Preguntas 220-802 2016_alumno (1)

   EMBED

Share

Preview only show first 6 pages with water mark for full document please download

Transcript

NOMBRE: Brian veas

Branco Carvajal
CURSO 4 med c
1-¿Cuáles de las siguientes son dos características de la partición
activa de un disco duro? (Elija dos opciones).
La partición activa debe ser una partición primaria.
Se pueden marcar como activas hasta cuatro particiones primarias.
A una partición activa se le debe asignar “C:” como letra de unidad.
* sistema operativo utiliza la partición activa para arrancar el sistema.
*Es posible que la partición activa incluya la partición de recuperación del
fabricante.
Es aquella partición en donde el BIOS buscará primero el sistema operativo en
un disco duro.
2-¿Qué herramienta administrativa de Windows muestra el uso de
varios recursos de PC simultáneamente y puede ayudar al técnico a
determinar si hace falta una actualización?
Servicios
*Visor de eventos
*Servicios de componentes
Monitor de rendimiento
3-Un equipo Windows se bloquea con un error de sistema detenido
durante el inicio y luego se reinicia automáticamente. El reinicio
dificulta ver los mensajes de error. ¿Qué se puede hacer para ver los
mensajes?
Utilizar la opción Última configuración válida conocida para reiniciar el sistema
operativo.
*Utilizar el Registro de eventos y otras utilidades de diagnóstico para investigar
los mensajes de error de sistema detenido.
Utilizar la herramienta Recuperación de imagen del sistema para ver los
mensajes de error y recuperar el sistema.
*En Modo seguro, utilizar el menú Opciones de inicio avanzadas para
deshabilitar la función de reinicio automático.
4-¿Cuáles de las siguientes son dos funciones de los sistemas
operativos? (Elija dos opciones).
*Control de acceso de hardware
*Administración de aplicaciones
Procesamiento de texto
Edición de diagramas de flujo
Compilación de programas

Exploración Web
Control del BIOS
5-¿Cuáles son los dos términos que se pueden utilizar para describir la
solución Virtual PC de Windows? (Elija dos opciones).
Consolidación de servidores
*Virtual Machine Manager
Hipervisor
*Administración de recursos del sistema
Uso compartido del sistema operativo
Un técnico cargó un controlador de video incorrecto en una PC con
Windows 7. ¿Qué puede hacer el técnico para revertir al controlador
anterior?
En Herramientas del sistema, seleccionar Crear un punto de restauración.
Utilizar regedit para eliminar del registro la información sobre el controlador de
gráficos.
*En Administrador de dispositivos, seleccionar las Propiedades de la tarjeta
adaptadora de video, seleccionar la ficha Controlador y hacer clic en Revertir al
controlador anterior.
Utilizar el panel de control Dispositivos e impresoras para hacer clic con el
botón secundario en el monitor y seleccionar Propiedades. Luego, seleccionar
Revertir al controlador anterior.
6-¿Cuáles son las dos utilidades de Windows que se pueden utilizar
para ayudar a preservar los discos duros en PC que operaron
normalmente durante períodos prolongados? (Elija dos opciones).
Liberador de espacio en disco
*Mantenimiento de disco
*Desfragmentador de disco
Partición de disco
Formato de disco
7-¿Qué comando se utiliza en el símbolo del sistema de Windows para
programar la ejecución de un programa a una hora determinada?
*AT
CMD
TASKLIST
TASKKILL
8-Un usuario nota que algunos programas instalados antes de la
actualización a Windows 7 ya no funcionan correctamente después de
la actualización. ¿Qué puede hacer el usuario para solucionar el
problema?
Utilizar la utilidad Restaurar sistema.

Actualizar el controlador de la tarjeta gráfica.
*Ejecutar los programas en Modo de compatibilidad.
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar
configuración de Control de cuentas de usuario del panel de control de Cuentas
de usuario.
9-Un técnico se da cuenta de que un programa que aparece en el
registro de un equipo Windows no está en esa PC. ¿Cuál es una
posible solución para el problema?
9-Un técnico se da cuenta de que un programa que aparece en el registro de
un equipo Windows no está en esa PC. ¿Cuál es una posible solución para el
problema?
*Ejecutar fdisk /mbr en el símbolo del sistema.
Volver a instalar la aplicación. Luego, ejecutar el programa de desinstalación.
restaurar el archivo boot.ini desde los medios de instalación.
Restaurar el archivo ntdetect.com desde los medios de instalación.
10-¿Qué característica de Windows 7 le permite al usuario ver el
contenido del escritorio al llevar el mouse hacia el extremo derecho de
la barra de tareas?
Aero Peek
Ajustar
Shake
Buscar
Jump lists
*Vistas previas en miniatura
11-Una PC que opera con el sistema operativo Windows 7 no arranca
cuando se enciende el sistema. El técnico sospecha que el sistema
operativo está afectado por un virus que hace que el sistema no
funcione. ¿Qué medida se puede tomar para restaurar la funcionalidad
del sistema?
Utilizar una copia de seguridad diferencial para restaurar el sistema.
Utilizar una copia de seguridad incremental para restaurar el sistema.
Utilizar una imagen de sistema creada antes de que se produjera la falla para
restaurar el sistema.
*Ejecutar chkdsk en la unidad afectada para restaurar los archivos de sistema
al estado posterior a la instalación.
12-Después de actualizar una PC con Windows 7, el usuario nota que
el panel de control de Cuentas de usuario (UAC, User Account Control)
aparece con mayor frecuencia. ¿Qué puede hacer el usuario para
disminuir la frecuencia con la que aparece el UAC?
Volver a instalar todos los programas del usuario en Modo de compatibilidad.

un sistema operativo de 64 bits? 4 GB máximo 16 GB máximo 32 GB máximo 64 GB máximo *128 GB. ¿Qué procedimiento se debe realizar para arrancar este sistema en Modo seguro? En el símbolo del sistema.Reemplazar la tarjeta gráfica por una que cumpla los requisitos mínimos de hardware para Windows 7. según el sistema. luego. En el cuadro de diálogo Opciones de rendimiento del panel de control Información y herramientas de rendimiento. o más 14-¿Qué término se utiliza para describir la capacidad de una PC para ejecutar varias aplicaciones simultáneamente? Multiusuario *Multitarea Multimedia Multiprocesamiento 15-Un sistema Windows XP no se inicia correctamente. Reiniciar el sistema y presionar Supr o F2. 13-¿A cuánta RAM puede responder. ¿Qué . 16-Un técnico instaló un nuevo controlador de video en una PC con Windows XP. ¿Qué modo de inicio debe utilizar el técnico para acceder al controlador en la red? Modo seguro Modo seguro con funciones de red *Modo de depuración Modo seguro con símbolo del sistema 17-Un técnico necesita actualizar el sistema de archivos de FAT32 a NTFS en una PC con Windows XP sin perder los datos de usuario. en teoría. y ahora el monitor muestra imágenes distorsionadas. *Reiniciar el sistema. El técnico necesita instalar un controlador de video diferente que se encuentra en un servidor de red. elegir Ajustar para obtener el mejor rendimiento. Ejecutar la utilidad MSCONFIG y elegir la opción Inicio selectivo. elegir Modo seguro. + Disminuir la configuración de UAC en el cuadro de diálogo Cambiar configuración de Control de cuentas de usuario del panel de control de Cuentas de usuario. ejecutar el comando shutdown -r -s. mantener presionada la tecla F8 hasta que se muestre un menú y.

¿Cuál es la ventaja de realizar los ejercicios de laboratorio en el entorno virtual en comparación con la utilización de PC reales? Los ejercicios de laboratorio se realizan más rápidamente en el entorno virtual. Utilizar la utilidad Administración de discos para convertir la unidad de básica a dinámica. lo que cambia el sistema de archivos a NTFS automáticamente. Algunos de los ejercicios de laboratorio incluyen el estudio de las características de virus y gusanos de computadora. lo que ayuda a proteger la red y los dispositivos de la universidad de los ataques. *Los ataques de virus y gusanos se controlan con mayor facilidad en un entorno virtual.curso de acción se debe realizar para actualizar el sistema de archivos a NTFS? Reformatear todas las particiones existentes y utilizar el sistema de archivos NTFS. Volver a instalar Windows XP y. para formatear la unidad. *Ejecutar la utilidad CONVERT. *El sistema NTFS permite un formateado más veloz de las unidades. El sistema NTFS proporciona más características de seguridad. El sistema NTFS admite archivos más grandes. . elegir NTFS cuando se indique. como las unidades USB. El sistema NTFS permite detectar sectores defectuosos automáticamente. Los virus y gusanos tienen una funcionalidad limitada en el entorno virtual. 18-¿A qué categoría de hipervisor pertenece Microsoft Virtual PC? Tipo 1 Tipo 2 *Tipo 3 Tipo 4 19-En una universidad se utiliza tecnología de virtualización para dictar cursos de seguridad de la información. El sistema NTFS es más fácil de configurar. El entorno de virtualización posee mejores herramientas para desarrollar soluciones de mitigación. El sistema NTFS permite un acceso más rápido a los periféricos externos.EXE para convertir el sistema de archivos a NTFS. 21-¿Cuáles son las dos afirmaciones verdaderas sobre puntos de restauración? (Elija dos opciones). 20-¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).

22-Un usuario nota que la PC opera con lentitud y presenta un retraso en la respuesta a los comandos del teclado. La tarjeta de video no admite la resolución que está en uso. *Son útiles para restaurar la PC a un momento anterior en que el sistema funcionaba correctamente. La impresora no funciona correctamente. *Contienen información sobre la configuración del sistema y del registro utilizada por el sistema operativo Windows. *No se puede iniciar el sistema operativo. Se eliminaron uno o más archivos de programa.El técnico siempre debe crear puntos de restauración después de actualizar el sistema operativo. *Un proceso está utilizando la mayor parte de los recursos de la CPU. 24-Una la utilidad del panel de control con los sistemas operativos correspondientes Actualizaciones automáticas  Windows XP Agregar o quitar programas  Windows XP Agregar Hardware  Windows XP y Vista *Programas  Windows Vista y Windows 7 25-Una la utilidad del panel de control con los sistemas operativos correspondientes Impresoras y faxes  Solo Windows XP Dispositivos e impresoras  Solo Windows 7 *Administrador de dispositivos  Windows Vista y Windows 7 Accesibilidad  Windows Vista y Windows 7 Pantalla  Windows XP. ¿Cuál es una causa probable de este síntoma? Un controlador de dispositivo instalado recientemente es incompatible con el controlador de arranque. El teclado no responde al usuario. Vista y 7 Opciones de carpeta  Windows XP. Crean copias de seguridad de los archivos de datos personales. 23-¿Cuál es la consecuencia de un registro de arranque maestro dañado? No se puede instalar una nueva aplicación. Vista y 7 . Recuperan archivos personales dañados o eliminados.

Cuando un dispositivo se encuentra detrás de un firewall y se utiliza un software que necesita acceso a una red remota. ¿En qué situación utilizaría esta ficha un técnico? Cuando no se pretende que el dispositivo utilice Internet. 27-¿Qué opción del comando ping se utiliza para resolver el nombre de host al probar la conectividad a una dirección IP específica? *ping -a ping -n ping -s ping –t 28-Un usuario necesita acceder con frecuencia a datos de una carpeta compartida en una PC remota. *Cuando se pretende que la PC utilice una conexión VPN y tenga acceso a Internet mientras se encuentre conectada a través de la VPN.26-Consulte la ilustración. ¿Qué comando se utiliza para asignar una unidad de red al recurso compartido remoto? nbtstat net use ipconfig . Cuando se utiliza una computadora portátil tanto en el trabajo con un protocolo DHCP como en el hogar con una dirección IP estática.

tasklist
29-Un usuario reemplazó la CPU de una PC por una más rápida, pero
ahora en la PC se muestra una BSOD durante el arranque. ¿Cuál es el
problema?
La configuración del voltaje de la CPU es demasiado alta.
No se estableció la configuración del multiplicador de la CPU.
La configuración del bus en la parte delantera es demasiado baja.
*
No se guardó la configuración de CMOS durante el arranque.
30-Un técnico reemplazó la unidad de fuente de energía de una PC,
pero advierte que, cuando se arranca la PC, no se puede encontrar la
matriz RAID. El técnico verifica que el vatiaje de la unidad de fuente
de energía de reemplazo coincida con el original y que la controladora
RAID reciba suficiente energía. ¿Cuál es el problema?
Los cables de alimentación se volvieron a conectar a la matriz de unidades de
forma incorrecta.
*No se guardó la configuración de CMOS.
La unidad de fuente de energía no suministra el voltaje adecuado.
La controladora RAID requiere una configuración de voltaje más alta.
31-Un usuario está observa la utilidad Administración de discos en
una PC con Windows XP y advierte que uno de los discos está marcado
como Externo. ¿Qué significa esto?
*Se trata de un disco básico que se acaba de convertir en un disco dinámico.
Se trata de un disco dinámico cuya partición se eliminó.
Se trata de un disco dinámico de otra PC con Windows XP.
Se trata de un disco que no tiene una firma válida.
32-Un usuario desea extender una partición primaria formateada con
el sistema de archivos NTFS con el espacio sin asignar en el disco
duro. ¿Qué debe hacer el usuario después de extender la partición
primaria para que pueda utilizarse?
*Convertir el tipo de disco en dinámico.
Asegurarse de que el tipo de disco sea básico.
Formatear el disco con el sistema de archivos FAT64.
Realizar una partición del nuevo espacio como un disco básico.

33-Una PC con Windows XP que se formateó con el sistema de
archivos NTFS muestra un mensaje de error de DLL faltante o dañada
cuando se ejecuta un determinado programa. ¿Cuál es la causa de
este problema?

El
El
El
El

archivo DLL no se instaló con el programa.
sistema de archivos NTFS no admite archivos DLL.
OS debe ser de 64 bits para admitir el archivo DLL.
archivo DLL no se registró durante la instalación del programa.

34-Un técnico intenta llevar a cabo la resolución de problemas en una
PC con Windows 7 de forma remota y advierte que los pings que se
hacen al equipo de destino fallan y que el acceso mediante Telnet a
dicho equipo tampoco resulta satisfactorio. ¿Qué modificaciones debe
realizar el técnico en el Firewall de Windows 7 para acceder a la PC de
destino de forma remota mediante Telnet?
Permitir mensajes de ICMP en el equipo de destino.
Abrir el puerto 80 en el equipo de destino.
Abrir los puertos 20 y 21 en el equipo de destino.
Abrir el puerto 23 en el equipo de destino.
35-Un usuario advierte que hay conectividad inalámbrica intermitente
en una computadora portátil con una tarjeta PCI Express Micro
inalámbrica que utiliza el estándar inalámbrico 802.11n. ¿Qué debe
hacer el usuario para solucionar el problema?
Reemplazar la tarjeta PCI Express Micro por una tarjeta Mini-PCIe.
Reemplazar la tarjeta PCI Express Micro por una tarjeta Mini-PCI.
Mover la computadora portátil a una nueva ubicación.
Reemplazar el OS de la computadora portátil.
36-Un usuario informa que una PC funciona lentamente, y que se
pierden archivos y otros no se pueden abrir. El técnico sospecha que
puede haber problemas con el disco duro. ¿Qué debe hacerse para
proteger los datos que hay en la PC y para determinar el origen del
problema sin correr el riesgo de que se produzca una falla total de la
unidad?
Ejecutar FDISK y, luego, reemplazar el disco duro.
Ejecutar CHKDSK y, luego, ejecutar FDISK.
Realizar copias de seguridad de todos los archivos importantes y, luego,
reemplazar el disco duro.
Realizar copias de seguridad de todos los archivos importantes y, luego,
ejecutar CHKDSK.
Ejecutar CHKDSK y, luego, realizar copias de seguridad de todos los archivos
importantes.

