Explicación: Independientemente de los niveles de


seguridad configurados en una WLAN, una WLAN
protegida por WPA siempre requiere el uso de una clave
de cifrado. Sin la clave adecuada, un dispositivo no se
puede conectar a la red.
66. ¿Qué función puede utilizar un administrador para evitar que
usuarios no autorizados se conecten a un punto de acceso inalámbrico?
Filtrado MAC*
Cifrado WPA

firewall de software

servidor proxy
Explicación: Limitar un determinado conjunto de
direcciones MAC para conectarse a un punto de acceso
es una forma de garantizar que solo esos dispositivos
puedan usar la red inalámbrica. Se utiliza un servidor de
seguridad de software para evitar que otros usuarios
accedan a la computadora protegida. La configuración
del cifrado WPA no garantiza que el usuario no
autorizado no encuentre la forma de conectarse a la
red. Un servidor proxy se utiliza principalmente para
filtrar el tráfico según el contenido.
67. Un usuario está configurando un punto de acceso inalámbrico y
quiere evitar que los vecinos descubran la red. ¿Qué acción debe realizar
el usuario?
Configure un servidor DNS.

Desactive la transmisión SSID.*


Habilite el cifrado WPA.

Configure los ajustes de DMZ.

Explicación: La desactivación de la transmisión SSID evita


que el punto de acceso anuncie el nombre de la red. La
habilitación del cifrado WPA, la configuración de DMZ y
la configuración de un servidor DNS realizarán diferentes
tareas, pero el nombre de la red aún se anunciará.
68. ¿Qué configuración se debe activar para compartir una impresora en
Windows 7?
Intercambio

Comparte esta impresora

firewall de Windows

Uso compartido de archivos e impresoras*


Explicación: El uso compartido de archivos e impresoras
debe estar activado para compartir una impresora en
Windows 7. Compartir esta impresora es una
configuración de Windows XP. Compartir es una
configuración en Windows Vista. No es necesario que el
Firewall de Windows esté activado para compartir una
impresora.
69. Un usuario solo puede acceder a los archivos necesarios para realizar
una tarea específica. ¿Qué tipo de práctica de seguridad se está
aplicando?
principio de privilegio mínimo*
principio de mayor privilegio

principio de privilegios

principio de privilegio necesario

Explicación: Limitar el acceso a archivos o carpetas


necesarios para realizar un trabajo específico se conoce
como el principio de privilegio mínimo. Las otras
opciones no existen.
70. Un técnico está solucionando problemas de una estación de trabajo en
un dominio que ha sido infectado con un virus. ¿Cuál es el primer paso
que debe tomar el técnico para limpiar la estación de trabajo infectada?
Ejecute el software antivirus.

Desactive la restauración del sistema.

Desconecte la estación de trabajo de la red.*


Actualice el software antivirus.

Explicación: El primer paso es desconectar la estación de


trabajo infectada de la red. Esto pondrá en cuarentena
la estación de trabajo infectada y evitará que el virus se
propague por la red.
71. Un técnico está a punto de instalar y configurar una red inalámbrica
en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el
técnico debe aplicar inmediatamente después de encender el enrutador
inalámbrico?
Desactive la transmisión SSID de la red inalámbrica.

Configure el cifrado en el enrutador inalámbrico y los


dispositivos inalámbricos conectados.
Cambie el nombre de usuario y la contraseña predeterminados del
enrutador inalámbrico.*
Habilite el filtrado de direcciones MAC en el enrutador
inalámbrico.

Explicación: La primera acción que debe realizar un


técnico para asegurar una nueva red inalámbrica es
cambiar el nombre de usuario y la contraseña
predeterminados del enrutador inalámbrico. La siguiente
acción suele ser configurar el cifrado. Luego, una vez
que el grupo inicial de hosts inalámbricos se haya
conectado a la red, se habilitará el filtrado de
direcciones MAC y se deshabilitará la transmisión
SSID. Esto evitará que nuevos hosts no autorizados
encuentren y se conecten a la red inalámbrica.
72. Una empresa tiene una política de mantenimiento preventivo que
requiere que cada computadora tenga un nuevo punto de restauración
creado cada seis meses. Para computadoras que usan el sistema operativo
Windows 7, ¿cómo puede un técnico crear el punto de restauración?
Desde la CLI ingrese el comando restore / cn.

Elija Inicio> Panel de control> Accesorios> Herramientas


del sistema> Restaurar sistema> Crear un punto de
restauración.

Elija Inicio> Todos los programas> Accesorios> Herramientas del


sistema> Restaurar sistema> Siguiente.*
Haga clic con el botón derecho en Mi PC y luego elija
Propiedades> Restaurar> Crear punto de restauración.

73. ¿Qué aporta la memoria virtual a un sistema operativo?


la creación de particiones virtuales en el disco duro

un aumento en el almacenamiento de datos

un aumento en la velocidad de acceso a la RAM

un almacenamiento temporal de datos hasta que haya suficiente RAM


disponible para procesarlos*
Explicación: El sistema operativo usa memoria virtual
cuando una computadora no tiene suficiente RAM
disponible para ejecutar un programa. La memoria
virtual mueve datos de la RAM y los coloca en un archivo
de paginación en el disco duro. Un archivo de
paginación es un lugar donde se almacenan los datos
hasta que haya suficiente RAM disponible para
procesarlos. Este proceso es mucho más lento que
acceder directamente a la RAM.
74. ¿Por qué un administrador usaría el Escritorio remoto de Windows y
el Asistente remoto de Windows?
para proporcionar acceso remoto seguro a los recursos
en otra red

para conectarse a una computadora remota a través de la red para


controlar sus aplicaciones y datos*
para conectarse a una red empresarial a través de una
conexión no segura y actuar como un cliente local de
esa red

para permitir compartir archivos y presentaciones con


un grupo de usuarios a través de Internet

Explicación: Escritorio remoto y Asistente remoto de


Windows permiten que un administrador conecte una
computadora local con una computadora remota a través
de la red e interactúe con ella como si fuera la
computadora local. El administrador ve y puede
interactuar con el escritorio de la computadora
remota. Con Escritorio remoto, el administrador inicia
sesión en la computadora remota usando una cuenta de
usuario existente e inicia una nueva sesión de
usuario. No se requiere ningún usuario en la
computadora más remota para permitir este
acceso. Con Remote Assistant, el propósito es que un
técnico interactúe con una computadora remota con la
ayuda de un usuario remoto. El usuario remoto debe
permitir el acceso remoto a la sesión de usuario actual y
puede observar lo que está haciendo el técnico.
75. Un técnico debe verificar la configuración del sistema en una
computadora remota para asegurarse de que sea compatible con una
nueva actualización de software que se enviará. El técnico utilizará una
cuenta de administrador para iniciar sesión e iniciar una sesión de
usuario en la PC remota. ¿Qué herramienta de Windows utilizará el
técnico para lograr esto?
Servicios de intercambio de archivos de Windows

Cliente de acceso remoto VPN de Windows

Escritorio remoto de Windows*


Asistente de actualización de Windows

Explicación: Windows Remote Desktop permite que un


técnico inicie sesión en una computadora remota a
través de una cuenta de usuario existente. El técnico
puede ejecutar programas y ver y manipular archivos
dentro del sistema de la computadora remota.
76. Un viajero de negocios se conecta a una red inalámbrica con
autenticación abierta. ¿Qué debe hacer el viajero para proteger los datos
confidenciales cuando se conecta a los servicios comerciales?
Conéctese con una VPN.*
Cambie el perfil de ubicación de red a público.

Cambie la configuración del firewall de Windows.

Configure manualmente una dirección IP, una máscara


de subred y una puerta de enlace predeterminada.