37-Un usuario informa que una PC funciona lentamente, y que se
pierden archivos y otros no se pueden abrir. El técnico sospecha que
puede haber problemas con el disco duro. ¿Qué debe hacerse para
proteger los datos que hay en la PC y para determinar el origen del
problema sin correr el riesgo de que se produzca una falla total de la
unidad?
Ejecutar FDISK y, luego, reemplazar el disco duro.
Ejecutar CHKDSK y, luego, ejecutar FDISK.
Realizar copias de seguridad de todos los archivos importantes y, luego,
reemplazar el disco duro.
Realizar copias de seguridad de todos los archivos importantes y, luego,
ejecutar CHKDSK.
Ejecutar CHKDSK y, luego, realizar copias de seguridad de todos los archivos
importantes.

38-¿Qué se requiere para conectar una computadora portátil
habilitada para Wi-Fi a una red inalámbrica protegida con WPA?
Una clave de encriptación de seguridad
Una dirección MAC
Un nombre de usuario y contraseña
Un controlador inalámbrico actualizado
39-Un técnico intenta reparar una computadora portátil con Windows
7 en la que un archivo de OS faltante o dañado no permite que
Windows 7 se inicie. El técnico reinicia la computadora portátil y
accede a WinRE mediante la tecla F8. ¿Qué opción del menú de
Recuperación del sistema debe elegir el técnico para encontrar y
reparar los archivos del sistema faltante o dañado?
Reparación de inicio
Restaurar sistema
Recuperación de imagen del sistema
Diagnóstico de memoria de Windows
40-Un técnico desea utilizar el Escritorio remoto para configurar otra
PC. ¿Qué puerto del firewall de la PC remota debe abrirse para que
funcione el Escritorio remoto?
23
20 y 21
80
115
389
3389

una de ellas con Windows 7 Starter. Los usuarios de la PC con Windows Home Basic se deben agregar manualmente al grupo en el hogar. El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits. ¿Cuál es la ruta adecuada para asignar la unidad de red? \ nombredeusuario\TRABAJO2\instalaciones \nombredeusuario\contraseña/TRABAJO1/instalaciones // TRABAJO2/instalaciones \trabajo1\instalaciones \nombredeusuario\Trabajo2\instalaciones \TRABAJO2|instalaciones 43-¿Cuál de estas afirmaciones relacionadas con la ejecución de software de 64 bits es correcta? El software de 64 bits requiere un procesador de 64 bits. 42-Un usuario desea asignar una unidad de red en una PC con Windows 7 llamada “TRABAJO2”. el usuario incorpora otras dos PC al grupo en el hogar. Luego. Los usuarios de la PC con Windows Starter no pueden incorporarse al grupo en el hogar. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las PC con Windows 7 Home Basic y Windows 7 Starter tengan acceso a los recursos compartidos en el sistema de entretenimiento doméstico? Deben agregarse los usuarios a las cuentas de usuario en la PC de entretenimiento doméstico. El software de 64 bits puede ejecutarse en un procesador de 32 bits. Se deben agregar las cuentas de usuario de las tres PC al grupo en el hogar. No debe hacerse nada. pero puede ejecutarse en un sistema operativo de 32 bits. . pero requiere un sistema operativo de 64 bits. y la otra con Windows 7 Home Basic. Todas las cuentas de usuario de todas las PC se agregan automáticamente al grupo en el hogar.41-En una PC con Windows 7 Ultimate. El nombre del recurso compartido que el usuario desea asignar se denomina “instalaciones” y está ubicado en una estación de trabajo llamada “TRABAJO1”. un usuario configura un sistema de entretenimiento doméstico y crea un grupo en el hogar.

un CD o un DVD? Para deshabilitar servicios en segundo plano. Realizar particiones del disco duro para ejecutar máquinas virtuales. Para realizar particiones del disco duro. Para reparar el sistema. Ejecutar el Asesor de actualizaciones de Windows 7. Desinstalar todos los programas. 48-¿Qué tipo de sistema de archivos permite la utilización de archivos de más de 5 GB y se usa principalmente en discos duros internos? FAT32 FAT64 NTFS CDFS exFAT 49-¿Qué herramienta puede utilizarse para encontrar e intentar reparar errores estructurales de archivos en el disco duro en Windows 7? Formato . 44-¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos opciones). 46-¿Qué tipo de partición puede crear volúmenes que se extienden por más de un disco? Primaria Activa Extendida Dinámica 47-¿Qué acción debe realizar un técnico antes de actualizar PC de Windows Vista a Windows 7? Ejecutar el Analizador de actualizaciones de Windows Vista.El software de 64 bits puede ejecutarse en un procesador de 32 bits con un sistema operativo de 32 bits. Administrar máquinas virtuales. 45-¿Cuál es una posible situación en la que podría ser necesario arrancar Windows 7 desde un dispositivo USB. Para eliminar claves del registro. Proteger el host contra infecciones por malware de las máquinas virtuales. pero su rendimiento es más lento. Compartir el software antivirus en las máquinas virtuales. Actualizar la tarjeta de video. Asignar recursos físicos del sistema a las máquinas virtuales.

. Volver a conectar y probar todos los periféricos. ¿Cuál es el siguiente paso del proceso de resolución de problemas que debería realizar el técnico? Reiniciar la PC. Consultar los manuales y los registros de reparaciones del fabricante. Después de consultar los manuales del fabricante. Entre las acciones que llevó a cabo el técnico se incluyen la modificación del registro y la aplicación de parches a los sistemas operativos. Determinar los siguientes pasos para resolver el problema. Realizar una copia de seguridad completa. las acciones y los resultados. ¿Qué debe hacerse antes de eliminar el spyware? Deshabilitar Restaurar sistema. Registrar la solución. ¿Qué cuenta de usuario se debe utilizar únicamente para llevar a cabo la administración del sistema y no se debe utilizar de forma regular? Invitado Usuario estándar Administrador Usuario avanzado ¿Qué utilidad de Windows puede utilizarse para programar una copia de seguridad periódica para propósitos de mantenimiento preventivo? Programador de tareas de Windows Administrador de tareas de Windows Liberador de espacio en disco Restaurar sistema Un técnico informático restableció correctamente el funcionamiento pleno de una computadora portátil y verificó la funcionalidad del sistema. Ejecutar Windows Update. ¿Cuál es el siguiente paso del proceso de resolución de problemas que debe realizar el técnico? Verificar la solución y confirmar la funcionalidad total del sistema. un técnico aplica una serie de soluciones recomendadas que resuelven un problema en la PC de una estación de trabajo. Ejecutar una desfragmentación de disco. Poner a prueba la teoría de causas probables. Registrar los hallazgos.Fixmbr ScanDisk Chkdsk 50-Un usuario tiene una PC infectada con spyware.

¿Qué característica de los dispositivos móviles utiliza sensores para detectar la orientación de la pantalla y cambia la imagen a la posición horizontal o vertical según sea necesario? Calibración de la pantalla GPS Acelerómetro Sincronización ¿Cuáles de las siguientes son dos características del sistema operativo Android? (Elija dos opciones). televisores inteligentes y lectores de libros electrónicos. Cada implementación de Android requiere que se paguen regalías a Google. Android es de código abierto y permite que cualquier persona contribuya a su desarrollo y evolución. Android se implementó en dispositivos tales como cámaras. ¿Cuáles son los dos componentes de reemplazo de campo de los dispositivos móviles? (Elija dos opciones). Antes de que se presentara esa falla. Las aplicaciones para Android solo se pueden descargar en Google Play. Google puso a prueba todas las aplicaciones disponibles para Android y las aprobó para su ejecución en el sistema operativo de código abierto. el usuario implementó un programa de copias de seguridad que realizaba una copia de seguridad normal al final de cada mes y copias de seguridad . Pantallas táctiles Tarjeta de módulo de identidad del abonado SSD internas Batería Sensores del acelerómetro ¿Cuáles son los dos tipos de conexión comunes que se utilizan para sincronizar dispositivos móviles con una PC o una computadora portátil? (Elija dos opciones). GPS Wi-Fi SSD USB Bluetooth Un usuario determina que el disco duro de la PC presenta una falla.

Detalles Archivo Solo lectura Seguridad General ¿Cuál de estas afirmaciones sobre la aplicación de actualizaciones de firmware es correcta? En ocasiones. restaurar la última copia de seguridad normal y luego restaurar la última copia de seguridad incremental. un técnico identifica que el servidor Web de la universidad funciona muy lentamente. Tras recibir quejas de los usuarios. las actualizaciones de firmware son irreversibles. ¿Cuál es el origen del problema? Hay un ataque de DDoS en curso. ¿Cuál de estas afirmaciones sobre la situación es probable que sea verdadera? El sistema operativo host no está necesariamente infectado con un virus. Las actualizaciones de firmware se pueden instalar de forma automática con la utilidad Windows Service Pack. ¿Cuáles de los siguientes son dos atributos de archivo? (Elija dos opciones). Restaurar la última copia de seguridad incremental y luego restaurar la última copia de seguridad normal. . El sistema operativo de la máquina host tiene un error. Las actualizaciones de firmware no se deben incluir en el programa de mantenimiento preventivo.incrementales día por medio. En primer lugar. Se debe actualizar el programa antivirus de la máquina host. Al revisar el servidor. restaurar la última copia de seguridad normal y luego restaurar las copias de seguridad incrementales en orden. Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus. Es posible utilizar la característica Revertir para revertir el cambio. Un usuario detectó que una de las máquinas virtuales en una PC está infectada con un virus. Restaurar las últimas copias de seguridad incrementales en orden inverso y luego restaurar la última copia de seguridad normal. descubre una cantidad inusualmente elevada de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es la secuencia correcta que debe seguir el usuario para restaurar la copia de seguridad? En primer lugar.

pero en la pantalla no aparece ningún mensaje de error. Los puntos de restauración recuperan archivos de datos dañados o eliminados. Los puntos de restauración realizan copias de seguridad de los archivos de datos personales. El problema se produce cada vez que el usuario intenta reiniciar la PC. ¿Cuál es el motivo más probable de este problema? El servicio de índice no está en ejecución. La fuente de energía presenta una falla. el cambio es irreversible. Se dañó un archivo de inicio. ¿Qué tipo de cuenta de usuario se crea de forma automática durante la instalación de Windows XP? Administrador Invitado Usuario avanzado Usuario estándar ¿Qué clase de herramienta o de sustancia es mejor para quitar el tóner que se derramó en una impresora láser? Solución detergente suave Aire comprimido Aspiradora común Aspiradora especial . Siempre se deben crear puntos de restauración antes de realizar modificaciones a un sistema. La PC recalienta. ¿Cuál de estas afirmaciones sobre los puntos de restauración es verdadera? Una vez que se utiliza Restaurar sistema para restaurar un sistema. Una PC se bloquea con frecuencia. El ancho de banda no es suficiente para conectarse al servidor.El servidor está infectado con un virus. Hay un ataque de reproducción en curso.

¿Qué . WiMax Comunicaciones de datos móviles Bluetooth Ethernet por cable Wi-Fi Una empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados.Un usuario informa que una impresora láser produce sombras de las letras e imágenes. directamente a una red de datos? (Elija dos opciones). Desbordamiento del búfer Sobrecarga de memoria Tipo de memoria incorrecto Ranura de memoria utilizada incorrecta Trabajo de impresión incompleto Memoria insuficiente ¿Cuáles son los dos métodos que se utilizan para conectar dispositivos móviles. Verificar la funcionalidad del sistema. El técnico determinó que no hay papel en el depósito de papel. Determinar la causa exacta. ¿Cuáles son los dos posibles errores que pueden aparecer cuando una impresora láser no tiene suficiente memoria para procesar el tipo de trabajos de impresión que intentan imprimir los usuarios? (Elija dos opciones). como tablet PC y smartphones. Registrar los hallazgos. ¿Qué parte debe reemplazar el técnico para corregir este problema? Cable de red Rodillo de toma de papel Tambor Fusor Un usuario informa que una PC no puede imprimir con una impresora de inyección de tinta. ¿Cuál es el siguiente paso del proceso de resolución de problemas? Establecer un plan de acción.

Eficiencia energética. la cual equivale a las unidades de estado sólido? (Elija dos opciones). Lector de huellas digitales Escáner de retina Dispositivo de reconocimiento de voz Tarjeta inteligente Llavero transmisor Contraseña Un usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. Gran capacidad.característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben? Bloqueo remoto Borrado remoto Bloqueo por código de acceso Espacio aislado ¿Cuáles de las siguientes son dos ventajas de utilizar tecnología de almacenamiento de memoria flash en dispositivos móviles. ¿Qué tipo de práctica de seguridad se aplica en este caso? Principio de privilegios Principio de privilegios necesarios Principio de privilegios máximos Principio de privilegios mínimos ¿Qué tipo de malware se camufla como un programa legítimo? Adware Gusano Troyano Spyware . ¿Cuáles son los tres dispositivos de seguridad biométrica? (Elija tres opciones). La memoria flash admite servicio de campo. Facilidad de actualización. Componentes livianos.

Cambiar la contraseña una vez al año. números y símbolos. Solicitar siempre una forma de identificación a las personas desconocidas. No permitir la entrada de ningún cliente al lugar de trabajo. Acompañar a todas las visitas. Actualizar el BIOS. Reemplazar la batería CMOS. Modificar la configuración de energía en el BIOS. Sin embargo. Incluir letras. Cuáles son las dos pautas adecuadas para crear contraseñas seguras? (Elija dos opciones). Guardar bien su contraseña debajo del teclado.¿Cuáles son las dos precauciones que pueden ayudar a prevenir la ingeniería social? (Elija dos opciones). Ahora se puede acceder a los sitios Web que antes resultaban inaccesibles. ¿Qué amenaza de seguridad oculta de los programas antivirus los recursos que utiliza? Gusano Troyano Rootkit Spyware ¿Qué tarjeta de expansión puede ser útil para realizar la resolución de problemas de una PC cuando no hay video disponible? Tarjeta del BIOS Tarjeta gráfica avanzada Tarjeta de expansión USB Tarjeta POST Un técnico trabaja en la resolución de un problema por el que diversos sitios Web responden con el mensaje de error “El certificado no es válido”. ¿Qué puede hacer el técnico para evitar que se restablezcan la fecha y la hora? Volver a instalar el OS. . Requerir siempre la configuración de un nombre de usuario y contraseña. Las contraseñas solo deben contener símbolos. cuando se reinicia la PC. El técnico advierte que la fecha y la hora no son las actuales y las restablece a la configuración correcta. Utilizar solo mayúsculas y valores numéricos en las contraseñas. Utilizar ocho caracteres como mínimo. ocurre el mismo problema.

El OS puede responder a más de 128 GB de memoria. Explorador desactualizado RAM defectuosa Errores de controladores de dispositivos Falta de software antivirus Falla de la fuente de energía Cuando arranca una PC. El técnico determina que el único disco duro de la PC está configurado como esclavo. El tipo de disco es básico. Cambiar la configuración de maestro/esclavo en el BIOS. El disco duro está lleno. El tipo de disco es dinámico. ¿Cuál es la causa posible? El sistema de archivos está dañado. ¿Qué debe hacerse para configurar correctamente el disco duro como maestro? Modificar la configuración del jumper en el disco duro. No se establecieron permisos de archivos.¿Cuáles son los dos factores que podrían causar errores de BSOD? (Elija dos opciones). aparece el mensaje de error “No se encuentra OS”. Se aceleró el reloj de la CPU. Cambiar la configuración de maestro/esclavo en las Herramientas del sistema. ¿Cuáles de las siguientes son dos posibles causas de que una PC funcione con lentitud? (Elija dos opciones). Reemplazar el disco duro. El servicio de índice no está en ejecución. ¿Cuál de estas afirmaciones sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64 es correcta? El OS siempre utiliza toda la RAM disponible. El OS se ejecuta correctamente. No hay suficiente memoria RAM instalada en el sistema. La RAM no es compatible con la motherboard. Esta combinación proporciona mayor seguridad. . Un técnico lleva a cabo la resolución de problemas en una computadora portátil con Windows 7 que demora significativamente más de lo esperado al realizar una búsqueda de archivos. Se particionó el disco duro.

¿Qué puede hacer la compañía para asegurarse de que no se pueda acceder a los datos financieros confidenciales una vez que se donen las PC? . Romper los platos de las unidades con un martillo. ¿Cuál es el primer paso que debe dar el técnico para limpiar la estación de trabajo infectada? Ejecutar el software antivirus.Un usuario recibe un correo electrónico en el que se le solicita la verificación de la contraseña utilizada para acceder a archivos bancarios. Desconectar la estación de trabajo de la red. Un empleado de limpieza intenta ingresar a un laboratorio informático. El plan es donar las PC recuperadas en un estado completamente funcional a una organización comunitaria sin fines de lucro. ¿Qué tipo de amenaza de seguridad es esta? Virus Ingeniería social Suplantación de identidad (phishing) Malware Un técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio que se infectó con un virus. Deshabilitar la restauración del sistema. Realizar un formato completo. ¿Cuál es la forma más adecuada de hacerlo? Particionar los discos duros. pero el personal de recepción le niega la entrada debido a que no hay ninguna limpieza programada para ese día. Actualizar el software antivirus. Sobrescribir las unidades. ¿Qué tipo de ataque acaba de evitarse? Troyano Espiar por encima del hombro Búsqueda de redes inalámbricas abiertas Ingeniería social Suplantación de identidad (phishing) Una compañía reemplazó cinco computadoras de escritorio en el departamento de contabilidad y finanzas por PC nuevas. Un técnico necesita destruir de forma permanente datos que se encuentran en algunas unidades antes de desecharlas.

Se están realizando varios cambios a una red conectada por cable que podrían dejarla vulnerable a la conexión de dispositivos no autorizados mientras el trabajo se encuentre en curso. ¿Qué acción puede realizarse para reducir las conexiones no autorizadas a la red inalámbrica para invitados y. Habilitar el filtrado de direcciones MAC. Un técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. Deshabilitar la asignación automática de direcciones IP. Configurar la encriptación WPA. Eliminar todos los archivos y directorios de los discos duros. Realizar un formato de alto nivel en los discos duros. Una compañía tiene una red inalámbrica para invitados disponible para que utilicen los visitantes mientras se encuentran en las instalaciones de la compañía. Perforar los platos de los discos duros. ¿Cuáles son las . Cambiar el nombre de usuario y contraseña predeterminados en el router inalámbrico. permitir que los visitantes se conecten de forma fácil y rápida sin requerir ayuda mientras se encuentran en las instalaciones de la compañía? Deshabilitar la transmisión del SSID.Eliminar los datos de los discos duros en forma permanente utilizando software especializado. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el router inalámbrico? Configurar la encriptación del router inalámbrico y de los dispositivos inalámbricos conectados. Deshabilitar la transmisión del SSID de la red inalámbrica. Un técnico advirtió que hay usuarios no autorizados que se conectan a esta red inalámbrica desde fuera de las instalaciones. Habilitar el filtrado de direcciones MAC en el router inalámbrico. Reducir el nivel de potencia de alcance. a la vez. ¿Qué puede hacer un usuario para evitar que aplicaciones específicas accedan a un equipo Windows a través de una red? Habilitar el filtrado de direcciones MAC. Bloquear puertos TCP o UDP específicos en el Firewall de Windows. Cambiar los nombres de usuario y contraseñas predeterminados.

Cuando se reinicia la PC.dos medidas temporales que podrían permitir que los dispositivos autorizados sigan teniendo acceso a la red y evitar que se conecten los dispositivos no autorizados? (Elija dos opciones). Un técnico elimina correctamente el malware de una PC infectada. se muestran mensajes de error que indican que faltan archivos de sistema. Un técnico lleva a cabo la resolución de problemas en un servidor y desea ver todas las carpetas compartidas abiertas en él. ¿Qué utilidad puede emplear el técnico para hacerlo? Sysprep Sfc Regedit Chkdsk . Deshabilitar el DHCP. Asignar direcciones IP estáticas a los dispositivos autorizados. Deshabilitar el DNS. El router inalámbrico utiliza el SSID incorrecto. pero que los dispositivos 802. ¿Qué puede hacer el técnico para solucionar este problema? Escribir un registro de arranque nuevo con Fixboot.11n pueden conectarse al router inalámbrico. Ejecutar Chkdsk. Un técnico creó una imagen personalizada de Windows 7 y desea implementarla en 30 PC. ¿Qué comando puede utilizar el técnico para hacerlo? nbtstat net group net file ntstat net accounts Un usuario adquiere un router inalámbrico 802. El router inalámbrico no está configurado en modo mixto.11g no pueden hacerlo. ¿Cuál es el problema? El router inalámbrico presenta una falla. Dividir la red en subredes. Ejecutar Sfc. Deshabilitar servicios desconocidos mediante Msconfig.11n nuevo y lo configura en su casa. Deshabilitar la transmisión del SSID. El router inalámbrico está configurado para utilizar el canal incorrecto. El usuario advierte que los dispositivos 802.

Restaurar el archivo BOOTMGR desde los medios de instalación de Windows. ¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones). Ejecutar el comando bootrec/fixmbr desde la consola de recuperación del sistema. ¿Cuáles de las siguientes son dos posibles soluciones a este problema? (Elija dos opciones). Utilizar la última configuración válida conocida para arrancar la PC. Utilizar el comando msconfig para ajustar la configuración de inicio del programa. Ejecutar Reparación de inicio de Windows. Volver a instalar los controladores correctos. pero los que se hacen a un servidor en Internet no son exitosos. se muestra un mensaje que indica que falta o que se dañó un archivo DDL. Restaurar el archivo ntdetect. ¿Qué comando puede utilizar el técnico para solucionar este problema? ping ipconfig/release tracert ipconfig/renew Un técnico conecta un monitor de LCD nuevo por primera vez y advierte que la pantalla está muy pixelada. ¿Cuál es la posible solución para este problema? Establecer la resolución nativa en la pantalla. aparece el mensaje “Falta NTLDR” después del POST. Registrar el archivo DDL con el comando regsvr32. Los pings que se hacen al router inalámbrico se realizan correctamente. Un técnico trabaja en la resolución de un problema de conectividad de red. Cuando se inicia una PC con Windows XP.Cuando un usuario intenta ejecutar un programa. ¿Qué comando de CLI puede ayudar al técnico a encontrar la ubicación del problema de networking? tracert ipconfig msconfig ipconfig/renew Un técnico que trabaja en la resolución de un problema de red utilizó comandos de CLI para determinar que a una PC no se le asignó una dirección IP correcta desde el servidor de DHCP. Ejecutar sfc/scannow en Modo seguro. . Ejecutar fdisk /mbr en el símbolo del sistema.com desde los medios de instalación de Windows.

D. Professional. E. ¿Cuál es la causa más probable del problema? A. B. ¿Qué versión o versiones de Windows 7 son compatibles con esta función? A. 6 GB de espacio en el disco duro para la versión de 32 bits. D. ¿Cuál es la versión mínima de Windows 7 que puede implementar el técnico para satisfacer todos estos requisitos? A. C. El equipo ha perdido la conexión con la red. . que actualmente utiliza Windows Vista. Windows 7 Ultimate. pero no consigue que funcione esta función. B.Cambiar el conector de video del monitor de DVI a HDMI. Windows 7 Home Premium no admite archivos y carpetas sin conexión. 15 GB de espacio en el disco duro para la versión de 64 bits. Reiniciar el monitor. Un técnico planifica la actualización del sistema operativo de un usuario. 1 GB de espacio en el disco duro para la versión de 32 bits. Professional y Home Premium D. Windows 7 Home Premium ¿Qué dos opciones indican correctamente la cantidad de espacio en el disco duro que se necesita para una instalación de Windows 7 Professional en sistemas de 32 bits y de 64 bits? (Elija dos opciones). Windows 7 Ultimate y Professional C. Windows 7 Starter B. 16 GB de espacio en el disco duro para la versión de 32 bits. A. Un técnico intenta configurar archivos y carpetas sin conexión para una máquina con Windows 7 Home Premium. Windows 7 Professional D. C. Windows 7 Ultimate. Home Premium y Starter Un técnico de redes está implementando Windows 7 y se le ha pedido que se asegure de que todas las máquinas puedan unirse al dominio. 20 GB de espacio en el disco duro para la versión de 64 bits. La carpeta C:\Windows\CSC no existe. tener impresión con reconocimiento de la ubicación y utilizar BitLocker para proteger los datos. solicita al técnico que esta función esté disponible después de instalar el nuevo sistema operativo. Windows 7 Ultimate B. usar las listas emergentes. El usuario actual no tiene los permisos adecuados sobre los archivos. Windows 7 Ultimate C. Establecer la resolución de la pantalla en VGA. Como el usuario necesita la función BitLocker incluida en el sistema operativo Windows Vista.

Debe crearse una partición NTFS de al menos 3 GB. Insertar el medio de instalación de Windows 7 y seleccionar «Comprobar compatibilidad en línea». Debe crearse una partición FAT32 de al menos 5 GB. C:\Application Data D. Windows XP y Windows 2000 D. ¿Qué sistemas operativos pueden actualizarse a Windows 7? A. Ejecutar el Asesor de actualización de Windows. Windows Vista y Windows XP C. Usar Windows Anytime Upgrade para actualizar las máquinas. NTFS B. HPFS C. D. El usuario crea una sola partición usando todo el espacio del disco duro. Debe crearse una partición FAT16 de al menos 2 GB. Un usuario decide instalar el sistema operativo Windows 7 en el disco duro de un equipo usando la configuración predeterminada. B. Usar el Microsoft Assessment and Planning Toolkit (kit de herramientas de evaluación y planificación de Microsoft). Windows XP.¿Qué particiones se deben crear en un disco duro para que sea compatible con la instalación de Windows 7 a través de una red? A. ¿Con qué sistema de archivos deberá formatearse la partición durante la instalación? A. C:\Users B. Windows NT y Windows 2000 ¿En qué carpeta suelen estar situados los archivos de aplicación para programas de 32 bits en un equipo que ejecuta una edición de 64 bits de Windows 7? A. ¿Qué debería hacer el técnico para lograr esto? A. C:\Program Files C. FAT32 Un técnico desea implementar Windows 7 en 120 equipos de una empresa. FAT16 D. C. El técnico desea realizar el menor trabajo administrativo posible para asegurarse de que todos los equipos puedan actualizarse con éxito. Windows Vista B. Debe crearse una partición NTFS de al menos 2 GB. D. C. B. C:\Program Files (x86) .

La edición Windows 7 Professional instalada en el equipo es una actualización desde Windows XP y no es compatible con esta función. Se usa para conocer la compatibilidad del sistema de archivos de los equipos antes de la actualización a Windows 7. C. Después de cambiarse a otro sistema que también utiliza Windows 7. Acceder al Panel de control y seleccionar Restaurar archivos desde copia de seguridad en el menú Sistema y seguridad. ¿Cuál sería un posible problema? A. ¿Qué información contendrá el informe? A. Windows 7 no arranca. C. Al encender un equipo. . B. cambios recomendados en los permisos de usuario D.¿Cómo se usa el software Microsoft Assessment and Planning en la actualización a Windows 7? A. ¿Qué procedimiento inicial usaría un técnico para enfrentarse a este fallo? A. cambios recomendados en el hardware B. Un usuario descarga y utiliza el Asesor de actualizaciones de Windows 7 para generar un informe sobre un equipo en el que se plantea actualizar el sistema operativo. cambios recomendados en los sistemas de archivos C. Solo la edición Ultimate de Windows 7 es compatible con esta función. C. D. El equipo utiliza Windows 7 Starter Edition. No hay suficiente RAM para utilizar esta función. Se usa para evaluar los equipos existentes y determinar si pueden actualizarse a Windows 7. cambios recomendados en las estructuras de directorio Un nuevo usuario de Windows 7 ha utilizado la función Shake para controlar su equipo de forma eficaz. B. D. Se usa para llevar a cabo instalaciones automatizadas de Windows 7 en equipos en red. Crear un disco de reparación del sistema y restaurar la imagen. Se usa para evaluar las condiciones de la red para una implementación en red satisfactoria de Windows 7. Usar la tecla F12 durante el proceso de arranque para iniciar el equipo en el modo seguro. Arrancar desde un medio de instalación de Windows 7 y acceder a la utilidad Restaurar sistema. D. B. el usuario observa que la función Shake no funciona.

Seleccionar Ajustar para rendimiento óptimo en el cuadro de diálogo Opciones de rendimiento del panel de control Información y herramientas de rendimiento. C. Windows 7 Professional D. Comprobar que el disco duro tenga al menos 1 GB de espacio disponible para almacenar el archivo de copia de seguridad. ¿Cuál es la causa probable del problema? . ¿Cuál es la versión mínima de Windows 7 que puede usar el técnico para implementar esta función? A. La copia de seguridad de un equipo con Windows 7 programada para una fecha y hora específica no se inicia. Bajar la configuración UAC en el cuadro de diálogo Cambiar configuración de Control de cuentas de usuario del control Cuentas de usuario. Volver a instalar todos los programas del usuario en el modo de compatibilidad.Un técnico está configurado un equipo quiosco en el recibidor de la oficina para que lo usen los clientes. Sustituir la tarjeta gráfica por una que cumpla los requisitos mínimos de hardware de Windows 7. B. ¿Qué se podría hacer para solucionar este problema? A. D. Windows 7 Ultimate C. Seleccionar Activar programación en el menú de Copia de seguridad y restauración. Este quiosco debe poder mostrar información en inglés. El técnico ha decidido usar los paquetes de interfaz de usuario multilingüe con Windows 7 para ofrecer la posibilidad de cambiar fácilmente de idioma. Seleccionar Restaurar sistema en las opciones de recuperación del sistema y definir el tiempo del programador. francés y español. un usuario descubre que no se reconoce la unidad de DVD. Ejecutar la utilidad Reparación de arranque que está disponible usando las opciones de recuperación del sistema. B. Después de usar un DVD de instalación de Windows 7 para actualizar de Windows Vista a Windows 7. D. Windows 7 Starter B. ¿Qué puede hacer el usuario para corregir este problema? A. C. Windows 7 Home Premium Un usuario observa que el UAC de Windows 7 aparece con demasiada frecuencia después de actualizar el equipo a Windows 7.