Explicación: Se utiliza una VPN para formar un túnel


seguro a través de una red pública. Esta tecnología
permite a los usuarios comunicarse a través de una red
insegura y, al mismo tiempo, mantener la
confidencialidad de los datos. Cambiar el perfil de
ubicación de la red modificará la configuración del
firewall en una computadora, pero no aumentará la
confidencialidad de los datos que cruzan una red. La
modificación de la dirección IP, la máscara de subred y
la puerta de enlace predeterminada no cambiará la
confidencialidad de los datos que se transmiten en una
red.
77. ¿Qué determina el nivel de soporte que un técnico del centro de
llamadas brindará a un cliente individual?
Un técnico de nivel uno proporcionará un nivel de
soporte más alto que un técnico de nivel dos.

El soporte se basa en el SLA para ese cliente.*


Un técnico del centro de llamadas individual elige el
nivel de soporte en función del tiempo disponible para
ayudar al cliente.

Todos los clientes reciben el mismo nivel de soporte por


parte del centro de llamadas.

Explicación: Un técnico del centro de llamadas debe


proporcionar el nivel de soporte que se describe en el
SLA para ese cliente individual.
78. Una corporación se ha expandido para incluir varias oficinas remotas
en todo el mundo. ¿Qué tecnología se debe utilizar para permitir que las
oficinas remotas se comuniquen y compartan recursos de red de forma
privada?
VPN*
Escritorio remoto

Asistencia remota

cuota administrativa

Explicación: Se utiliza una red privada virtual (VPN) para


conectar sitios remotos de forma segura a través de una
red pública.
79. Un usuario ha estado usando un teléfono inteligente durante varias
horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué
acción debe realizar el usuario?
Restaurar el sistema operativo móvil desde una copia de
seguridad.

Reconfigure la configuración.

Reinicia el dispositivo.*
Restablece el dispositivo a los valores predeterminados
de fábrica.
Explicación: La restauración de un dispositivo a los valores
predeterminados de fábrica solo debe realizarse si
alguno de los siguientes o ambos han fallado: reiniciar el
dispositivo o apagarlo y volver a encenderlo.
80. Una auditoría de seguridad para la oficina de recursos humanos
encuentra que la mayoría de los empleados dejan información
confidencial en la pantalla cuando están fuera de la oficina por un
período corto de tiempo. ¿Qué enlace del panel de control de Windows se
debe usar para que el monitor muestre un protector de pantalla después
de unos minutos de inactividad y requiera que el usuario se vuelva a
autenticar?
firewall de Windows

Administrador de dispositivos

Redes y recursos compartidos

Personalización*
Explicación: Utilice Panel de control> Personalización> Ruta del
protector de pantalla para seleccionar un protector de
pantalla y habilitar la opción Al reanudar, mostrar la pantalla
de inicio de sesión .
81. ¿Qué enunciado describe la mayoría de las licencias de software
empresarial?
Los desarrolladores pueden modificar y compartir el
código fuente del software.

Una empresa puede utilizar el software en todo el campus.*


Un usuario puede compartir el software con amigos.

Un usuario puede instalar el software en una sola


computadora.

Explicación: Las licencias de software empresarial


permiten que muchos empleados de una organización
utilicen una aplicación de software, a menudo sin la
necesidad de registrar las instalaciones individuales. Las
licencias de software personal están destinadas al uso
personal del producto. La mayoría de las licencias de
software personal permiten al usuario ejecutar el
software en una sola PC. Las licencias de código abierto
permiten a los usuarios modificar y compartir el código
fuente del software.
82. En un sistema operativo Linux, ¿qué componente interpreta los
comandos del usuario y los reenvía al sistema operativo?
Shell*
CLI

programa de aplicación

núcleo

Explicación: Las funciones de los diferentes componentes


de un sistema Linux son las siguientes:
CLI : interfaz de línea de comandos, acepta comandos
de usuario
shell : un programa que interpreta los comandos del
usuario y los pasa al sistema operativo
kernel : administra la asignación de CPU y RAM a
procesos, llamadas al sistema y sistemas de archivos
programa de aplicación : programa para varias aplicaciones
83. En Linux y OS X, ¿qué comando CLI se puede usar para mostrar el
nombre del directorio actual?
pwd*
PD

chmod

sudo

Explicación: Las funciones de los comandos CLI


enumerados de los sistemas Linux y OS X son las
siguientes:
ps : enumera el proceso que se está ejecutando
actualmente en el sistema
pwd : muestra el nombre del directorio actual
sudo : ejecuta un comando como otro usuario
chmod : modifica los permisos del archivo
84. Al instalar el software de la aplicación en una estación de trabajo con
Windows 7, el usuario ve un mensaje de error que indica que la
instalación no se realizó correctamente. ¿Qué debería intentar el usuario
a continuación?
Ejecute el comando chkdsk / R.

Reinicie el proceso de instalación con la utilidad


services.msc.

Utilice el comando bootrec / fixmbr de la opción


Recuperación del sistema.

Ejecute la instalación en modo de compatibilidad.*


Explicación: Una posible razón por la que una aplicación
no se instala correctamente es que no es compatible con
Windows 7. Una aplicación no registra su servicio si no
se instala correctamente. El comando chkdsk se usa
para verificar y recuperar errores de disco. El comando
bootrec se usa para verificar y recuperar el MBR / GPT de
un sistema.
85. Un virus ha infectado varias computadoras en una pequeña
oficina. Se determina que el virus se propagó a través de una unidad USB
compartida por los usuarios. ¿Qué se puede hacer para prevenir este
problema?
Destruye la unidad USB.

Configure el software antivirus para escanear los medios extraíbles.*


Active el Firewall de Windows.

Cambie las contraseñas en las computadoras.

Explicación: Para evitar el problema, el software antivirus


debe configurarse para analizar los medios
extraíbles. La destrucción de la unidad USB evitará que
ese dispositivo propague el virus a otras computadoras,
pero no evitará la transmisión futura de virus desde
unidades USB. El Firewall de Windows es una
herramienta útil, pero no evita la propagación de virus.
86. ¿Qué método de cifrado inalámbrico es el menos seguro?
TKIP
AES

WEP*
WPA

Explicación: WEP es el método de cifrado más débil. WPA,


AES y TKIP se consideran mejoras del estándar WEP y,
por lo tanto, son más seguras.
87. Un cliente está explicando un problema con una computadora a un
técnico. El técnico reconoce el problema antes de que el cliente termine la
explicación. ¿Qué debe hacer el técnico?
Interrumpa al cliente y déjele saber que el técnico sabe
cuál es el problema.

Pídale al cliente que repita el problema para que el


técnico pueda documentarlo y verificar todos los hechos.

Espere cortésmente a que el cliente termine de explicar el problema.*


Empiece a trabajar en la PC mientras escucha al cliente
al mismo tiempo.

Explicación: Siempre es importante permitir que el cliente


termine de explicar el problema en cuestión. Siempre
debe estar atento y escuchar activamente al cliente sin
interrumpir y reconocer al cliente de vez en cuando para
afirmar que lo está escuchando activamente.
88. La PC con Windows de un usuario se apagó abruptamente debido a
una pérdida repentina de energía. Luego, el usuario informa que la
estación de trabajo ha perdido varios archivos. Un técnico de la mesa de
ayuda sospecha que parte del disco duro podría estar dañado. ¿Qué
utilidad de Windows puede utilizar el técnico para escanear el disco duro
y realizar reparaciones si es necesario?
Limpieza de disco

Desfragmentador de disco

Chkdsk*
Comprobación de archivos de sistema

Explicación: La utilidad Chkdsk en Windows se puede


utilizar para verificar la integridad de archivos y carpetas
en un disco duro al escanear el sistema de
archivos. También comprueba la superficie del disco en
busca de errores físicos e intenta corregirlos.
89. Un usuario llama a la mesa de ayuda e informa que la estación de
trabajo, cuando se enciende, muestra mensajes de error sobre un disco de
sistema no válido o un disco de arranque no válido. Cuando un técnico
llega a la oficina, el usuario menciona que la estación de trabajo estaba
funcionando bien el día anterior. El técnico revisa la estación de trabajo y
se asegura de que el cable esté firmemente conectado entre el disco duro y
la placa base. ¿Cuál es otra causa probable del problema?
El servicio de arranque no se inicia.