B.? A. Limpieza del disco B. en Herramientas > Opciones de Internet y haciendo clic en Configuración en el apartado Historial de exploración. Cambie las variables de entorno almacenadas en C:\Documents and Settings\%USERPROFILE%\Local Settings\Temp. D. Un error del registro impide que Windows 7 reconozca la unidad de DVD.00 a. Programador de tareas C.m. Administrador de dispositivos D. Usar una imagen del sistema creada antes del fallo para restaurar el sistema. C. Cambie las variables de entorno del sistema usando la ruta Inicio > Panel de Control > Sistema y seguridad > Sistema.A. Redes E. El técnico sospecha que el sistema operativo ha sido atacado por un virus que ha dejado el sistema inutilizable. Abra una ventana del explorador web IE y active InPrivate Filtering. Servicios C. Usar una copia de seguridad incremental para restaurar el sistema. Usar una copia de seguridad diferencial para restaurar el sistema. Administración de equipos Un equipo con sistema operativo Windows 7 no arranca al encenderlo. D. Un técnico desea reiniciar la cola de impresión de un equipo cliente con Windows 7. El sistema de archivos no es compatible con la unidad de DVD. La configuración UAC es demasiado alta para la informática básica. ¿Qué función de Windows 7 utilizaría un administrador para configurar un equipo cliente para realizar cada día un procedimiento de CHKDSK a las 3. Ejecutar chkdsk en la unidad afectada para restaurar los archivos del sistema al estado que tenían después de la instalación. C. ¿Qué ficha del Administrador de tareas le permitirá llevar a cabo esta acción? A. D. ¿Cómo puede el técnico corregir este problema? A. C. B. Usuarios B. Procesos D. Cambie el tamaño de la caché abriendo una ventana del explorador web IE. B. Aplicaciones . ¿Qué medida se podría tomar para recuperar la funcionalidad del sistema? A. No es posible inicializar el registro de Windows. Un técnico ha determinado que un problema de desbordamiento de la caché tiene efectos sobre el rendimiento de un equipo con Windows 7.

una instalación de Windows 7 en un PC. B. como la sincronización o la búsqueda de actualizaciones? A. C. Device Stage B. previsualización de miniaturas ¿Qué función de Windows 7 permite acceder fácilmente a tareas comunes específicas de un dispositivo conectado. Buscar E. Snap C. Como preparación crea una partición. Volver a instalar los programas en el modo de compatibilidad. D. Bajar la configuración UAC en el cuadro de diálogo Cambiar configuración de Control de cuentas de usuario del control Cuentas de usuario ¿Qué función de Windows 7 le permite ver el contenido del escritorio moviendo el ratón hasta el borde derecho de la barra de tareas? A. D. B. Cambiar el sistema de archivos a FAT16. Administrador de tareas C. C. Actualizar los controladores de la tarjeta gráfica. ¿Qué puede hacer el usuario para solucionar este problema? A. Administración de equipos Un técnico planifica realizar desde la red. Administrador de dispositivos D. ¿Qué pasos adicionales son necesarios para permitir que el equipo se conecte al servidor de archivos para completar la instalación? A. listas emergentes F. El técnico debe crear una partición de arranque e incluir un cliente de red en el equipo local. Shake D. Aero Peek B.Un usuario observa que algunos de los programas que estaban instalados antes de actualizar a Windows 7 ya no funcionan debidamente. El técnico debe copiar el medio de instalación de Windows 7 en el equipo local. El técnico debe configurar una partición NTFS separada en el equipo local . El técnico debe formatear el sistema de archivos en el equipo local con NTFS.

Compruebe que el grupo Administradores tenga permisos de Control total en la ficha Seguridad de las Propiedades del programa. seleccione Ejecutar este programa en modo de compatibilidad para Windows Vista. seleccione Ejecutar este programa como administrador. pero no desea que los usuarios puedan realizar cambios en el sistema. Un usuario intenta ejecutar un programa en Windows 7. ¿Qué representa %USERPROFILE% en la ruta C:\Users\%USERPROFILE %\AppData\Local\Temp? A. D. Marcar la casilla Carpeta lista para archivar en el panel de propiedades de cada carpeta. En la ficha Compatibilidad de las Propiedades del programa. una variable definida por el administrador para cada usuario del sistema D. B. En la ficha Compatibilidad de las Propiedades del programa. la ubicación de la carpeta Documentos de un usuario determinado B. Ofrecer a los usuarios permisos de administrador en sus equipos. Windows 7 Starter es compatible con arquitecturas de procesador de 64 bits. B. . Ofrecer a los usuarios permisos de lectura de todos los archivos.y aplicar permisos de acceso total a esta partición. Windows 7 Professional incluye la función BitLocker. pero recibe un mensaje de error que indica que el programa debe ejecutarse con privilegios superiores. Windows 7 Home Premium no puede unirse a un dominio. ¿Cómo podría el técnico ofrecer esta funcionalidad a los usuarios? A. ¿Qué debería hacer el usuario para permitir que este programa se ejecute correctamente sin efectos para la seguridad de otros programas? A. C. D. C. D. C. un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema ¿Cuál de las afirmaciones sobre Windows 7 es verdadera? A. B. Windows 7 Ultimate no incluye el tema de escritorio Aero. Convertir a los usuarios en miembros de un grupo llamado Operadores de copia de seguridad. Un técnico desea permitir a los usuarios que realicen copias de seguridad y restauren todos los archivos de sus equipos. una variable de entorno definida por el sistema operativo C. Desactivar UAC.

C. Windows 7 Starter solo está disponible para equipos tipo netbook. Usar el Administrador de tareas para reiniciar el programa Aero. ¿Cuál de las afirmaciones sobre Windows 7 es verdadera? A. Módulo de plataforma segura (TPM) . ¿Qué se puede hacer para solucionar el problema? A. Sustituir la tarjeta gráfica por una que cumpla los requisitos mínimos de hardware de Windows 7.Un equipo que ejecuta el sistema operativo Windows 7 ha ido ralentizándose a lo largo del tiempo y ahora tarda mucho en iniciar las aplicaciones y abrir varios documentos. Ejecutar Dr. Control de cuentas de usuario (UAC) D. Ejecutar Desfragmentador de disco. C. No hay una versión de 64 bits de Windows 7 Home Premium. Windows 7 Ultimate requiere el doble de RAM y espacio en el disco duro que Windows 7 Home Premium. D. Bajar la configuración de Control de cuentas de usuario hasta un nivel que permita a Aero cargarse correctamente. El usuario de un equipo con Windows 7 Home Premium indica que el tema Aero no funciona. B. D. certificados o claves de cifrado en un chip de hardware? A. Ejecutar CHKDSK. Lista de Control de acceso (ACL) B. ¿Cómo podría el técnico solucionar este problema? A. D. Todas las versiones de Windows 7 se instalan por defecto en la carpeta C:\Windows 7\. Sustituir el sistema operativo Windows 7 Home Premium por un sistema operativo Windows 7 Ultimate. ¿Cuál de los siguientes términos se refiere a una tecnología que permite almacenar las contraseñas. B. C. Sistema de cifrado de archivos (EFS) C. Ejecutar Restaurar sistema. B. Watson.

configuraciones y programas en su lugar en el equipo ¿Cuál de las siguientes afirmaciones que describen diferentes métodos para la organización de los equipos basados en Windows en una red son verdaderas? (Seleccionar 3 respuestas) Equipos basados en Windows en redes domésticas deben ser parte de un grupo en el hogar Los equipos basados en Windows en una red deben ser parte de un grupo de trabajo o un dominio Equipos basados en Windows en las redes del lugar de trabajo son por lo general parte de un dominio Equipos basados en Windows en las redes del lugar de trabajo son generalmente parte de un grupo de trabajo Equipos basados en Windows en redes domésticas suelen formar parte de un grupo de trabajo equipos basados en Windows en redes domésticas suelen ser parte de un dominio .http://www.examcompass. Este tipo de configuración de configuración se refiere a menudo como: Inicio de sesión único Multimodo arranque múltiple instalación limpia La migración desde una versión anterior del sistema operativo Microsoft Windows 7 a través de una instalación de actualización: (seleccione 2 respuestas) Se instala la nueva versión de Windows junto con el sistema operativo actual No conserva archivos personales. configuraciones y programas Sustituye a la versión actual de Windows con Windows 7 Mantiene archivos personales. es posible instalar más de un sistema operativo y luego elegir qué sistema operativo a utilizar cada vez que arranca.com/comptia-a-plus-practice-test-2-exam220-802 Si el disco duro de un ordenador dispone de espacio libre en disco adecuado.

reiniciar. Verdadero Falso ¿Cuál es el nombre de una red herramienta de diagnóstico de Windows para la visualización de la ruta y la medición de retardos de tránsito de los paquetes a través de una red de Protocolo de Internet (IP)? TRACEROUTE NETSTAT IPCONFIG TRACERT ¿Cuál de los siguientes términos se refiere a una técnica de copia de seguridad que permite crear una copia exacta de una unidad completa y la reproducción de la unidad a un nuevo ordenador o en otra unidad en el mismo equipo en caso de un fallo del disco duro? Reparación de la instalación . o hibernar el equipo? SALIDA TASKKILL APAGAR RÁPIDO (Prompt) ¿Cuál de los siguientes términos describe una partición de disco duro que puede contener sólo una unidad lógica? Lógico Extendido Primario Bloqueado Mediante la creación de volúmenes que abarcan varios discos (volúmenes distribuidos y seccionados).¿Cuál de los estados de ahorro de energía en Windows utiliza la menor cantidad de energía? Dormir (sleep) En espera Alto rendimiento Hibernación ¿Cuál es el nombre de un comando del símbolo del sistema de Windows que se puede utilizar para apagar. cerrar sesión. los discos dinámicos de Windows proporcionan la capacidad para las implementaciones de software de RAID.

Estas mejoras incluyen: (Seleccione todo lo que corresponda) Sistema de cifrado de archivos (EFS) que permite la encriptación de cualquier archivo o carpeta en un volumen NTFS Proporcionando la capacidad de establecer permisos en un nivel de archivos y carpetas Extienden el límite de tamaño máximo del volumen de 2 TB (terabytes) Ampliación del límite de tamaño máximo de archivo de un archivo de 4 GB (gigabytes) Compresión de archivo Las cuotas de disco que permiten al administrador establecer un umbral de espacio en disco que los usuarios puedan usar y también para realizar un seguimiento de espacio en disco la cantidad de cada usuario está utilizando Un disco de recuperación es un término general para los medios extraíbles comúnmente se incluye con la mayoría de los nuevos ordenadores para permitir al usuario volver a formatear el disco duro y restaurar el sistema operativo a la condición original de fábrica como se ha configurado por un fabricante de equipos originales (OEM). . sin embargo en los últimos años agrupados de recuperación de CD-ROM y DVD se han vuelto menos común como en el caso de los sistemas más nuevos con mayor frecuencia los datos de recuperación esté disponible en una partición separada del disco duro de un ordenador nuevo.Unidad de imagen Respaldo incremental Copia de seguridad diferencial ¿Cuál de los siguientes términos se refiere a una utilidad de administración de la red de línea de comandos de Windows utilizada para probar la comunicación con otro ordenador en una red de protocolo de Internet (IP)? PING IPCONFIG MSINFO32 IFCONFIG DXDIAG Sistema de archivos de nueva tecnología de Microsoft (NTFS) ofrece varias mejoras sobre los sistemas de archivos anteriores File Allocation Table (FAT). La mayoría de los sistemas de recuperación de OEM para Microsoft Windows implican el arranque desde un CD-ROM o DVD por separado.

TRACERT PING IFCONFIG NETSTAT IPCONFIG ¿Cuál de los siguientes comandos en el símbolo del sistema de Windows se puede utilizar para visualizar información de ayuda relacionada con una utilidad específica de línea de comandos? (Seleccionar 2 respuestas) info [command] [command] /help $ man [command] help [command] [command] /? Configuración del sistema es una herramienta de Windows que puede ayudar en la búsqueda y el aislamiento de los problemas que podrían impedir que Windows se inicie correctamente. ¿Cuál de los siguientes comandos se utiliza para poner en marcha Configuración del sistema en la línea de comandos? taskmgr MSINFO32 appwiz. proporcionando la capacidad de elegir qué servicios y programas comunes se deben ejecutar durante el inicio. la unidad debe estar formateada para utilizar: sistema de archivos FAT32 sistema de archivos CDFS sistema de archivos FAT sistema de archivos NTFS .cpl MSCONFIG Para crear una imagen del sistema de una unidad de Windows.Verdadero Falso La siguiente utilidad de línea de comandos en Windows se puede utilizar para mostrar información sobre los valores de configuración de red de su ordenador (incluyendo su dirección IP. máscara de subred. la dirección del servidor DNS y puerta de enlace predeterminada).cpl wscui.

¿Cuál de los siguientes comandos se utiliza para iniciar la conexión de escritorio remoto desde la línea de comandos? MMC EXPLORER MSTSC NSLOOKUP SFC . la conexión de escritorio remoto se puede iniciar desde el cuadro de búsqueda del menú Inicio.El icono de acceso directo para ejecutar la herramienta de diagnóstico de memoria de Windows se puede encontrar en: menú del sistema El hardware y el menú de sonido en el panel de control menú Herramientas Administrativa del Panel de control Menú Información y herramientas de rendimiento ¿Cuál de los siguientes comandos se pueden utilizar para abrir el Explorador de Windows desde la línea de comandos? EXPLORER IEXPLORE. en el cuadro de diálogo Ejecutar del menú.MSC REGEDIT Ambas ediciones de actualización y completas de Windows 7 incluyen las mismas características y ambos se pueden utilizar para migrar un sistema operativo Microsoft más para Windows 7.EXE SERVICES. Windows 95 o Windows 2000) exige el pleno edición de windows 7 y una instalación personalizada (limpia). sin embargo la actualización de un sistema operativo anterior a Windows XP (por ejemplo. o desde una línea de comandos. Verdadero Falso ¿Cuál de los siguientes comandos del símbolo del sistema de Windows se utilizan para crear un directorio o subdirectorio? (Seleccionar 2 respuestas) CHDIR CD MKDIR DIR RD MD En Windows 7.

Herramientas que se instalan para dañar información sensitiva de una computadora ¿Qué es un anti-spyware? A.Con el fin de asegurarse de que el disco duro no tiene errores. Herramientas que se instalan en la computadora enfocadas en la captura de información del usuario D. ¿Cuál de los siguientes comandos del símbolo del sistema se utiliza para abrir la aplicación y hacerla reparar archivos dañados? SFC / SCAN + VERIFICAR SFC / VERIFYONLY DISKPART / LIMPIAR SFC / scannow NBTSTAT Una colección de ordenadores en una red de Windows donde se utilizan los servidores de controlar la seguridad y los permisos para todos los equipos se llama: grupo de trabajo grupo en el hogar zona desmilitarizada (DMZ) Dominio ¿Cuál de las siguientes utilidades de línea de comandos de Windows autorizar la copia estructuras completas de directorios con subdirectorios y archivos? (Seleccione todas las que correspondan) COPY MKDIR XCOPY ROBOCOPY ¿Qué es un “Spyware”? A. Herramientas creadas para abrir puertos de comunicación en la computadora C. Es el proceso mediante el cual se protege la computadora de un intruso . los sistemas operativos de Windows ofrecen una herramienta de utilidad que se puede utilizar para escanear y verificar la integridad de todos los archivos protegidos del sistema y sustituir las versiones incorrectas por versiones correctas de Microsoft. Herramientas que se utilizan para poder "hackear" computadoras B.

B. Diario D. Herramienta que evita la instalación de programas para espiar D. Herramienta que protege al disco duro D. Spybot S&D C. Norton B. Herramienta que permite actuar en caso de que un virus infecte la computadora C. Webroot Spy Sweeper ¿Cuál es la aplicación de Microsoft que se utiliza como “Firewall”? A. Windows Firewall B. Es el método que se utiliza para prevenir ataques ¿Qué es un anti-virus? A. Microsoft Defender . Windows Update ¿Cuál es la aplicación que utiliza Windows como “Host-Based Firewall” (Servidor de seguridad basada en el host)? A. Microsoft Firewall with Advanced Security (Microsoft Firewall con seguridad avanzada) B. Cada dos semanas B. Herramienta que protege los documentos contenidos en el disco duro B. Cada Semana ¿Cuál de las siguientes opciones no es un Anti-Spyware? A. Herramienta que trabaja en conjunto con el "firewall" ¿Cuál de las siguientes opciones no es un Anti-virus? A. Windows Defender ¿Cada cuánto tiempo se puede crear un virus nuevos de acuerdo a estadísticas de informática? A. Herramienta que le permite a la computadora estar protegida C. Windows Defender C. Avast C. Windows Defender D. Cada 3 días C. AVG D. ISA Server D. AVG B.