El MBR / GPT está dañado.*


Algunos de los archivos del sistema operativo pueden
estar dañados.

Un controlador de dispositivo instalado recientemente es


incompatible con el arranque.

Explicación: Estos mensajes de error indican que la


estación de trabajo no puede detectar el disco duro
como un dispositivo de arranque. Una posible causa es
que el MBR / GPT del disco duro está dañado, por lo que
la estación de trabajo no puede ubicar una partición
válida que contenga los códigos necesarios para iniciar
el arranque.
90. Un usuario llama a la mesa de ayuda e informa que aparecen
mensajes de error de disco de sistema inválido o disco de arranque
inválido en la estación de trabajo cuando está encendida. Cuando un
técnico llega a la oficina, el usuario menciona que la estación de trabajo
estaba funcionando bien el día anterior. El técnico sospecha que el MBR
está dañado. ¿Qué proceso puede utilizar el técnico para comprobar y
reparar el MBR?
Ejecute el comando sfc.

Ejecute el comando bootrec.*


Inicie la estación de trabajo en modo seguro.

Ejecute el comando chkdsk.


Explicación: El comando bootrec se puede utilizar para
reparar y solucionar problemas de
MBR. El comando chkdsk se puede usar para verificar la
integridad de archivos y carpetas escaneando la
superficie del disco duro en busca de errores
físicos. El comando sfc se puede utilizar para verificar
y reemplazar archivos importantes del sistema de
Windows.
91. Un estudiante le dice a un maestro que están apareciendo muchos
correos electrónicos no deseados en una computadora portátil personal
nueva. ¿Cuál es la posible causa del problema?
La computadora portátil debe actualizarse a la última
versión del sistema operativo.

El alumno ha pasado demasiado tiempo navegando por la


web.

El servidor de correo electrónico de la escuela no


funciona correctamente.

La nueva computadora portátil no tiene instalado ningún software


antivirus o antispam.*
Explicación: Una computadora nueva debe tener un
antivirus o un filtro anti-spam para el cliente de correo
electrónico, o un software anti-spam instalado para
protegerse de los spammers.
92. Un representante de ventas se dirige a visitar varios sitios de clientes
en la ciudad. El representante se da cuenta de que el teléfono inteligente
está agotando la energía de la batería más rápido de lo normal. ¿Cuál es
la posible causa del problema?
El cargador de batería no funciona correctamente.

El teléfono inteligente no estaba completamente


cargado.

No hay suficientes puntos de acceso Wi-Fi en el área.

El teléfono inteligente se desplaza entre torres de telefonía móvil.*


Explicación: cuando un dispositivo móvil está en
itinerancia entre celdas, el consumo de batería aumenta
porque el dispositivo necesita detectar y negociar con
las torres de telefonía para las conexiones. Lo que el
usuario experimentó aquí es relativo al uso normal. Por
lo tanto, los problemas de si el dispositivo está
completamente cargado y el estado del cargador de
batería son irrelevantes.
93. Un usuario asistió a la boda de un compañero de trabajo y tomó
fotografías con un teléfono inteligente. El usuario recibe llamadas
telefónicas de varios compañeros de trabajo al día siguiente y se
sorprende al saber que estas imágenes ahora aparecen en varias páginas
web. ¿Cuál es una posible causa del incidente?
El teléfono inteligente está configurado para cargar
archivos automáticamente a la carpeta del grupo de
compañeros de trabajo.

El código de acceso del teléfono inteligente ha sido


pirateado.

El teléfono inteligente envió las imágenes a los sitios


web por error.

La cuenta de usuario del servicio en la nube ha sido pirateada.*


Explicación: muchos proveedores de servicios ofrecen
almacenamiento basado en la nube para que los
dispositivos móviles carguen contenido en el servicio en
la nube con fines de respaldo. Sin embargo, si la cuenta
de usuario del servicio en la nube se ve comprometida,
un pirata informático puede acceder a los contenidos
libremente.
94. Un estudiante corre en un parque de la ciudad. El estudiante tiene
una aplicación en el teléfono inteligente que rastrea las actividades del
ejercicio. El estudiante recibe una notificación de que se ha recibido un
nuevo correo electrónico y se detiene para leer el mensaje de correo
electrónico. Sin embargo, la aplicación de correo electrónico tarda en
responder. ¿Cuál es el motivo de la lentitud de apertura de la aplicación?
El sistema operativo del teléfono inteligente está
congelado.

El teléfono inteligente no puede descifrar el mensaje de


correo electrónico.
La aplicación de seguimiento del ejercicio utiliza el servicio GPS.*
La aplicación de correo electrónico requiere una gran
cantidad de RAM.

Explicación: La aplicación de salud usa el receptor GPS


para rastrear ciertas actividades de ejercicio, como
trotar y correr. El servicio GPS utiliza muchos recursos
del dispositivo para buscar y sincronizar satélites. El
receptor GPS se fija en las señales enviadas desde los
satélites y calcula constantemente su posición en
relación con estos satélites. Una vez determinada la
posición, el receptor GPS calcula otra información, como
la velocidad, el tiempo y la distancia a un destino
programado. Mientras el receptor GPS está funcionando,
un dispositivo móvil puede parecer lento en respuesta a
otras aplicaciones.
95. Un usuario informa que la PC muestra un mensaje de advertencia. El
mensaje de advertencia indica que la PC está infectada por un virus. Un
técnico viene con una unidad USB que contiene un programa de
detección y eliminación de malware. ¿Qué debe hacer el técnico antes de
ejecutar el programa?
Desconecta el disco duro.

Cambie la configuración del BIOS para que la unidad USB


sea de arranque.

Inicie la PC en modo seguro.*


Haga una copia de seguridad de los datos.

Explicación: Arrancar la PC en modo seguro evitará que la


mayoría de los controladores y aplicaciones se carguen
en el sistema. Estos pueden incluir controladores y
programas relacionados con malware. El modo seguro
permite que el software antivirus escanee todas las
áreas del disco.
96. Un usuario informa que una PC con Windows 10 muestra un mensaje
de advertencia. El mensaje de advertencia indica que la PC está infectada
por malware. Un técnico llega a la oficina y se asegura de que la PC esté
desconectada de todas las redes cableadas e inalámbricas. ¿Qué debe
hacer el técnico a continuación para investigar más a fondo el incidente?
Inicie la PC en modo seguro.

Guarde los archivos de registro en medios extraíbles.*


Desconecta el disco duro.

Mueva el malware a la carpeta Elementos en


cuarentena.

Explicación: cuando un programa de protección contra


malware detecta que una computadora está infectada,
elimina la amenaza o la pone en cuarentena. Sin
embargo, lo más probable es que la computadora aún
esté en riesgo. El primer paso para remediar una
computadora infectada es quitarla de la red para evitar
que otras computadoras se infecten. El siguiente paso
es seguir las políticas de respuesta a incidentes que
estén vigentes. Los archivos de registro deben
guardarse en un medio extraíble para su posterior
análisis. Reiniciar una PC infectada puede destruir la
evidencia de la infección.
97. Todas las computadoras con Windows 10 en una pequeña empresa de
publicidad están configuradas con el servicio Restaurar sistema. Una de
las PC fue infectada por malware cuando un empleado estaba
investigando en Internet. El administrador de TI analiza el sistema y
elimina el malware de la carpeta Elementos en cuarentena. ¿Qué debe
hacer el administrador a continuación para completar el proceso de
reparación?
Elimina todos los puntos de restauración.*
Desactive el servicio Restaurar sistema.