Que es más económico B. Es una aplicación que permite la comunicación efectiva en la red bloqueando ataques ¿Cómo funciona la tecnología NTFS? A. Abc123$%^oK ¿Qué es ISA Server? A. Re-escribir información contenida en el disco duro . Es una aplicación de Microsoft que se utiliza como "Firewall" C. Es una herramienta de Microsoft que protege la red B. Que cada usuario tenga su propia cuenta y su propia contraseña C. Microsoft Essentials D. Microsoft Web Security (Seguridad Web de Microsoft) ¿Qué ventaja se obtiene al utilizar un “Hardware Firewall” versus “Host-Based Firewall”? A. Que solamente se provea de cuentas con privilegios de Admisnitrador a altos ejecutivos B. Que no require de mucho espacio físico ¿Cuál de las siguientes opciones es una buena práctica de seguridad en una empresa? A. Que solo haya un solo Administrador de cuentas D. Que es más fácil de configurar D. borrar y editar un documento o recurso de la red B. leer. carro15color B. Es la que se encarga de especificar que carpetas pueden ser compartidas en la red C. Que se cambien las contraseñas todos los meses ¿Cuál de las siguientes opciones es considerada como una contraseña compleja? A. 135798642 C.C. asdfghjkl D. Es la que se encarga de crear y desarrollar políticas para que aplique en "Active Directory" D. Que es un dispositivo separado que protege a toda la red C. Es una herramienta de Windows Server 2012 para bloquear salidas de una red D. Es la que se encarga de especificar el usuario que puede escribir. Es la que se encarga de validar las autenticaciones en el sistema de un usuario ¿En qué consiste el hecho de formatear un disco duro? A.

Enviar por correo electrónico el enlace para capturar la cuenta de banco B. Express ¿Para qué se utiliza el “Degaussing Tool”? A. Herramienta que se utiliza para triturar abjetos grandes y pesados C. Quemando del disco B.B. Forense D. Eliminar información contenida en sectores del disco duro C. Una persona retirando dinero de una ATM y alguien mirando por encima del hombro C. La utilización de "Degaussing Tool" ¿De qué tipo pueden ser las herramientas que ayudan a la recuperación de datos de un disco duro después que ha sido formateado? A. Separar y/o aislar la información contenida en el disco duro ¿Cuál de las siguientes opciones NO es una manera de eliminar información confidencial en una empresa? A. Grabar con la cámara del celular las transacciones realizadas por una persona ¿Qué es un “Rootkit”? . Ocultar la información contenida en el disco duro D. Susurrar con la víctima para adquirir confianza D. Triturar el disco D. Sistema para triturar documentos y ciertos objetos D. Formateando el disco C. Extranjera C. Sistema que se utiliza para comprimir y compactar papel y otros objetos B. Herramienta que se utiliza para desmagnetizar equipos B. Exclusiva B. Herramienta que se utiliza para poder desmantelar equipos ¿Qué es un sistema de “Shredder”( trituradora)? A. Herramienta que se utiliza para destruir monitores D. Sistema que se usa para el reciclaje de papel ¿Cuál de las siguientes opciones es un ejemplo de “Shoulder Surfing” (mirar por sobre el hombro)? A. Sistema que se usa para la eliminación de papel C.

Es un conjunto de herramientas administrativas que se instalan a nivel de Kernel C. Es aconsejar a una persona para que tome la decisión que se quiere D. Caer bien D. Es un programa que altera el comportamiento de la computadora D. Programa que permite la manipuación del disco duro C. Es el arte de la persuasión C. Programa que se centra en el bloqueo de puertos de comunicación ¿Qué es la persuasión? A. Crean una documento con toda la información escrita en la computadora . Permite que la computadora quedes inutilizable B. Programas que permiten la manipulación de una computadora B. Es un programa que se hace invisible ante un antivirus . Permite que la computora quede inhabilitada para el usuario ¿Qué técnica es requerida para poder atacar con eficacia a través de la ingeniería social? A. Programas que se alojan en el disco duro para copiar información sensitiva C. Programa que se enfoca en la destrucción de información confidencial D. Es crear conciencia en una persona para realizar una tarea ¿A qué se refiere Ingeniería Social? A. Permite que el atacante saber en dónde se encuentra ubicada la computadora D. Es el arte de hablar ¿Cómo funciona un “Rootkit”? A. Programas que capturan las contraseñas de los usuarios B. Reir Qué hace un “Keylogger”? A.A. Es un programa que permiten manipular la computadora remotamente B. Permite al atancante tener accesos administrativos para utilizar la computadora C. Es convencer a una persona para que haga o realice cierta tarea C. Es hacer un "lavado mental" para convencer a una persona B. Es el arte de relacionarse D. ¿Qué es un troyano? A. Crear confianza B. Decir la verdad C. Es el arte de socializar B.

D. Es una herramienta para "Hackear" computadoras C. Es una especie de Spyware D. Aplicaciones malignas que se replican por la computadora sin la intervención humana D. Anuncios que se instalan automáticamente en la computadora B. Es un Virus pero menos peligroso ¿Cómo se desarrollan las políticas de seguridad para visitantes? A. Aplicaciones que se divide en varias partes para afectar el disco completo B. Se desarrollan según las políticas de la empresa C. Programas que abren puertos en la computadora para tener acceso remoto a la misma D. Aplicaciones que se encanrgan de abrir todos los puertos en una red ¿Cómo funciona un “Adware”? A. Siguen regulaciones que son determinadas por los desarrolladores D. Es una tarjeta de llamadas que se configura desde la computadora D. Programas que se crean sin conociemiento del usuario para infectar información C. Siguen unas normas establecidas por el gobierno B. Es un programa que se utiliza para hacer llamadas telefónicas B. Es cualquier "software" o programa dañino B. Programa malicioso que crea llamadas de teléfono automáticas a sitios en específicos C. Programa que se utiliza para hacer búsqueda de servicios ¿Qué es un “Dialer” (marcador)? A. Programa que presenta anuncios continuamente D. Programa que hace que la computadora corra lenta B. Programa que se aloja en el partición primaria para afectarla ¿Qué es un “worm” o gusano? A. Es un programa que se adjunta con una aplicación para ofrecer servicio de llamadas ¿Qué es un “malware”? A. Aplicaciones que se esparce rápidamente por todo el volumen C. Páginas de internet que ofrecen ofertas y productos C. Siguen una normas establecidas por OSHA . Programas que copian los números de licencias de programas instalados en la computadora ¿Qué es un “Backdoor” ( Puerta trasera)? A.

Tarjetas que utilizan GPS para localizar su ubicación en caso de pérdida D. Porque tiene la forma de un dispositivo de USB B. Porque la estructura de comunicación es USB . "Speed Booster" D. Validar información D. Es la manera en que una persona revierte información pasada por un triturador de papel B. Almacenaje C. Quemándola B. Un mensaje encriptado C. Tarjeta que tiene la capacidad de abrir puertas por proximidad C. Certificados digitales B. Es la manera de buscar información relevante dentro de un contenedor de basura ¿Por qué se le da el nombre de USB Token”? A. Un mensaje de texto B. Firmas digitales ¿A qué se refiere el término “Dumpster Diving”? A. "Flash Memory" ¿Cuál es la mejor manera de deshacerse de información confidencial en papel? A. Tarjeta que guarda información en las cintas magnéticas B. Rompiendo el papel ¿Qué es una “Smart Card” (Tarjeta electrónica)? A. Identificar la empresa C. Poniendo el papel en un contenedor para reciclaje D. Un correo electrónico con firma digital D. Porque es compatible con un puerto de USB C. Autenticación B. Un protocolo de comunicación "World Wide" ¿Cuál es el uso de un USB Token? A.¿Qué es un SMS Code? A. Tarjetas que contienen un "chip" integrado para diversos usos ¿Qué uso se le puede dar a una “Smart Card”? A. Es el hecho de solicitar información indagando sobre el particular C. Es la forma en que se realiza una búsqueda de información D. Utilizando una trituradora de papel C.

Verificar códigos de acceso B. SMS Code C. Cerradura digital C. Evitar estar cambiando la cerradura a menudo ¿Qué sistema de seguridad permite la validación de cierta información contenido en ella? A. Rompiendo la seguridad de una cerradura digital C. Validar claves de acceso C. Mantrap .¿Qué método permite que que haya seguridad de un cuarto a otro? A. Actualizar información ¿Qué es un “Mantrap”? A. Smartcard B. Prevenir que personas ajenas tengan acceso B. Biometría D. Es un protocolo de seguridad para escanear armas de fuego ¿Cuál es el propósito principal de una cerradura digital? A. RFID C. ChainLock ¿Cuál es el sistema de seguridad que requiere de un mensaje de texto para autenticar? A. Un sistema que se coloca en la muñeca de una persona C. Cerradura digital B. Dumpster Diving D. Porque puede ser leído por un dispositivo como un dispositivo USB ¿Cuál es el uso que se le da a “SMS Code” en el área de seguridad? A. SMS Code D. Mantener la seguridad de un cuarto D. Smart Card . Proteger accesos de un lugar a otro C.D. USB Token B. USB Token B. Autenticar usuario D. Un sistema de registro a la entrada de un edificio B. Un sistema de control de acceso individual a un edificio estilo cabina D. USB Token ¿Qué método se utiliza para buscar información que pueda estar dentro de un contenedor de basura? A.

Hospitales B. RFID C. SMS Code D. Firma digital ¿Qué método se utiliza para buscar información que pueda estar dentro de un contenedor de basura? A. Un imán ¿Qué tipo de empresas pueden adoptar la utilización de un “Mantrap”? A.D. Puerta con cerradura digital ¿Cuál es el sistema de seguridad que su propósito primordial es la de autenticar? A. Tijeras D. Bancos C. Cerradura digital B. Mantrap C. Catraca B. Gobierno D. USB Token B. Mantrap ¿Qué método permite que que haya seguridad de un cuarto a otro? A. Escuelas . Dumpster Diving D. USB Token ¿Qué herramienta de seguridad se debe utilizar para la destrucción de un DVD que contiene información de la empresa? A. Rompiendo la seguridad de una cerradura digital C. ChainLock ¿Qué sistema se utiliza para denegar acceso a una persona dejándola atrapada? A. Smart Card B. Una trituradora C. Biometría D. Dumpster C. Alcohol B. Dumpster D.

6 . Es recomendado por el fabricante D. Switch C. Service Solution Identifier ¿Cuántos caracteres se recomienda que tenga una contraseña compleja? A. MAC Filtering C. Router D. Que esté al alcance de todos los dispositivos ¿Qué es una autenticación por biometría? A.¿En qué equipo físico se configura el ACL? A. Que no esté obstruida por paredes de concreto C. Sistema que usa un token para autenticar D. 7 B. Secret Set Identifier C. Sistema que utiliza la muñeca de la mano para autenticar ¿Qué significan las siglas SSID? A. Secure Set Identifier D. Servidor ¿Por qué se recomienda que se cambien las contraseñas de fábrica en un dispositivo? A. Remote Desktop D. Evitar que personas ajenas tengan acceso a los recursos C. Sistema que utiliza cualquier parte del cuerpo humano para autenticar B. Wireless Security B. Services Set Identifier B. Un sistema de autenticación midiendo partes del cuerpo humano C. DHCP Service ¿Cuál es la mejor opción para la colocación de una antena de comunicación? A. Para evitar que se desconfigure continuamente ¿Qué proceso se encarga de manejar el ACL? A. Evitar esté configurado por varias personas B. En donde tenga suficiente alcance B. En donde sea visible a simple vista D. Módem B.

Multi Access Center D.C. 8 D. No ¿Qué versión de Windows XP requiere de un buen procesador para su óptimo funcionamiento? A. 4 C. Access Center Lane D. SI B. Home Edition . 3 B. Access Control List B. Media Center B. Media Access Center B. 2 ¿Qué significan las siglas MAC? A. Si B. RADIUS ¿Cuántos tipos de autenticación en redes inalámbricas son los más comunes en el mercado actual? A. No ¿Se puede hacer un “Upgrade” de Windows 7 Home Premium a Windows 7 Enterprise? A. 5 D. Professional Edition C. Aleatory Control List ¿Se puede hacer un “Upgrade” de Windows 7 Professional a Windows 7 Enterprise? A. WEP B. WPA2 C. Media Access Control ¿Qué significan las siglas ACL? A. WPA D. 10 + ¿Cuál es el sistema de autenticación menos recomendable para asegurar una red? A. Access Center List C. Es una tecnología de Apple C.

Professional Edition D. Utimate C. Home Edition B. 20 GB C.5 GB ¿En qué año sale al mercado Windows Vista? A. 1. Professional 64 bits Edition C. Professional Edition D. 15 GB . 2007 B. Professional 64 bits Edition ¿Qué versión de Windows XP fue diseñado para ambiente de negocios? A. 60 GB B. 40 GB D. Home Edition B.D. Media Center C. Professional 64 bits Edition ¿Qué cantidad mínima de espacio libre en disco duro se requiere para poder instalar Windows XP Media Center Edition? A. 1. 2006 ¿Qué versión de Windows Vista tiene la capacidad de soportar hasta dos procesadores físicos? A. 20 GB C. 2008 C. 2005 D. 60 GB D. Home Basic D.5 GB B. Business ¿Cuánto espacio libre en el disco duro se necesita para hacer una instalación de Windows Vista Home Basic Edition? A. Home Premium B. Media Center ¿Qué versión de Windows XP fué creada para uso casero? A.

1.6 MHz ¿Cuál es la capacidad máxima en disco duro que soporta Windows XP Media Center? A. Home Edition ¿Cuál es el requisito mínimo de memoria RAM para hacer una instalación de Windows Vista Business Edition? A. 512 MB C. Enterprise .¿En qué versión de Windows XP se introduce “File Encryption” utilizando NTFS? A. 1 GHz C. 300 MHZ D. Professional Edition D. Professional 64 bits Edition B. 4 GB B. Utimate B. Business C. 1 GB ¿Qué versión de Windows Vista permite “Remote Desktop Server”? A. 5 TB C. 128 TB B. Home Basic B. 233 MHz B. 2 GB D. Starter C. 100 GB D. Home Premium ¿Cuál es el requisito mínimo de procesador para poder utilizar Windows XP Media Center Edition? A. Home Basic D. Media Center C. 256 TB ¿Qué versión de Windows 7 es creada para “Netbooks”? A. Home Premium D.

4 GB D.¿Cuál es la versión de Windows 7 que soporta hasta 16GB de memoria en su versión de x64 bits? A. Enterprise C. Professional B. 40 GB D. 2 GB ¿Qué versión de Windows Vista No viene con la característica de Aero? A. Home Premium B. Home Premium ¿Cuál es el requisito mínimo del tamaño del disco duro para hacer una instalación de Windows Vista Enterprise Edition? A. Ultimate C. 1 TB B. Home Starter D. 1 GB B. Home Basic B. Professional C. Enterprise D. Home Premium . 512 GB C. Enterprise B. 20 GB C. Professional C. Ultimate ¿Cuál es el requisito mínimo de memoria RAM para hacer una instalación de Windows 7 x64? A. 60 GB ¿Qué versión de Windows 7 soporta aplicaciones con otros Sistemas Operativos como Unix? A. Entreprise ¿Qué versión de Windows 7 es ideal para un ambiente de negocios o empresarial? A. Home Premium D.

User Account Control ¿Qué versión de Windows 7 soporta “Bitlocker”? A. Home Basic ¿En qué año sale al mercado Windows 7? A. User Accesability Center C. Ultimate D. Home Premium C. Clean Install ¿Qué aplicación es utilizada frecuentemente por los Administradores para evitar que los usuarios hagan instalaciones no autorizadas en la computadora? A. Unit Access Center D. Ultimate ¿Qué versión de Windows Vista contiene un paquete de instalación en diferentes idiomas? A. Home Premium B. Enterprise C. 8 GB D. Upgrade B. 4 GB B. User Access Control C. Bitlocker B. 40 GB ¿Qué significan las siglas UAC? A.D. Professional B. 2007 ¿Qué tipo de instalación se requiere para cambiar de Windows 98 a Windows XP? A. User Access Control B. 16 GB C. 010 D. Business D. Firewall with Advance Settings . Ultimate ¿Cuánto espacio libre en el disco duro se requiere como mínimo para hacer una instalación de Windows 7 x86? A. 2009 B. 2008 C.