Crea un punto de restauración.

Restaurar el sistema desde una copia de seguridad.

Explicación: Una vez que se activa el servicio Restaurar


sistema, una PC creará puntos de restauración
regulares. Cuando la PC está infectada con malware, los
puntos de restauración del sistema pueden contener
archivos infectados. Eliminar todos los puntos de
restauración del sistema después de que el sistema haya
sido reparado evita traer archivos infectados al sistema
cuando se necesita el servicio Restaurar sistema.
98. Un usuario móvil descarga e instala una aplicación. Una vez que se
instala la aplicación, el dispositivo móvil Android se congela. ¿Cuál es la
causa del problema?
Es necesario reemplazar el sistema operativo móvil.

Se necesitan aplicaciones adicionales para que la


aplicación funcione correctamente.

La aplicación no es compatible con el dispositivo.*


La aplicación necesita una actualización.

Explicación: Es posible que una nueva aplicación no se


haya diseñado correctamente y que no sea compatible
con el sistema operativo de un dispositivo
Android. Debido a esto, el dispositivo puede parecer
congelado.
99. Cuando un usuario intenta ejecutar un programa, se muestra un
mensaje de DLL que falta o está dañado. ¿Cuál es una solución para
solucionar el problema?
Utilice el comando msconfig para ajustar la
configuración de inicio del programa.

Ejecute la reparación de inicio de Windows.

Ejecute sfc / scannow en modo seguro.*


Reinstale los controladores correctos.

Explicación: Una posible solución a un archivo DLL dañado


o faltante informado es reiniciar la computadora en
modo seguro y ejecutar sfc / scannow . La reparación de
inicio de Windows se utiliza para resolver problemas de
inicio de Windows. El ajuste de la configuración de
inicio del programa mediante msconfig solo se aplica a
los programas que se inician correctamente. Los
controladores se relacionan con el hardware, no con los
programas.
100. Un programador necesita automatizar procesos y tareas en un
sistema operativo. ¿Qué herramienta usaría el programador para crear
un archivo de secuencia de comandos?
un editor de texto*
un compilador

un operador de comparación

una herramienta de automatización ejecutable

Explicación: Un archivo de secuencia de comandos es un


archivo de texto simple que se utiliza para automatizar
procesos y tareas en varios sistemas operativos. Un
«script» puede ser creado por cualquier editor de texto
común.
101. Una empresa tiene una red inalámbrica para invitados disponible
para los visitantes mientras se encuentran en las instalaciones de la
empresa. Un técnico ha notado que usuarios no autorizados se están
conectando a esta red inalámbrica desde fuera de las instalaciones. ¿Qué
acción se puede tomar para reducir las conexiones no autorizadas a la red
inalámbrica para invitados y, al mismo tiempo, permitir que los visitantes
se conecten rápida y fácilmente sin ayuda mientras se encuentran en las
instalaciones de la empresa?
Habilite el filtrado de direcciones MAC.

Configure el cifrado WPA.

Reducir el nivel de potencia de la radio.*


Desactive la transmisión SSID.

Explicación: Reducir la potencia de radio transmitida a un


nivel que brinde cobertura de red solo dentro de las
instalaciones de la empresa permitirá que los visitantes
autorizados continúen conectándose a la red de
invitados, se conecten rápida y fácilmente sin ayuda,
pero evitará la conexión desde fuera de las
instalaciones. Habilitar el filtrado de direcciones MAC,
configurar el cifrado WPA y deshabilitar la transmisión
SSID evitará el acceso no autorizado a la red. Sin
embargo, estas acciones también harán que sea más
difícil para los visitantes conectarse cuando el requisito
es un acceso rápido y fácil sin asistencia.
102. ¿Cuál es un ejemplo de una aplicación web que utiliza autenticación
multifactor?
Un usuario inicia sesión en un sitio web de compras en
línea y utiliza una tarjeta de crédito para realizar un
pedido.

Los teletrabajadores deben establecer una conexión


VPN con la empresa antes de iniciar sesión en el
servidor web interno de la empresa.

Un usuario asiste a una gran conferencia e intenta acceder a Google


Gmail en el sitio de la conferencia. El servicio de Gmail envía un código
de verificación al teléfono inteligente del usuario.*
Un administrador de red debe deslizar una tarjeta para
acceder a la sala de servidores corporativos.

Explicación: Cuando se implementa la autenticación


multifactor, se utilizan dos o más métodos de
autenticación diferentes. La autenticación multifactor
se usa a menudo al acceder a servicios en línea. Por
ejemplo, cuando un usuario desea acceder a un servicio,
una aplicación de autenticación envía un código llamado
contraseña de un solo uso (OTP) al teléfono registrado o
la dirección de correo electrónico del usuario. El usuario
debe proporcionar el nombre de usuario y la contraseña
correctos de la cuenta más el código OTP para
autenticarse.
103. Un usuario llama a la mesa de ayuda con la siguiente
situación. “Agregué una nueva PC a mi LAN. Puedo hacer ping a otros
dispositivos en mi LAN, pero no a ningún dispositivo remoto «. ¿Qué
consejo debería dar el agente de la mesa de ayuda a la persona que
llama?
Configure los permisos de archivo para leer y ejecutar.

Si usa Windows, configure el tiempo de espera inactivo y


el bloqueo de pantalla.
Verifique la configuración de la dirección IP en la nueva PC, porque la
puerta de enlace predeterminada puede ser incorrecta.*
Cree una máquina virtual con un sistema operativo que
admita la aplicación.

104. ¿Qué enunciado describe la partición activa?


Es una sección física de un disco duro. Puede contener
un sistema operativo para iniciar el sistema y no se
puede subdividir.

Se utiliza para iniciar un sistema operativo de forma predeterminada.*


A menudo se utiliza para organizar el almacenamiento de
datos subdividiéndolo en hasta 23 secciones lógicas.

Es una sección de una partición extendida en un


MBR. Se puede utilizar para separar información con
fines administrativos.

105. Un técnico acaba de comprar una nueva PC con Windows 10 y desea


transferir archivos, carpetas, perfiles y aplicaciones seleccionados de la
antigua PC con Windows. ¿Qué herramienta o utilidad sería la mejor
opción para el usuario?
Asistente de actualización

Herramienta de migración de estado de usuario

Administrador de tareas de Windows

PCmover Express*
106. Un usuario desea copiar un grupo de archivos de un directorio de
Windows a otro. ¿Cuál es el mejor comando de Windows para
seleccionar para hacer el trabajo?
regsrv32

sfc

DISM

robocopia*
lista de tareas
107. Un técnico desea crear archivos de imagen del sistema
personalizados que se instalarán en las computadoras de la red. ¿Qué
herramienta de línea de comandos administrativa o comando se puede
utilizar para solucionar este problema?
msinfo32

mstsc

dism*
diskpart

108. Un usuario descubre que al iniciar un archivo de actualización de


Windows descargado, Windows Update falla. ¿Cuáles son las dos posibles
causas de esto? (Escoge dos.)
El archivo de actualización descargado está dañado.*
No se instala una actualización anterior necesaria para la actualización
actual.*
El Firewall de Windows está apagado.

Las definiciones de virus están desactualizadas.

El disco duro está fallando.