Clean Install B. Volume Variable Services C. Para evitar que los documentos se compartan en la red D. Permite que aplicaciones x86 puedan correr en sistemas operativo x64 ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Basic a Windows 7 Ultimate? A. Permite correr aplicaciones de Sistemas Operativos de versiones anteriores D. Ultimate B. Para encriptar el disco duro ¿Qué significan las siglas VSS? A. Permite crear crear una máquina virtual para correr aplicaciones de Windows XP C. Windows Defender ¿Para qué se utiliza “Bitlocker”? A. Clean Install B. Permite que haya compatibilidad de aplicaciones x64 en sistemas operativos x86 B. Volume Several Services ¿Qué tipo de instalación se requiere para cambiar de Windows XP Media Center a Windows Vista Ultimate? A. Todas las anteriores ¿Para qué se utiliza la función de “Compatibility Mode”( Modo de compatibilidad)? A. Professional C. Upgrade ¿En qué versión de Windows 7 se puede utilizar la herramienta de “Shadow Copy”? A. Para evitar que puedan ser extraídos de la máquina C. Volume Shadow Copy Services (Servicios de instantáneas de volume) B. Para evitar que los documentos puedan ser alterados B.D. Clean Install . Volume Vista Services D. Enterprise D. Upgrade ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Premium a Windows 7 Home Premium? A.

Compatibility Mode C. ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Premium a Windows 7 Enterprise? A. Cut/Paste B. Antivirus D. Remote Desktop D.B. Clean Install B. Firewall B. Upgrade ¿Qué es “ReadyBoost”? A. BitLocker C. Upgrade B. Es hacer un "Overclock" del procesador para acelerar el funcionamiento de la computadora D. Es una mejora que introduce Windows 7 para poder optimizar la memoria RAM de la computadora B. Anti-Spayware ¿Qué tipo de instalación se requiere para cambiar de Windows XP Medica Center a Windows Vista Business? A. Es una opción que se comfigura en el BIOS para mejor el rendimiento de la computadora C. Upgrade 36. Windows Easy Transfer . Windows XP Mode ¿Qué utilidad se usa para poder pasar toda la data de una computadora a otra nueva? A. Es un nuevo subsistema de memoria que se vale de un "Flash Drive" para mejorar la velocidad de la computadora ¿Qué componente permite poder correr aplicaciones de Winows XP en el Desktop de Windows 7? A. Virtualización B. Clean Install ¿Qué funcionalidad ayuda a proteger una computadora contra ataques que se generen a través de la red? A.

Copy/Paste D. Internal Security B. Flash Bios B. Main Center C. Security Center ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Home Basic a Windows 7 Starter? A. Clean Install ¿Qué tipo de instalación se requiere para cambiar de Windows NT Workstation a Windows XP? A. No B. Upgrade ¿Qué tipo de instalación se requiere para cambiar de Windows XP Home Edition a Windows Vista Business? A. Clean Install ¿Se puede hacer un “Upgrade” de Windows 7 Starter a Windows 7 Home Basic? A. ReadyBoost D. Clean Install ¿Cómo se le conoce al sistema de memoria basado en un “Flash Memory” que ayuda a mejorar la velocidad de la computadora? A. Oveclock C.C. Compatibility Mode ¿Qué tipo de instalación se requiere para cambiar de Windows Vista Enterprise a Windows 7 Enterprise? A. Action Security D. Si . Clean Install B. Windows Migration tool ¿Qué nombre recibe en Windows XP la funcionalidad de “Action Center” de Windows 7? A. Upgrade B. Upgrade B. Upgrade B.

4 GB B. ¿Cuál de estas afirmaciones describe una característica de los dispositivos móviles? Cuando un dispositivo móvil no opera a la velocidad que requiere el usuario. este último debe actualizar la memoria. Permite que el dispositivo se mueva de una red de telefonía móvil a otra.? A. Los dispositivos móviles no tienen partes de reemplazo de campo.5GGSM ¿Qué termino se utiliza para describir el proceso de establecer una conexión entre dos dispositivos Bluetooth cualesquiera? Emparejamiento Sincronización . 512 MB ¿Cuál de estas afirmaciones describe la característica Modo avión que se encuentra en la mayoría de los dispositivos móviles? Baja automáticamente el volumen de la salida de audio del dispositivo. como la salida de video. ¿Qué estándar de datos móviles es un ejemplo de un estándar de transición 2. Action Center B. 2 GB D. etc. advertencias. 1 GB C.¿En qué área se pueden ver aplicaciones de seguridad. Wi-fi y Bluetooth del dispositivo. Administrative Tools ¿Qué requisito mínimo de memoria RAM se necesita para poder utilizar optimamente Windows Aero? A. Desactiva el alcance de datos móviles. Al igual que con las computadoras portátiles y de escritorio. Bloquea el dispositivo para que no lo pueda usar nadie en caso de que se pierda o lo roben. errores críticos. Security Center D.. Las estaciones de acoplamiento agregan cierta funcionalidad a los dispositivos móviles. Event Viewer C. pero tienen algunas que admiten el servicio de campo. auditorias. la mayoría del hardware de los dispositivos móviles se puede actualizar.

Registrar los hallazgos. ¿Qué enunciado describe mejor el patrón que se muestra? Código de respuesta rápida. Revisión Rooting Borrado remoto Espacio seguro Jailbreaking Consulte la ilustración. El código de acceso restringe el acceso de la aplicación del dispositivo móvil a los demás programas. . Determinar la causa exacta. un técnico determina que la batería no tiene carga. ¿Cuál es el siguiente paso del proceso de resolución de problemas? Implementar una solución. La característica de bloqueo remoto evita que los programas malintencionados infecten el dispositivo. Patrón 3D que ayuda a los usuarios con impedimentos visuales. Patrón de calibración de la cámara de un dispositivo móvil. Las aplicaciones del dispositivo móvil se ejecutan en un espacio que las aísla de otros recursos.Unión Igualación ¿Qué característica de un dispositivo móvil Android o iOS ayuda a evitar que los programas malintencionados infecten el dispositivo? El proveedor de servicios de telefonía móvil evita que la aplicación del dispositivo móvil acceda a algunos programas y características del smartphone. Código de barras estándar que indica el precio de una aplicación. ¿Cuáles son los dos términos que describen el desbloqueo del cargador de arranque de los dispositivos móviles Android e iOS para permitir la instalación de un nuevo sistema operativo? (Elija dos opciones). Verificar la solución y la funcionalidad total del sistema. Al llevar a cabo la resolución de problemas de un dispositivo móvil. que puede representar un enlace a una descarga o a un sitio Web.

¿Cuáles son las dos fuentes de información que se usan para habilitar el geoetiquetado. Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez. Señales de GPS Red de telefonía móvil o Wi-Fi Perfil de usuario Imágenes del entorno tomadas con la cámara integrada Posición respecto de otros dispositivos móviles Un cliente tiene un dispositivo móvil que necesita reparación. Implementar una solución. ¿Qué tipo de amenaza para la seguridad representa esta llamada? DDoS Correo no deseado Ingeniería social Registro de pulsaciones de teclas anónimo ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones). Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. Determinar la causa exacta. . el geocaché y el rastreo de dispositivos en los dispositivos Android e iOS? (Elija dos opciones). Registrar y acompañar a todos los visitantes en las instalaciones. Realizar copias de seguridad de datos a diario. Encriptar todos los datos confidenciales almacenados en los servidores. ¿Qué paso del proceso de resolución de problemas se acaba de producir? Identificar el problema. Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados. el técnico de servicio determina que el dispositivo no se puede conectar a ninguna red Wi-Fi. Registrr hallazgos. Establecer una teoría de causas probables. Después de formular algunas preguntas.

Cuando un virus daña el registro de arranque maestro del disco del sistema. Trusted Platform Module) Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. . ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario. ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host? Ingreso con tarjeta de acceso Seguridad de dos factores Autenticación biométrica Módulo de plataforma segura (TPM. Reemplazar los firewall de software por un firewall de hardware. eliminar o poner en cuarentena los archivos infectados. Cuando usuarios no autorizados realizaron cambios en la configuración de CMOS y se debe restablecer la contraseña de CMOS. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones). Implementar la autenticación biométrica.¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones). ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad? Cuando un virus daña el sector de arranque del disco del sistema. Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos. Reparar. Deshabilitar la opción de ejecución automática en el sistema operativo. incluir protección de licencia de software. Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados. Realizar copias de seguridad de datos a diario. Cuando los permisos de carpeta para los usuarios miembros de un grupo son incorrectos. Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus. Deshabilitar la opción de ejecución automática en el sistema operativo. Habilitar el TPM en la configuración de CMOS.

¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico? WPA2 Ocultar el SSID WEP Filtrado MAC inalámbrico ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones). ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea? Realizar una perforación en la unidad de disco duro. Se ejecuta cuando se ejecuta un software en una PC. Habilitar el UAC en la PC. Cambiar los permisos de archivos de usuario a Solo lectura. ¿qué otra medida se debe tomar para solucionar este problema? Deshabilitar las cuentas de los usuarios. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos. Se autoduplica. Infecta las PC al unirse a los códigos de software. Establecer la opción Denegar en los permisos de carpeta de usuario. Romper los platos con un martillo.5 terabytes que contiene información financiera confidencial. Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio.Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Desea desechar un disco duro de 2. . Se oculta en estado latente hasta que un atacante lo requiere. Eliminar los datos de forma permanente. Un token Una clave DES Una clave privada Una clave pública Un TPM ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

. ¿Qué efecto tiene esto sobre el tráfico de la red? Todo tráfico que ingrese por el puerto 25 permite que se utilice el puerto de salida 113. Sitios reflejados. Todo tráfico enviado a la red interna mediante el puerto 25 también tendrá permitido el uso del puerto 113. Parches que eviten que un virus o gusano descubierto recientemente logre atacar con éxito. Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto.¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial? Adware Suplantación de identidad Virus invisible Gusano ¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de seguridad? (Elija tres opciones). Patrones en el código de programación del software en una PC. ¿Qué activos requieren protección? ¿Cómo se debería realizar una futura expansión? ¿Cómo se debe proceder en caso de una infracción de seguridad? ¿En qué momento se deben proteger los activos? ¿Qué tipo de cobertura de seguro se necesita? ¿Cuáles son las posibles amenazas contra los activos de la organización? ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección? Un paquete de servicios. Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a través del puerto 113. Todo tráfico que utilice el puerto 25 para salir de la red interna también tendrá permitida la transmisión de salida por el puerto 113.

¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones). ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro? Revisar que la PC cuente con los últimos parches y actualizaciones del OS. Evitar que el servidor de destino pueda controlar solicitudes adicionales. Examinar los datos en el servidor de destino. Examinar la PC con un software de protección. . Un técnico trabaja en la resolución de un problema de seguridad informática. Iniciar sesión en el host como un usuario distinto. Obtener todas las direcciones de la libreta de direcciones dentro del servidor. Instalar un software antivirus falso en el host. Velocidad de paquetes Direcciones físicas Tamaño de paquetes Puertos Protocolos ¿Cuál es el objetivo principal de un ataque DoS? Facilitar el acceso a redes externas. Deshabilitar ActiveX y Silverlight en el host. Asegurarse de que se haga cumplir la política de seguridad. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad? ¿Está actualizado el software de seguridad? ¿Realizó un proceso de detección de virus en la PC recientemente? ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso? ¿Qué síntomas tiene? ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host? Desconectar el host de la red. Verificar la seguridad física de todas las oficinas.

Explicar el propósito de transferir la llamada a otro técnico. Hacer comentarios negativos sobre otros técnicos.Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta. Minimizar los problemas del cliente. Cambiar los cartuchos de tóner. ¿Cuál es la causa probable de este problema? Se deshabilitó el UAC en la PC. Usar un tono de voz positivo. Limpiar un mouse. ¿Qué necesita un técnico para realizar cambios en el software instalado en la PC de un cliente? Autorización de un técnico superior Autorización del cliente Verificación de la legalidad del software Dos testigos ¿Cuál de estas afirmaciones describe mejor un centro de atención telefónica? Es un soporte técnico que utilizan los clientes para solicitar un turno en el que informar sus problemas de PC. Un virus dañó el sector de arranque del disco del sistema. No aceptar llamadas personales mientras se habla con un cliente. Se cambiaron los permisos de carpeta de Denegar a Permitir. ¿Cuáles son las dos acciones que se considerarían ejemplos de malas aptitudes de comunicación al tratar con un cliente? (Elija dos opciones). Revisar si hay cables externos flojos. incluso si se restablece la página predeterminada. Es un lugar donde se proporciona soporte informático a los clientes. La PC está infectada por spyware. ¿Con qué nombre se conocen los patrones de código de programación de los virus? Grayware Reflejos Firmas Tablas de definición de virus ¿Qué tarea requiere elevar un problema a un técnico de nivel dos? Cambiar la configuración de CMOS. .

La capacidad de hacerle preguntas pertinentes al cliente y. Un técnico solo debe enviar correo electrónico solicitado. elevarla al técnico de nivel dos. ¿qué clase de datos se pierden cuando se desconecta la alimentación de una PC? Los datos almacenados en unidades de estado sólido Los datos almacenados en la RAM Los datos almacenados en discos magnéticos Los datos almacenados en una unidad externa ¿Qué comportamiento se considera ético por parte de un técnico en sus comunicaciones con un cliente? Un técnico puede enviar correo electrónico falsificado a los clientes. Es un entorno de soporte técnico donde acuden los clientes con sus PC para que las reparen. ¿Qué área describe la recolección y el análisis de los datos de sistemas de computación. Es normal enviar cadenas de correo electrónico a los clientes. . Un técnico puede enviar correo electrónico masivo a los clientes. La capacidad de tomar la solicitud de trabajo que preparó el técnico de nivel dos e intentar resolver el problema. no bien se incorpora esa información a la solicitud de trabajo.Es un entorno laboral dinámico y de mucho trabajo donde se registran los problemas informáticos una vez que los técnicos los repararon. La capacidad de traducir la descripción del problema de un cliente a unas pocas oraciones breves e incorporarla a la solicitud de trabajo. redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales? Derecho informático Informática forense Criptografía Recuperación de desastres Durante una investigación de informática forense. ¿Qué habilidad fundamental debe tener un técnico de nivel uno? La capacidad de obtener información pertinente de parte del cliente y de transmitirla al técnico de nivel dos para que se la pueda incorporar a la solicitud de trabajo.

Documentar la mayor cantidad de información posible. El conjunto de leyes internacionales. A una llamada cuya solución es más simple. A una llamada donde una parte importante de la infraestructura de TI no funciona. Comunicarse con un equipo de primera respuesta. Quitar y destruir el disco duro. Un acuerdo legal que contiene las responsabilidades y obligaciones del proveedor de servicios. comunicaciones inalámbricas y dispositivos de almacenamiento. A una llamada que excedió el tiempo máximo de respuesta. ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo. Un contrato que define las expectativas del nivel de soporte acordado entre una organización y un proveedor de servicios de TI. Confrontar con el cliente de inmediato. Una sigla que significa “acuerdo de nivel de estrés” (stress level agreement).Cuando un técnico recibe una llamada por “falla generalizada”. redes. Apagar la PC hasta que lleguen las autoridades. lo cual afecta la capacidad de operar de la compañía. ¿Cuál es la definición del término “SLA”? Un contrato que define las expectativas del técnico con respecto a la provisión de servicios de soporte al cliente. pornografía infantil) en el disco duro de la PC de un cliente? (Elija dos opciones). ¿Cuál es la definición de derecho informático? Una ley que define los delitos cometidos en línea. ¿a qué se refiere el término? A una llamada entre un técnico y un cliente que se interrumpió de forma abrupta. El proceso de recolección y análisis de datos de sistemas de computación. ¿Qué se puede evitar mediante la documentación meticulosa y adecuada de una cadena de custodia cuando se realiza un procedimiento de informática forense? La alteración de la evidencia La copia de materiales protegidos por derechos de autor . La responsabilidad que tiene el cliente de proporcionarle soporte de hardware y software al técnico. nacionales y locales que afectan a los profesionales de la seguridad informática.