Explicación: En caso de que el archivo de actualización


descargado esté dañado o no se haya instalado una
actualización requerida anteriormente, el proceso de
actualización de Windows fallará.
109. ¿Qué tecla o secuencia de teclas presionada durante el proceso de
arranque permitirá a un usuario iniciar una PC con Windows usando la
última configuración buena conocida?
F8*
F12

Clave de Windows

Alt-Z

F1

110. Un técnico nota que una aplicación no responde a los comandos y


que la computadora parece responder lentamente cuando se abren
aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la
liberación de recursos del sistema desde la aplicación que no responde?
Añadir o eliminar programas

Administrador de tareas*
Visor de eventos

Restauración del sistema

Explicación: Use la pestaña Rendimiento del Administrador


de tareas para ver una representación visual de la
utilización de CPU y RAM. Esto es útil para determinar si
se necesita más memoria. Utilice
la pestaña Aplicaciones para detener una aplicación que
no responde.
111. Un técnico ha eliminado con éxito el malware de una PC y descubre
que cuando se reinicia el sistema, aparecen mensajes de error sobre
archivos del sistema que faltan o están dañados. ¿Qué utilidad puede
utilizar el técnico para reemplazar o reparar los archivos del sistema
dañados?
Regedit

ASR

Fixboot

Fixmbr

SFC*
Explicación: ASR se utiliza para recuperar el sistema
operativo cuando está totalmente dañado y no
arranca. Regedit es un editor de registro, mientras que
Fixmbr y Fixboot son utilidades de línea de comandos
que se pueden utilizar para reparar registros de arranque
corruptos. SFC se utiliza para verificar la integridad de
cualquier archivo del sistema que pueda haber sido
dañado y repararlo.
112. ¿Qué herramienta de administración de discos escanea los archivos
críticos de un sistema operativo y reemplaza los archivos corruptos?
Optimizar unidades
Limpieza de disco

Chkdsk

Scandisk

Comprobador de archivos del sistema*


Explicación: System File Checker analizará los archivos
críticos de un sistema operativo y reemplazará los
archivos corruptos. Scandisk y Chkdsk verifican la
integridad de los archivos y carpetas en un disco
duro. Optimize Drives optimiza el espacio en un disco
duro. El Liberador de espacio en disco liberará espacio
en un disco duro al buscar archivos que se puedan
eliminar.
113. Un usuario notifica a un técnico informático que no se están creando
copias de seguridad automáticas en una computadora Apple. ¿Qué es lo
primero que debe comprobar el técnico?
si hay espacio disponible en la unidad local

si Remote Disc está habilitado

si Time Machine está encendido*


configuración correcta de fecha y hora

Explicación: Time Machine es la herramienta de copia de


seguridad de OS X. Para verificar si la herramienta está
encendida, acceda a Configuración> Time Machine .
114. Un usuario informa que una aplicación falló. El técnico prueba
algunas otras aplicaciones en la PC y descubre que ninguna de ellas se
inicia normalmente o que fallan poco después de iniciarse. ¿Cuál es la
posible causa del problema?
Las aplicaciones necesitan actualizaciones de los
proveedores de software.

El Firewall de Windows está desactivado para el perfil de


redes privadas.

La PC está infectada por un virus.*


El disco duro está fallando.
Explicación: Una infección de virus podría causar
problemas como un cambio de nombre de archivo, el
bloqueo de una o más aplicaciones o la desaparición de
archivos en una PC. El disco duro defectuoso y la falta
de actualizaciones de los proveedores no deberían
causar los mismos problemas para varias
aplicaciones. El hecho de que Windows Firewall esté
apagado no es una causa directa de tales problemas.
115. Un usuario llama a la mesa de ayuda e informa que aparece una
alerta de seguridad en la pantalla sobre un intento de malware de
ingresar a la PC. ¿Qué debe indicar el técnico al usuario que haga?
Detenga la conexión de red inalámbrica o por cable de
inmediato.

Cierre el software del cliente de correo electrónico.

Encienda el Firewall de Windows.

Escanee la PC para eliminar cualquier malware.*


Explicación: La alerta de seguridad indica que el software
antimalware ha detectado un posible ataque de
malware. Podría haber otros ataques de malware hacia
la PC. Por lo tanto, el usuario debe ser proactivo y
ejecutar un análisis de seguridad exhaustivo para
eliminar cualquier malware que encuentre.
116. Un usuario está comprando en un centro comercial y recibe una
notificación de que se recibió un nuevo correo electrónico en el teléfono
inteligente. El usuario se pregunta cómo se envió el mensaje de correo
electrónico porque la función de uso de datos está desactivada. El usuario
nota que el teléfono inteligente está conectado a la cafetería dentro del
centro comercial mediante Wi-Fi. ¿Qué causó esta conexión?
El punto de acceso Wi-Fi de la cafetería utiliza la
configuración personal WPA2.

El teléfono inteligente está configurado para conectarse automáticamente


a las redes Wi-Fi disponibles.*
El operador de servicios del teléfono inteligente
proporciona conexiones Wi-Fi dentro del centro
comercial.
El punto de acceso Wi-Fi en la cafetería usa el mismo
canal que usa el teléfono inteligente del usuario.

Explicación: cuando un dispositivo móvil está configurado


para conectarse automáticamente a redes Wi-Fi
desconocidas, el dispositivo buscará y se conectará a
cualquier red Wi-Fi de acceso abierto.
117. Un programador está creando un script que probará una condición
de verdadero o falso. ¿Qué tipo de datos usaría el programador?
float

Bool*
int

char

Explicación: Los tipos de datos básicos que se utilizan en


un script incluyen:
int representa números enteros
char representa personajes
float representa números decimales
strings representan caracteres alfanuméricos
Bool representa verdadero o falso
118. Un usuario tiene una computadora infectada con software
espía. ¿Qué se debe realizar después de que el software espía se haya
limpiado por completo?
Ejecute Windows Update.

Ejecute una desfragmentación de disco.

Elimina los archivos de restauración del sistema.*


Crea una copia de seguridad completa.

Explicación: Una computadora infectada que realiza una


restauración del sistema guardará el virus o el software
espía junto con el punto de restauración. Por lo tanto,
los archivos de restauración del sistema deben
eliminarse después de eliminar el malware.
119. Un técnico llama a la mesa de ayuda con la siguiente
situación. «Estoy tratando de guardar un archivo en mi unidad RAID
pero mi sistema no puede encontrarlo». ¿Qué consejo debería dar el
agente de la mesa de ayuda a la persona que llama?
Verifique los permisos para este archivo.

Configure los permisos de archivo para leer y ejecutar.

Verifique el controlador RAID, ya que puede ser necesario


reemplazarlo.*
Cree una máquina virtual con un sistema operativo que
admita la aplicación.

120. ¿Qué enunciado describe una partición primaria?


Es una sección de una partición extendida en un
MBR. Se puede utilizar para separar información con
fines administrativos.

Es una sección física de un disco duro. Puede contener un sistema


operativo para iniciar el sistema y no se puede subdividir.*
Se utiliza para iniciar un sistema operativo de forma
predeterminada.

A menudo se utiliza para organizar el almacenamiento de


datos subdividiéndolo en hasta 23 secciones lógicas.

121. Un técnico de soporte desea actualizar un sistema a Windows 10


pero no está seguro de si el hardware y el software del sistema existente
son compatibles. ¿Qué herramienta o utilidad sería la mejor opción para
el usuario?
Transferencia fácil de Windows

Obtener la aplicación de Windows 10*


Asistente virtual de Cortana

PCmover Express

122. Un usuario está eliminando archivos antiguos y quiere ver todos los
archivos en el directorio actual. ¿Cuál es el mejor comando de Windows
para seleccionar para hacer el trabajo?
dir*
Exit

bootrec
ipconfig

diskpart

123. Un técnico está solucionando problemas en una PC con Windows 10


que tiene un archivo .dll para una aplicación que no se ha
registrado. ¿Qué herramienta de línea de comandos administrativa o
comando se puede utilizar para solucionar este problema?
regsvr32*
net user

type

gpupdate

124. Un técnico de TI de una empresa de servicios ha proporcionado un


amplio soporte de TI remoto con la implementación de productos para un
cliente. Una vez finalizado el contrato, se presenta una queja contra el
técnico de TI por no seguir la política de la empresa al enviar correos
electrónicos no solicitados sobre servicios y productos que no están
relacionados con el contrato. ¿Qué dos cosas debería haber hecho de
forma diferente el técnico de soporte de TI? (Escoge dos.)
El técnico de TI debería haber agregado al cliente a una
carta en cadena con muchos destinatarios.

El técnico de TI debería haber utilizado el cifrado para


ocultar el propósito de los correos electrónicos.

El técnico de TI debería haber investigado la política de la empresa sobre


la comunicación personal con los clientes en el horario de la empresa.*
El técnico de TI debería haber preguntado al cliente si el cliente estaba
interesado en recibir información sobre otros servicios y productos
nuevos.*
El técnico de TI debería haber solicitado permiso a un
supervisor para enviar correos electrónicos al cliente.

Explicación: Al trabajar con los clientes tanto brevemente


como durante un período prolongado de tiempo, es
posible entablar relaciones amistosas. Es importante
seguir siempre la política de la empresa y nunca enviar
mensajes no solicitados a un cliente. Tampoco envíe
correos masivos no solicitados o cartas en cadena a los
clientes desde una dirección de correo electrónico de la
empresa. Cualquier relación personal debe mantenerse
a través de cuentas de correo electrónico personales y
no debe reflejar la organización de TI del empleador.
125. Un usuario descubre que al iniciar un archivo de actualización de
Windows descargado, Windows Update falla. ¿Cuáles son las dos posibles
causas de esto? (Escoge dos.)
El archivo de actualización descargado está dañado.*
Las definiciones de virus están desactualizadas.

El Firewall de Windows está apagado.

No se instala una actualización anterior necesaria para la actualización


actual.*
El disco duro está fallando.

Explicación: En caso de que el archivo de actualización


descargado esté dañado o no se haya instalado una
actualización requerida anteriormente, el proceso de
actualización de Windows fallará.
126. Un administrador de servidor necesita configurar de forma remota
un dispositivo de red heredado. El dispositivo de red heredado solo
admite una conexión de sesión de texto sin formato. ¿Qué herramienta de
acceso remoto se debe utilizar?
Cliente SSH

Cliente de asistencia remota de Windows

Cliente Telnet*
Cliente de escritorio remoto de Windows

Explicación: Es posible que los dispositivos heredados no


admitan sesiones de acceso remoto que requieran
cifrado. Estos dispositivos pueden depender del uso de
sesiones de texto sin formato proporcionadas por el
protocolo Telnet en el puerto TCP 23.
127. ¿Qué enunciado describe una unidad lógica?
Toma los primeros 512 bytes del disco y contiene el
cargador de arranque, un programa ejecutable que
permite al usuario elegir entre múltiples sistemas
operativos.

Es un estándar para el diseño de la tabla de particiones


del disco duro utilizando identificadores únicos a nivel
mundial. Todas las particiones son primarias.

Es una sección de una partición extendida en un MBR. Se puede utilizar


para separar información con fines administrativos.*
Es una sección física de un disco duro. Puede contener
un sistema operativo para iniciar el sistema y no se
puede subdividir.

128. Un técnico quiere abrir una utilidad de escritorio remoto para


conectarse a una computadora remota en una PC con Windows 10. ¿Qué
herramienta de línea de comandos administrativa o comando se puede
utilizar para solucionar este problema?
diskpart

mstsc*
msinfo32

chkdsk

129. Un técnico debe capturar las cuentas de usuario de la empresa, los


archivos, la configuración del sistema operativo y la configuración de la
aplicación para la migración a la nueva instalación de Windows 10. ¿Qué
herramienta o utilidad sería la mejor opción para el usuario?
Herramienta de migración de estado de usuario*
Asistente de actualización

Transferencia fácil de Windows

WinLoad

130. ¿Qué tecnología permite que un dispositivo móvil gire


automáticamente lo que se muestra en la pantalla a medida que cambia la
orientación física del dispositivo?
Máquina del tiempo

acelerómetro*
calibración de pantalla
geocaching

Explicación: un acelerómetro permite que el dispositivo se


adapte según la posición del dispositivo. Esta función
puede desactivarse o activarse a través de la ruta de
opciones Configuración> Pantalla.
131. Después de interrogar a un usuario sobre los problemas que
experimenta con el sistema operativo de una PC, el técnico de soporte
sospecha que la instalación de un paquete de servicio reciente ha
fallado. ¿Qué paso del proceso de resolución de problemas acaba de
concluir el técnico?
Pruebe la teoría para determinar la causa del problema.

Establezca un plan de acción para resolver el problema.

Establece una teoría de causa probable.*


Documente los hallazgos, las acciones y los resultados.

Explicación: al sospechar que un paquete de servicio del


sistema operativo no se ha instalado correctamente, el
técnico ha establecido una teoría de la causa probable
del problema. El siguiente paso sería probar la teoría
para determinar la causa del problema, seguido de
establecer un plan de acción para resolver el
problema. La documentación es el paso final y se
produciría después de que se haya verificado la solución
y se haya restablecido la funcionalidad completa del
sistema.
132. Se ha instalado una nueva estación de trabajo informática en una
pequeña oficina. El usuario de la estación de trabajo puede imprimir un
documento utilizando una impresora de red en la LAN, pero no puede
acceder a Internet. ¿Cuál es la posible causa del problema?
La pila de TCP / IP no funciona.

La dirección IP de la puerta de enlace está mal configurada.*


La dirección IP del servidor DHCP está mal configurada.

La estación de trabajo está configurada con una


dirección IP estática.
Explicación: El hecho de que la estación de trabajo pueda
imprimir en una impresora en red indica que la pila TCP /
IP funciona. Sin embargo, el hecho de que la estación de
trabajo no pueda comunicarse con redes externas indica
que el problema más probable es la dirección de puerta
de enlace predeterminada incorrecta. Si la estación de
trabajo está configurada para obtener una dirección IP
automáticamente, la dirección del servidor DHCP no
debe configurarse.
133. Un cliente está explicando un problema con una computadora a un
técnico. El técnico reconoce el problema antes de que el cliente termine la
explicación. ¿Qué debe hacer el técnico?
Interrumpa al cliente y déjele saber que el técnico sabe
cuál es el problema.

Empiece a trabajar en la PC mientras escucha al cliente


al mismo tiempo.

Pídale al cliente que repita el problema para que el


técnico pueda documentarlo y verificar todos los hechos.

Espere cortésmente a que el cliente termine de explicar el problema.*


Explicación: Siempre es importante permitir que el cliente
termine de explicar el problema en cuestión. Siempre
debe estar atento y escuchar activamente al cliente sin
interrumpir y reconocer al cliente de vez en cuando para
afirmar que lo está escuchando activamente.
134. Un técnico debe destruir permanentemente los datos de algunas
unidades antes de deshacerse de ellas. ¿Cuál es la mejor manera de hacer
esto?
Rompe los discos impulsores con un martillo.*
Sobrescribir las unidades

Particione los discos duros.

Realice un formateo completo.