Los delitos informáticos El robo de identidad Durante el proceso de resolución de problemas. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. Entregar el archivo solo de forma impresa. un técnico de nivel uno necesita ayuda de un técnico de nivel dos. Enviar la información al gerente técnico. Enviar la información al gerente del cliente. Luego. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación. ¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos opciones). Enviar el archivo como está al técnico de nivel dos. ¿Qué se espera que haga el técnico con esta información? Documentar toda la información en un archivo de registro. Horario de disponibilidad del servicio Equipos y softwares admitidos Distribuidores de partes del proveedor de servicios Información de contacto del domicilio del técnico . Realizar una copia de seguridad en caso de que el cliente necesite la información en algún momento. proporcionar las contraseñas por un medio seguro. si es necesario. un técnico obtiene acceso a información privada de un cliente. ¿Cómo debe enviar este archivo el técnico de nivel uno? El archivo no se debe compartir con el técnico de nivel dos. Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Consulte la ilustración. Mantenerla bajo confidencialidad.

Con frecuencia. El técnico debe tratar a todos los clientes por igual. Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno. el técnico que atiende la llamada debe estar de acuerdo con la opinión del cliente. Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”. incluso sin tener permiso para hacerlo. ¿Cuál de estas afirmaciones describe una práctica recomendada relacionada con la administración del tiempo? El técnico debe atender las llamadas más fáciles primero. El técnico puede contestar la llamada de otro técnico.Información de contacto de otros clientes ¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un centro de atención telefónica? (Elija dos opciones). El técnico debe asegurarse de llamar al cliente tan cerca de la hora de devolución de la llamada como sea posible. Los técnicos de nivel dos preparan una solicitud de trabajo y la elevan a un técnico de nivel uno si no pueden resolver un problema en diez minutos. El técnico debe proporcionar un mejor servicio a aquellos clientes por los que siente mayor afinidad. mientras que a los de nivel uno se los conoce como “especialistas en productos”. El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento. Si un técnico atiende la llamada de un cliente que no le simpatiza. Si un cliente se queja de otro técnico. debe derivar la llamada a otro técnico. ya que es posible que las resuelvan más rápidamente. Los técnicos de nivel uno suelen trabajar en los problemas que requieren que se abra el gabinete de la PC. . ¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? (Elija dos opciones). independientemente de la urgencia. a los técnicos de nivel dos se los llama “detectores de incidentes”. El técnico debe ajustar la silla de trabajo a una altura tal que las muñecas se doblen hacia abajo en dirección al teclado.

Enviar la solicitud de trabajo a un técnico de nivel tres y pedirle soporte. intentar hacer preguntas cerradas para reunir información. Permitirle al cliente que hable sin interrumpirlo. Dejar que el cliente hable sin interrumpirlo y. Personalizar la llamada intercalando ocasionalmente preguntas que no estén relacionadas con el problema de la PC. ¿Cómo debe manejar la llamada el técnico? Hablar encima del cliente y reunir rápidamente la información necesaria para poder ayudarlo. Mantener un comportamiento profesional en todo momento. Explicar cada paso para ayudar al cliente a entender el proceso de resolución de problemas. . ¿Cuáles son las dos acciones que el técnico puede realizar para establecer un buen entendimiento con el cliente? (Elija dos opciones). Un técnico recibe la llamada de un cliente muy locuaz. Registrar sugerencias para resolver el problema en la solicitud de trabajo y devolverla al técnico del nivel uno. Utilizar términos técnicos para determinar el nivel de conocimiento que posee el cliente. Un cliente llama para informar un problema con una PC. Hacer preguntas abiertas y repetirle toda la información al cliente para demostrarle de forma respetuosa que está brindando información que no es necesaria. Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema. Intervenir de forma respetuosa y hacerle preguntas de carácter social al cliente para tomar el control de la llamada. Hacer preguntas personales para conocer mejor al cliente. Llamar al cliente por su nombre siempre que sea posible. Hacer solo preguntas cerradas.¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de trabajo elevada por un técnico de nivel uno? Llamar al técnico del nivel uno y hacerle preguntas sobre el problema. ¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema en una PC? Reunir siempre la información necesaria del cliente y elevar el problema. luego.

Un par de PC presentan errores en el sistema operativo. Hacer hincapié en lo que no puede resolver para darle al cliente una idea de la magnitud del problema. ¿Cuáles de los siguientes son tres datos que un técnico de nivel uno debe obtener del cliente? (Elija tres opciones). Pedirle al cliente que reformule sus explicaciones con otras palabras. Un usuario solicita una actualización de la memoria RAM. Información de contacto Descripción del problema Detalles de todo cambio realizado recientemente en la PC Resultado del software de diagnóstico Respuesta de una conexión remota a la PC del cliente Configuración actual de CMOS ¿Qué situación requiere que se le dé máxima prioridad a una llamada de soporte técnico? La compañía no puede operar debido a un error del sistema. Dos usuarios solicitan una mejora en una aplicación. Algunas PC no pueden iniciar sesión en la red.¿Cuáles de los siguientes son dos ejemplos de aptitudes de comunicación profesional en el diálogo con un cliente? (Elija dos opciones). con interjecciones ocasionales como “ya veo” o “entiendo”. Interrumpir al cliente con preguntas para reunir más información. Aclarar lo que el cliente dijo una vez que concluye con su explicación. El uso de la escucha activa. Unidades de disco duro Unidades de estado sólido RAM Caché Registros de la CPU . ¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).

Utilizar un enfoque paso a paso para resolver el problema. ¿Cuáles de las siguientes son dos causas probables de este problema? (Elija dos opciones). ¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación escrita en Internet? Netiqueta Intercambio de mensajes agresivos Interacciones en línea Jerga de Internet ¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense? Procedimientos de documentación apropiados Admisión de culpabilidad Evidencia reunida Testimonio de un perito ¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un técnico de nivel dos? Se debe reiniciar una PC. Se deben instalar controladores. Se debe ajustar la resolución de pantalla de la PC de un cliente. Un usuario se queja de que una computadora portátil con Windows XP carga los archivos muy despacio. Disculparse por el tiempo de espera si no hubo tiempo de espera. Se debe reemplazar un dispositivo periférico. El técnico advierte que la computadora portátil accede al disco duro de forma excesiva. ¿qué tipo de datos se consideran volátiles y pueden perderse si se corta el suministro eléctrico de la PC? Los datos almacenados en discos magnéticos Los datos almacenados en una unidad interna Los datos en tránsito entre la RAM y la CPU Los datos almacenados en una unidad externa ¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un cliente que ya está disgustado? Pedirle al cliente que realice acciones obvias o innecesarias. .En una investigación de informática forense. aplicaciones o sistemas operativos. Reiterar que usted desea solucionar el problema.

¿Cuál podría ser la causa de este problema? La computadora portátil se está recalentando.Las opciones de energía no están configuradas correctamente. El disco duro está fragmentado. La configuración del BIOS no es correcta. El usuario no es miembro del grupo que tiene permiso para acceder a dichos recursos. La batería de la computadora portátil no se asentó correctamente. observa que tiene 196 GB disponibles. Un usuario necesita abrir unos archivos que se comparten desde una PC remota. Se debe reemplazar la batería CMOS. Agregar más RAM. el técnico detecta que el indicador LED de actividad del disco duro está encendido la mayor parte del tiempo. Al revisar las propiedades del disco duro. ¿Cuál es una causa probable de este problema? Se debe habilitar el TPM. Una computadora portátil continúa apagándose sin advertencia previa a la vez que permanece conectada a una fuente de energía. El BIOS no está configurado correctamente. . Un firewall bloquea el acceso a dichos recursos. La configuración de energía se realizó de manera incorrecta. el usuario recibe el mensaje “acceso denegado” cuando intenta abrir algunos archivos y carpetas. Un controlador no está bien configurado. Cuando inspecciona el dispositivo. ¿Cuál es el problema? El convertidor de potencia de la pantalla de LCD presenta una falla. La CPU presenta una falla. la fecha y la hora de esta son incorrectas. Una computadora portátil funciona muy despacio. Un usuario informa que cada vez que enciende la computadora portátil. La computadora portátil requiere más RAM. ¿Cuál sería la mejor solución posible para este problema? Restablecer la configuración predeterminada de fábrica de la motherboard. Sin embargo. El BIOS requiere una actualización. Un conector de la motherboard presenta una falla o tiene un cortocircuito.

Verificar la solución y la funcionalidad total del sistema. La impresora está sucia o tiene residuos. Otros usuarios que se encuentran en el mismo edificio no tienen ningún problema con el servicio de correo electrónico. pero el cliente de correo electrónico solicita un nombre de usuario y contraseña en forma reiterada. No hay conexión al servidor de DHCP. El cable de red está desconectado de la PC. El usuario de una red intenta acceder al correo electrónico. Volver a configurar el BIOS. Acelerar el reloj de la CPU. ¿Cuáles son las dos causas más probables del problema? (Elija dos opciones). Determinar la causa exacta. Un cliente deja una computadora portátil para su reparación y se queja de que la búsqueda de cualquier archivo toma demasiado tiempo. . El fusor presenta una falla. Establecer una teoría de causas probables. El nombre de usuario y la contraseña introducidos son incorrectos. La impresora no tiene suficiente memoria.Reemplazar el disco duro existente con uno de mayor capacidad. El fusor presenta una falla. Registrar hallazgos. ¿En qué paso del proceso de resolución de problemas se produce esto? Identificar el problema. Está habilitada la función Bloqueo mayúsculas. Implementar una solución. Un técnico intenta arreglar una impresora láser que se atasca al imprimir. ¿Cuál podría ser la causa de este problema? El tambor está dañado. Un usuario se queja de que una impresora láser produce vetas y líneas en todas las páginas. El tipo de papel que se usa es incorrecto. El técnico devuelve la computadora portátil y explica que ya se habilitó el servicio de índice para las carpetas de documentos. El nivel de tóner del cartucho electrofotográfico es bajo. El cartucho electrofotográfico no tiene suficiente tóner. El tambor está dañado. El gateway predeterminado de la PC se estableció de manera incorrecta. ¿Cuáles son los dos factores que podrían causar este problema? (Elija dos opciones). El servidor de correo electrónico no funciona.

Aparece un mensaje que indica que los archivos están dañados. Se debe actualizar la CPU. ¿Cuál puede ser el problema? La batería CMOS falló. ¿Cuáles de las siguientes son dos soluciones posibles para el problema de la PC con XP? (Elija dos opciones). Descargar e instalar el controlador del fabricante del lector de tarjeta. aparece el mensaje de error “No se encuentra OS”. Modificar las opciones del BIOS. La cantidad de RAM no es suficiente. Instalar el controlador del CD que viene con el lector de tarjeta. y este no puede suministrar la energía suficiente. ¿Cuál podría ser la causa de este problema? El disco duro está comenzando a fallar. Un técnico reemplaza un disco duro interno que se utiliza como unidad secundaria en una PC. Se debe actualizar el BIOS. Se debe actualizar el BIOS.Un usuario no puede abrir varios archivos de uso frecuente. Reinicié la PC varias veces. Después de conectar el hardware nuevo y encender la PC. . pero no dio resultado”. La fuente de energía presenta una falla. Un cliente que utiliza una PC con Windows XP se queja de que un lector de tarjeta nuevo no funciona. Actualizar el firmware de CMOS. El disco duro está comenzando a fallar. ¿Cuál es la causa más probable de dicho mensaje de error? Hay demasiados dispositivos conectados al puerto USB. Instalar RAM adicional. Un técnico prueba el lector de tarjeta en una PC con Windows 7 y no detecta ningún problema. El MBR está dañado. Un técnico le pregunta a un cliente: “¿Puede describir el problema?” El cliente responde: “Todos los mensajes de correo electrónico que envío tienen la fecha incorrecta. Se debe reemplazar la motherboard para que admita el disco duro nuevo. La configuración del voltaje de la CPU es demasiado baja.

Se dañó el archivo BOOTMGR. Un técnico actualiza una PC más antigua con una CPU de doble núcleo.ini falta o está dañado. Se debe actualizar la CPU. Investigar el error de PARADA y el nombre del módulo que produjo el error. ¿Cuál puede ser la solución para este problema? Actualizar el firmware del BIOS para admitir la CPU de doble núcleo. Blue Screen of Death) al conectar un disco duro externo a una computadora portátil mediante USB. En la ficha Rendimiento del Administrador de tareas se muestra solo un gráfico de CPU. El servicio de índice no indexa en las ubicaciones correctas. El servicio de índice no se ejecuta. . En una computadora portátil que ejecuta Windows XP aparece el mensaje “Falta NTLDR” después del POST. Una PC se bloquea varias veces y no aparece ningún mensaje de error. El archivo Boot. Hay un conflicto con un dispositivo instalado recientemente. Cuando se reinicia la PC. un usuario experimentó varias veces la pantalla azul de la muerte (BSoD. Aumentar la cantidad de RAM disponible.El jumper del disco duro se estableció de manera incorrecta. ¿Cuáles son las dos condiciones que pueden causar el problema? (Elija dos opciones). ¿Cuál es una posible solución para este problema? Actualizar el sistema operativo. ¿Cuáles son los dos motivos más probables de este problema? (Elija dos opciones). Una actualización dañó el sistema operativo. La PC tiene un virus. Investigar el código de sonido del error de arranque para identificar el origen del error. es más lenta que antes de la actualización. Acelerar el reloj de la CPU. Durante los últimos días. El orden de arranque no se estableció correctamente en el BIOS. Reemplazar la HDD con un disco duro de mayor capacidad. Volver a instalar el sistema operativo. El UAC se desconectó. El usuario no cumplió con la política de seguridad.

En el switch de red. Un grupo de usuarios no puede conectarse a la red.¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se reinicia constantemente y nunca muestra el escritorio? (Elija dos opciones).x. Actualizar la tarjeta de video. La PC tiene una dirección IP incorrecta para el servidor DNS. Acceder al BIOS y cambiar las opciones de orden de arranque. ¿Cuál es la causa más probable de este problema? La conexión a Internet no funciona. El LED de la tarjeta de red está apagado. ¿Cuáles son los dos problemas de los que puede sospechar el técnico? (Elija dos opciones). Al probar varias PC y ejecutar el comando ipconfig. ¿Cuál es la causa más probable de este problema? Se debe reparar el gateway. Ejecutar chkdsk /F /R en la consola de recuperación. . Hacer un ping de la dirección de loopback da resultado. Restablecer los jumpers del disco duro. el técnico advierte que todas tienen una dirección IP en el rango de 169. No se puede conectar una PC a una red conectada por cable. El switch de red presenta una falla. Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático en caso de error del sistema. El cable de red presenta una falla. salvo la interfaz que se conecta a la PC. El servidor de DHCP presenta una falla. La antena del punto de acceso es demasiado potente. Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la transferencia de datos y de la pérdida frecuente de conectividad. pero no se puede llegar al gateway. Se deben volver a emitir las contraseñas de red a los usuarios. Actualizar el procesador. todas las luces de interfaz están encendidas.x. La señal inalámbrica es demasiado débil. Hay interferencia de origen externo.254. El técnico verifica que la seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios no autorizados en la red.