Explicación: La mejor manera de destruir datos de forma


permanente es rompiendo los platos de los discos duros
con un martillo.
135. Un usuario nota errores en algunas operaciones de Windows y
sospecha que algunos archivos del sistema pueden estar dañados. El
usuario desea escanear y verificar la integridad de todos los archivos del
sistema y reemplazar los archivos corruptos con versiones
correctas. ¿Cuál es el mejor comando de Windows para seleccionar para
hacer el trabajo?
DISM

lista de tareas

sfc*
apagar

sendero

136. Un analista está ejecutando Windows 7 en la PC y planea migrar a


Windows 8.1. El analista quiere ayuda para migrar los archivos
personales y la configuración a la versión más reciente. ¿Qué
herramienta o utilidad sería la mejor opción para el usuario?
PCmover Express

Transferencia fácil de Windows*


Gestor de aplicaciones

Herramienta de migración de estado de usuario

137. ¿Qué enunciado describe una partición de recuperación?


Es una sección del disco, inaccesible para el usuario, que contiene una
imagen que puede usarse para restaurar la computadora a su
configuración original.*
A menudo se utiliza para organizar el almacenamiento de
datos subdividiéndolo en hasta 23 secciones lógicas.

Se utiliza para iniciar un sistema operativo de forma


predeterminada.

Es una sección física de un disco duro. Puede contener


un sistema operativo para iniciar el sistema y no se
puede subdividir.

138. Un administrador llama a la mesa de ayuda con la siguiente


situación. “Necesito hacer cambios en un archivo. Puedo abrirlo, pero no
puedo hacer cambios «. ¿Qué consejo debería dar el agente de la mesa de
ayuda a la persona que llama?
Cree una máquina virtual con un sistema operativo que
admita la aplicación.

Si usa Windows, configure el tiempo de espera inactivo y


el bloqueo de pantalla.

Configure los permisos de archivo para leer y ejecutar.

Verifique los permisos para este archivo.*


139. ¿Qué tres tecnologías permiten que los asistentes virtuales
interactúen con los usuarios finales mediante comandos de voz? (Elige
tres.)
VoIP

multihilo

aprendizaje automático*
reconocimiento de voz*
tolerancia a fallos de datos

inteligencia artificial*
Explicación: un asistente digital o asistente virtual se basa
en la inteligencia artificial, el aprendizaje automático y
la tecnología de reconocimiento de voz para comprender
los comandos de voz de estilo conversacional.
140. ¿Cómo puede un usuario evitar que aplicaciones específicas accedan
a una computadora con Windows a través de una red?
Habilite el filtrado de direcciones MAC.

Desactive la asignación automática de direcciones IP.

Bloquear puertos TCP o UDP específicos en el Firewall de Windows.*


Cambie los nombres de usuario y las contraseñas
predeterminados.

Explicación: Las aplicaciones de red tienen puertos TCP o


UDP específicos que pueden dejarse abiertos o
bloqueados en el Firewall de Windows. La desactivación
de la asignación automática de direcciones IP puede
provocar que la computadora no pueda conectarse a la
red en absoluto. No es posible habilitar el filtrado de
direcciones MAC en Windows y solo bloquearía hosts de
red específicos, no aplicaciones. El cambio de nombres
de usuario y contraseñas predeterminados protegerá la
computadora de usuarios no autorizados, no de
aplicaciones.
141. ¿Cuál es el método más utilizado para cerrar una aplicación que
parece estar congelada en una computadora con OS X?
Utilice Forzar salida.*
Utilice el Administrador de tareas.

Accede al menú Estado.

Accede al Centro de notificaciones.

Explicación: Para usar Forzar salida, haga clic con el botón


derecho en el icono de la aplicación que no responde
desde el Dock y cierre la aplicación.
142. En el contexto de un sistema operativo Linux, ¿qué comando se
puede usar para mostrar la sintaxis y los parámetros de un comando
específico?
cat

man*
grep

crontab

Explicación: Las funciones de los comandos CLI


enumerados de un sistema Linux son las siguientes:
cat: enumera el contenido de un archivo
man: muestra la documentación de un comando
específico
crontab: administra el servicio cron para programar
tareas del sistema
grep: busca cadenas específicas de caracteres dentro de
un archivo u otras salidas de comandos
143. Un administrador del sistema emite el comando apt-get en una
computadora portátil que tiene Ubuntu instalado. ¿Cuál es la función
proporcionada por el comando?
para mostrar o configurar una NIC inalámbrica

para instalar, configurar y eliminar paquetes*


para enumerar las aplicaciones que se están ejecutando
actualmente en el sistema

para permitir que un usuario inicie sesión como otro


usuario o se convierta en un superusuario

Explicación: La utilidad apt-get (también un comando) es el


administrador de paquetes de Ubuntu Linux. Se utiliza
para instalar, configurar y eliminar paquetes.
144. Después de consultar los manuales del fabricante, un técnico aplica
una serie de soluciones recomendadas que resuelven un problema con
una computadora de estación de trabajo. ¿Cuál es el siguiente paso en el
proceso de solución de problemas que debe realizar el técnico?
Verifique la solución y confirme la funcionalidad completa del sistema.*
Documente los hallazgos, las acciones y los resultados.

Pon a prueba la teoría de la causa probable.

Determine los próximos pasos para resolver el problema.

Explicación: Una vez aplicadas las soluciones


recomendadas para resolver el problema, se debe
verificar la funcionalidad completa del sistema e
implementar medidas preventivas, si corresponde. A
esto le seguiría la documentación de la solución y las
acciones. La determinación de los siguientes pasos para
resolver el problema y la prueba de la teoría de la causa
probable ya se han completado en este escenario.
145. Cuando un usuario intenta ejecutar un programa, se muestra un
mensaje de DLL que falta o está dañado. ¿Cuáles son las dos posibles
soluciones a este problema? (Escoge dos.)
Reinstale los controladores correctos.
Utilice el comando msconfig para ajustar la
configuración de inicio del programa.

Ejecute la reparación de inicio de Windows.

Ejecute sfc/scannow en modo seguro.*


Registre el archivo DLL con el comando regsvr32.*
Explicación: Dos posibles soluciones para un informe que
falta o está dañado son registrar el archivo DLL con
el regsvr32comando o reiniciar la computadora en Modo
seguro y ejecutar sfc/scannow. La reparación de inicio de
Windows se utiliza para resolver problemas de inicio de
Windows. El ajuste de la configuración de inicio del
programa mediante el uso msconfigsolo se aplica a los
programas que se inician correctamente. Los
controladores se relacionan con el hardware, no con los
programas.
146. Un técnico de la mesa de soporte le está haciendo a un cliente una
serie de preguntas sobre un problema de conexión a la red. ¿Qué paso del
proceso de resolución de problemas está aplicando el técnico?
Identifica el problema.*
Establece una teoría de causa probable.

Establezca un plan de acción para resolver el problema.

Pruebe la teoría para determinar la causa.

Explicación: Antes de que se pueda proponer o probar


cualquier solución, primero se debe identificar el
problema. Esto se hace recopilando información del
cliente, haciendo preguntas y aclarando los detalles del
problema.
147. Un técnico informático ha devuelto satisfactoriamente una
computadora portátil a pleno funcionamiento y ha verificado la
funcionalidad del sistema. Las acciones que realizó el técnico incluyeron
la modificación del registro y la aplicación de parches a los sistemas
operativos. ¿Cuál es el siguiente paso en el proceso de solución de
problemas que debe realizar el técnico?
Reinicia la computadora.
Documente la solución.*
Consulte los manuales del fabricante y los registros de
reparación.

Vuelva a conectar y pruebe todos los periféricos.

Explicación: El técnico está listo para concluir el proceso


de resolución de problemas documentando la
solución. Se consultarían los manuales del fabricante y
los registros de reparación para establecer un plan de
acción y resolver el problema antes de aplicar la
solución. Reiniciar la computadora y volver a conectar y
probar todos los periféricos ocurriría durante la etapa de
prueba y verificación después de que se haya
implementado la solución.
148. Un usuario informa que una computadora no puede imprimir en
una impresora de inyección de tinta. El técnico ha determinado que no
hay papel en la papelera. ¿Cuál es el siguiente paso en el proceso de
resolución de problemas?
Establece un plan de acción.*
Determina la causa exacta.

Verifique la funcionalidad del sistema.

Documente los hallazgos.

Explicación: Lo que acaba de hacer el técnico fue


determinar la causa exacta. Lo que sigue en el proceso
de resolución de problemas es establecer un plan de
acción.
149. Una PC con Windows formateada con el sistema de archivos NTFS
muestra un mensaje de error de DLL que falta o está dañado cuando se
ejecuta un programa determinado. ¿Cuál es la causa de esto?
El archivo DLL no se instaló con el programa.

El sistema de archivos NTFS no admite archivos DLL.

El sistema operativo debe ser de 64 bits para admitir la


DLL.
El archivo DLL no se registró durante la instalación del programa.*
Explicación: Los archivos DLL faltantes o corruptos pueden
ocurrir cuando se desinstalan por error cuando se
desinstala otro programa o hay una falla en el proceso
de registro de la DLL durante la instalación.
150. ¿Cuáles son los dos posibles síntomas de corrupción de MBR / GPT
en una estación de trabajo? (Escoge dos.)
La estación de trabajo se reinicia continuamente.

La estación de trabajo muestra un error de «Disco de arranque no


válido».*
La estación de trabajo muestra una pantalla negra o azul
de muerte.

La estación de trabajo muestra un error de «Falta BOOTMGR».*


La estación de trabajo muestra un error de «Dispositivo
de arranque inaccesible».

Explicación: Cuando el MBR / GPT está dañado, la estación


de trabajo no puede identificar la partición activa para
cargar un sistema operativo válido. El mensaje de error
«Dispositivo de arranque inaccesible» indica que la
partición activa está determinada. Sin embargo, el
controlador de dispositivo es incompatible con el
controlador de arranque o BOOTMGR está dañado. La
razón por la que una estación de trabajo se reinicia
continuamente es probablemente porque la estación de
trabajo está configurada para reiniciarse cuando hay una
falla o un archivo de inicio se ha dañado. La razón más
probable de BSOD es un controlador de dispositivo
incompatible o una falla de hardware.
151. ¿Cuál es el resultado cuando los servidores DHCP no están
operativos en una red?
A las estaciones de trabajo se les asigna la dirección IP
0.0.0.0.

A las estaciones de trabajo se les asigna la dirección IP


127.0.0.1.
A las estaciones de trabajo se les asignan direcciones IP
en la red 10.0.0.0/8.

A las estaciones de trabajo se les asignan direcciones IP en la red


169.254.0.0/16.*
Explicación: Cuando las estaciones de trabajo están
configuradas para obtener la dirección IP
automáticamente pero los servidores DHCP no están
disponibles para responder a las solicitudes, una
estación de trabajo puede asignarse una dirección IP
desde la red 169.254.0.0/16.
152. Un usuario informa que durante el proceso de inicio de una estación
de trabajo con Windows 7, aparece el mensaje «MBR ha sido cambiado o
modificado». ¿Cuál es la causa más probable del mensaje?
Un virus ha dañado el MBR.

Un virus ha dañado el sector de arranque.

Un virus del sector de arranque ha cambiado el MBR.*


Un virus dañó los archivos del sistema de Windows.

Explicación: El cambio o modificación del MBR por un virus


hace que el sistema muestre el mensaje. Un MBR
dañado, un sector de arranque dañado y archivos de
sistema de Windows dañados harán que aparezcan
diferentes mensajes de error.
153. Un usuario ha completado un proyecto y desea borrar o eliminar
uno o más archivos de un directorio de Windows. ¿Cuál es el mejor
comando de Windows para seleccionar para hacer el trabajo?
bootrec

del*
history

diskpart

ipconfig

154. Un usuario llama a la mesa de ayuda con la siguiente situación. «Mi


sistema operativo Windows se ralentiza cada día más y ahora lleva años
cargar una aplicación». ¿Qué consejo debería dar el agente de la mesa de
ayuda a la persona que llama?
Configure los permisos de archivo para leer y ejecutar.

Cree una máquina virtual con un sistema operativo que


admita la aplicación.

Si usa Windows, configure el tiempo de espera inactivo y


el bloqueo de pantalla.

Utilice el Desfragmentador de disco para solucionar el problema.*


155. Un usuario desea mostrar el contenido de un archivo de texto en un
intérprete de comandos. ¿Qué herramienta de línea de comandos
administrativa o comando se puede utilizar para solucionar este
problema?
type*
net user

robocopy

gpupdate

156. Un administrador desea instalar Windows 10 directamente en una


computadora y necesita ayuda con el proceso de configuración. ¿Qué
herramienta o utilidad sería la mejor opción para el usuario?
Asistente de actualización*
Herramienta de migración de estado de usuario

Transferencia fácil de Windows

Gestor de arranque de Windows

157. Un usuario no puede comunicarse con un servidor web familiar y


desea verificar la conectividad enviando mensajes de solicitud de eco al
servidor con la esperanza de que el servidor responda para confirmar la
conectividad. ¿Cuál es el mejor comando de Windows para seleccionar
para hacer el trabajo?
sfc

DISM

recover
task list

ping*
158. ¿Qué enunciado describe la tabla de particiones del identificador
único global (GUID) (GPT)?
Es una sección de una partición extendida en un
MBR. Se puede utilizar para separar información con
fines administrativos.

Es un estándar para el diseño de la tabla de particiones del disco duro


utilizando identificadores únicos a nivel mundial. Todas las particiones
son primarias.*
A menudo se utiliza para organizar el almacenamiento de
datos subdividiéndolo en hasta 23 secciones lógicas.

Se utiliza para iniciar un sistema operativo de forma


predeterminada.

159. Un usuario está intentando reparar, preparar y corregir imágenes de


Windows y la imagen de recuperación dentro de una instalación del
sistema operativo. ¿Cuál es el mejor comando de Windows para
seleccionar para hacer el trabajo?
path

format

DISM*
bootrec

diskpart

160. Un técnico llama a la mesa de ayuda con la siguiente


situación. «Instalé una nueva tarjeta de sonido pero no funciona
correctamente». ¿Qué consejo debería dar el agente de la mesa de ayuda
a la persona que llama?
Configure los permisos de archivo para leer y ejecutar.

Utilice el Administrador de dispositivos para buscar problemas o


problemas con los controladores.*
Verifique los permisos para este archivo.

Cree una máquina virtual con un sistema operativo que


admita la aplicación.
161. ¿Qué enunciado describe el formato?
Es un proceso para crear un sistema de archivos en una partición o
volumen para el almacenamiento de archivos.*
A menudo se utiliza para organizar el almacenamiento de
datos subdividiéndolo en hasta 23 secciones lógicas.

Es una sección de una partición extendida en un


MBR. Se puede utilizar para separar información con
fines administrativos.

Es una sección del disco, inaccesible para el usuario,


que contiene una imagen que puede usarse para
restaurar la computadora a su configuración original.

162. Un usuario ha estado usando un teléfono inteligente durante varias


horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué
acción debe realizar el usuario?
Reinicia el dispositivo.*
Restaurar el sistema operativo móvil desde una copia de
seguridad.

Reconfigure la configuración.

Restablece el dispositivo a los valores predeterminados


de fábrica.

163. Un técnico quiere abrir un intérprete de comandos separado con


comandos para trabajar con particiones de disco. ¿Qué herramienta de
línea de comandos administrativa o comando se puede utilizar para
solucionar este problema?
chkdsk

mstsc

diskpart*
msinfo32

También podría gustarte