El nivel de tóner del cartucho electrofotográfico es bajo. Después de conectar una pantalla externa y verificar que funciona. El tambor fotoconductor está dañado. al reiniciar una impresora de red. a veces. la página se borronea al tocarla. El conjunto de láser presenta una falla. ¿Cuál es el último paso que debe seguir el técnico como parte del proceso de resolución de problemas? Registrar hallazgos. La CPU presenta una falla. Un técnico trabaja en una computadora portátil que tiene una pantalla oscura. Investigar el problema. El controlador de pantalla es incorrecto.El servidor de DHCP no funciona. El tambor está dañado. La motherboard presenta una falla. ¿Cuál es una causa probable de este problema? La impresora está configurada para obtener una dirección IP mediante DHCP. Hacer una lista de preguntas cerradas. El servidor DNS no funciona. Un técnico reemplaza el teclado de una computadora portátil que ya no funcionaba y verifica que el teclado nuevo funcione correctamente. al imprimir una página con una impresora láser. Un usuario se queja de que. los clientes no pueden imprimir con ella y reciben el mensaje “No se puede imprimir el documento”. acciones y resultados. Implementar medidas preventivas. Un técnico descubre que. La impresora no tiene suficiente memoria. el técnico tiene una idea más precisa de cuál puede ser el problema. La dirección de gateway es incorrecta. . Los rodillos de toma de papel tienen defectos. ¿Cuál es una causa posible de este problema? El fusor presenta una falla. ¿Cuál podría ser el problema? El convertidor de potencia de la pantalla de LCD o la lámpara de la luz de fondo presentan una falla.

Un virus alteró el núcleo de Windows. ¿Cuál puede ser la causa? El Firewall de Windows bloquea las solicitudes de ping. La batería CMOS presenta una falla. Una computadora portátil en la que se acaba de instalar Windows 7 se conecta a la red y se le configura una dirección IP. ¿Cuál podría ser la causa de este problema? Un virus en el sector de arranque alteró el registro de arranque maestro. Un módulo RAM no se insertó por completo en la ranura de memoria. Un usuario se queja de que la impresora imprime caracteres aleatorios en lugar del documento deseado. La velocidad del puerto de la NIC es incorrecta. La impresora está sucia o tiene residuos. El cliente de correo electrónico del compañero de trabajo no está configurado correctamente. el técnico intenta hacer ping a la computadora portátil desde otra PC. ¿Cuál podría ser la causa de este problema? La cuenta de correo electrónico del compañero de trabajo fue asaltada debido al malware. La impresora no tiene suficiente memoria. Una PC muestra este mensaje cuando arranca: “Se cambió o modificó el MBR”. Los usuarios se quejan de que reciben correo no deseado de la cuenta de correo electrónico de un compañero de trabajo. Los rodillos de toma de papel tienen defectos.La fuente de energía de la impresora presenta una falla. . Un virus dañó el registro de arranque maestro del sistema que utiliza el compañero de trabajo. las solicitudes de ping fallan. Si bien la computadora portátil se puede conectar a otros dispositivos. Se debe habilitar el TPM. Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de encendido está prendida y cuyo disco duro gira. Los controladores de red de la NIC están desactualizados. El adaptador de red de la PC que utiliza el compañero de trabajo no funciona correctamente. A continuación. ¿Cuál es una causa probable de este problema? Se instaló un controlador de impresión incorrecto.

La pantalla de LCD presenta una falla. incluidas las páginas de prueba de la impresora. Cuando se instala una CPU de doble núcleo con características hyperthreading en la motherboard. ¿Cuál es una causa probable? El tambor no logra mantener una carga. El BIOS está dañado. La cuchilla de limpieza del tambor está desgastada. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? (Elija dos opciones). La impresora láser no tiene suficiente memoria. Instalar una fuente de energía más potente en cada PC. Instalar una alfombrilla antiestática debajo de cada PC. La lámpara de la luz de fondo presenta una falla. El fusor presenta una falla. bootrec /fixboot bootrec /fixmbr chkdsk regedit regedt32 Los discos duros utilizados en un depósito de alimentos fallan continuamente debido a las condiciones adversas del entorno. ¿Cuál es el problema? El convertidor de pantalla de LCD presenta una falla. Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7 infectada con un virus que dañó el registro de arranque maestro. Un técnico trabaja en la resolución de problemas de una impresora láser que produce páginas en blanco en todos los trabajos de impresión.Sin embargo. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. la computadora portátil solo muestra líneas verticales que cambian de color. Instalar cada PC en un gabinete especializado con alta circulación de aire. ¿Cuál es una posible solución para este alta índice de fallas? Instalar una unidad SSD en cada PC. ¿cuántas instrucciones puede procesar la CPU simultáneamente? 2 4 6 .

8 ¿Cuál es el factor que se debe tener en cuenta al seleccionar ventiladores de refrigeración para el gabinete de una PC? El tipo de CPU instalado La versión actual del BIOS La cantidad de RAM instalada La cantidad de tarjetas adaptadoras instaladas Un técnico intenta determinar si un cable de red termina en el armario de cableado. Conjunto de fusor Corona primaria Rodillos de toma de papel . Parches de impresora Actualización del BIOS Software de configuración Procesador de textos Sistema operativo Controlador de impresora ¿Cuáles son los tres componentes que se suelen encontrar en los kits de mantenimiento de impresoras láser? (Elija tres opciones). ¿Cuáles son los dos softwares que se incluyen en la mayoría de las impresoras nuevas y que puede instalar el usuario? (Elija dos opciones). Se transfirió al cliente a un técnico de nivel dos. El técnico termino la conversación sin decir “Que tenga un buen día”. ¿Qué acción del técnico es más probable que haya originado la queja del cliente? El técnico lo interrumpió varias veces para hacerle preguntas. El técnico confirmó en forma ocasional su entendimiento del problema. ¿Qué herramienta es la más adecuada para realizar esta tarea? Adaptador de loopback Rastreador de cables con sonda y generador de tonos Multímetro Tarjeta POST Un supervisor recibe la queja de que un técnico se comportó en forma descortés e irrespetuosa.

¿Qué puerto se utiliza solo para entrada? PS/2 Red Altavoz DVI Paralelo ¿Cuáles son los dos tipos de memoria que se instalan en las ranuras DIMM? (Elija dos opciones).Rodillos de transferencia Corona secundaria Bandejas para papel Se incorporó un nuevo técnico al equipo de TI y está a punto de reparar una impresora pesada. Inclinarse para levantar la impresora. Memoria caché DDR SDRAM FPM DRAM SDRAM SRAM . Evitar doblar las rodillas al levantar la impresora. Asegurar que el número de NIC inalámbricas exceda el número de teléfonos inalámbricos. ¿Qué consejo le daría a este técnico para que evite lastimarse cuando transporte la impresora pesada hasta el área de servicios? Flexionar las rodillas para utilizar la fuerza de las piernas para levantar la impresora. Utilizar los brazos y la espalda para levanta la impresora ¿Qué medida puede ayudar a controlar los efectos de la RFI en redes inalámbricas? Asegurar que los niveles de humedad y temperatura sean los más bajos posibles. Asegurar que se configure cada NIC inalámbrica para que opere en una frecuencia distinta de la de las demás. Asegurar que la red inalámbrica no esté en la misma frecuencia que el origen de la interferencia.

Los cables de fibra óptica utilizan diodos emisores de luz para anular el ruido en el cable. ¿Dónde debe habilitar el técnico la administración de energía? Herramientas administrativas BIOS Símbolo del sistema Modo seguro Registro del sistema ¿Cuáles son las dos acciones que se deben llevar a cabo antes de instalar memoria RAM en una computadora portátil? (Elija dos opciones). lo que duplica la fuerza de la señal y anula el ruido. Antes de instalar la memoria RAM. Quitar la batería. lo que anula los campos magnéticos de cada uno.¿Qué tipo de conector de alimentación se utiliza para conectar dispositivos como unidades ópticas y discos duros? De 20 pines De 24 pines Berg Molex P8 P9 Un técnico tiene que configurar el tiempo que el sistema debe estar inactivo para de que el disco duro reduzca la velocidad de giro en todas las computadoras portátiles que funcionan con Windows en la compañía. . Los cables coaxiales tienen un extremo con carga positiva y otro con carga negativa. ¿Cuál de estas afirmaciones describe correctamente el efecto de anulación? El cableado de par trenzado empareja dos cables con carga positiva o negativa. Las señales de los cables de cada circuito de par trenzado generan campos magnéticos que se anulan entre sí. Desconectar la alimentación de CA. Utilizar pasta térmica para fijar la memoria a la motherboard. Quitar los clips de retención del módulo de memoria de las ranuras donde se inserta la RAM nueva. El técnico configuró las opciones de energía en Windows. Desconectar la pantalla de la parte inferior de la computadora portátil. pero esto no parece funcionar. actualizar la configuración de CMOS guardada con la cantidad de RAM configurada recientemente.

11g. Ahorra tiempo para los técnicos que deben hacer reparaciones. Un técnico informático decidió que se puede solucionar un problema de una computadora portátil reparando un componente de hardware.11a. ¿Qué es lo primero que se debe hacer antes de intentar reparar un componente de hardware de una computadora portátil? Consultar el manual de servicio de la computadora portátil. ¿Cuáles de los siguientes son tres dispositivos de entrada que se suelen encontrar en las computadoras portátiles? (Elija tres opciones). ¿Cuáles de los siguientes son tres beneficios de realizar el mantenimiento preventivo de una PC? (Elija tres opciones). Panel táctil Lector de huellas digitales Cámara Web Monitor externo Teclado PS/2 Conector de alimentación de CA ¿Qué componente utiliza la mayor cantidad de energía en la mayoría de los dispositivos móviles? Pantalla de LCD Cámara CPU .11n.Un técnico debe agregar un dispositivo inalámbrico nuevo a una WLAN pequeña. Pedir asesoramiento a un colega. Mejora la protección de datos.11b y 802. Elimina la necesidad de reparaciones. Agregar un nuevo dispositivo 802. Agregar un nuevo dispositivo 802. Reduce la cantidad de fallas del equipo. Mejora el tiempo de acceso a la RAM.11g antiguos y más modernos.11b. La WLAN es una mezcla de dispositivos 802. Quitar el teclado. Agregar un nuevo dispositivo 802. ¿Qué opción le proporcionaría al dispositivo nuevo la mayor interoperabilidad para obtener un crecimiento presente y futuro? Agregar un nuevo dispositivo 802. Prolonga la vida útil de los componentes. Hacer una copia de seguridad de la configuración del BIOS.

¿Cuál sería el siguiente paso del proceso de resolución de problemas? Poner a prueba la teoría para determinar la causa. pero el técnico tiene problemas para instalarlo. El técnico solo tiene la dirección IP del dispositivo final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué puede hacer el técnico para que se ejecute la aplicación en la PC? Utilizar el Modo de compatibilidad de Windows. Instalar la aplicación con permisos elevados como administrador. La estación de trabajo requiere memoria de estado sólido. La estación de trabajo no tiene ranuras disponibles. ¿Cuál es una causa probable de este problema? El módulo no es compatible con la estación de trabajo. . Android es un ejemplo del sistema operativo móvil iOS. Los programadores no pueden modificar el código fuente. ¿Qué comando puede utilizar el técnico para identificar el nodo defectuoso? tracert ping ipconfig /flushdns ipconfig /displaydns Un cliente le proporcionó un módulo SODIMM de 4 GB a un técnico para que actualice la memoria en una estación de trabajo. Un técnico trabaja en la resolución de problemas de una red en la que se sospecha que un nodo defectuoso en la ruta de esta provoca que se descarten los paquetes. ¿Cuál de las siguientes es una característica del sistema operativo Android? Permite que el usuario cambie el código fuente.Reproductor multimedia Un técnico intenta instalar una aplicación que el sistema operativo Windows XP no admite en la PC. Se debe pagar una regalía para cambiar el código fuente. El técnico cree que la batería CMOS pierde la carga. La estación de trabajo requiere memoria flash. Instalar la aplicación en Modo seguro. Identificar el problema. Un técnico trabaja en la resolución de problemas en una PC de cuatro años de antigüedad que tarda mucho en arrancar e identifica que el BIOS vuelve a detectar todo el hardware en cada arranque. Crear una máquina virtual con un sistema operativo que admita la aplicación.

Establecer una teoría de causas probables.
Establecer un plan de acción para resolver el problema.

Un técnico reemplaza un teclado defectuoso en una computadora
portátil. Después de la instalación, el técnico advierte que ninguna de
las teclas del teclado funciona. ¿Qué debe hacer el técnico a
continuación?
Revisar el cable para ver si está bien conectado.
Instalar controladores nuevos.
Habilitar el teclado en el BIOS.
Abrir el Administrador de dispositivos y utilizar la opción Detectar nuevo
hardware.
Un técnico reparó una impresora láser defectuosa que no podía
extraer el papel de la bandeja de entrada. Después de instalar los
repuestos, el técnico probó la impresora con una página de prueba y
todo funcionó de la forma esperada. ¿Cuál sería el siguiente paso para
completar el proceso de resolución de problemas?
Registrar todos los componentes que se utilizaron en la reparación.
Revertir al controlador anterior del dispositivo.
Solicitar al cliente que describa el problema.
Buscar información sobre cómo configurar la impresora.
Un técnico trabaja en la resolución de problemas de una impresora
que imprime caracteres desconocidos en lugar del documento
indicado. ¿Cuáles de las siguientes son dos causas probables de este
problema? (Elija dos opciones).
Se instaló el controlador incorrecto en la PC.
La impresora tiene un cable de datos flojo.
La bandeja para papel está vacía.
El papel está viejo y húmedo.
El servicio de impresión se detuvo.
¿Qué categoría de técnico utiliza un software de acceso remoto para
actualizar una PC de un cliente?
Técnicos de nivel uno
Técnicos de campo
Técnicos en reparación y mantenimiento
Técnicos de nivel dos

Un usuario advierte que algunos programas instalados antes de la
actualización a Windows 7 ya no funcionan correctamente. ¿Qué
puede hacer el usuario para solucionar el problema?
Cambiar el sistema de archivos a FAT16.
Actualizar el controlador de la tarjeta gráfica.
Volver a instalar los programas en Modo de compatibilidad.
Disminuir la configuración de UAC en el cuadro de diálogo Cambiar
configuración de Control de cuentas de usuario del panel de control de
Cuentas de usuario.

Un técnico desea permitir que los usuarios realicen copias de
seguridad y restauren todos los archivos de las PC, pero no desea que
puedan realizar cambios en el sistema. ¿Cómo debe otorgar el técnico
esta funcionalidad a los usuarios?
Debe otorgar a los usuarios permisos de lectura para todos los archivos.
Debe proporcionar a los usuarios derechos de administrador en sus PC.
Debe convertir a los usuarios en miembros de un grupo denominado
Operadores de copia de seguridad.
Debe revisar el cuadro Carpeta lista para archivarse en las propiedades de
cada carpeta.
Un usuario instala el controlador de una nueva tarjeta de sonido en
una PC que funciona correctamente. Después de instalar los
controladores de la nueva tarjeta de sonido, la PC no arranca. ¿Qué
solución rápida puede implementar el usuario para regresar al estado
de funcionamiento anterior?
Arrancar con el Estado de recuperación de emergencia.
Arrancar con la Última configuración válida conocida.
Arrancar con la Consola de recuperación.
Arrancar con Iniciar Windows normalmente.
¿Cómo se debe dividir un disco duro para que admita la instalación de
Windows 7 en una red?
Se debe crear una partición FAT16 de, al menos, 2 GB.
Se debe crear una partición FAT32 de, al menos, 5 GB.
Se debe crear una partición NTFS de, al menos, 2 GB.
Se debe crear una partición NTFS de, al menos, 3 GB.
¿En qué dos situaciones es más probable que un técnico tenga que
realizar la instalación limpia de un sistema operativo si no se realizó
una copia de seguridad? (Elija dos opciones).
Cuando un usuario requiere acceso a una impresora nueva.
Cuando el sistema operativo existente está dañado.

Cuando se requiere la actualización del software de seguridad existente.
Cuando se transfiere la PC a una red diferente.
Cuando se instala un disco duro de repuesto nuevo en la PC.
¿Qué determina en qué dispositivo debe buscar primero la PC para
ubicar los archivos de arranque?
Tamaño de la partición
Tipo de partición
Opción de secuencia de arranque del BIOS
Orden en que se instalaron los sistemas operativos

Cuando una PC con Windows XP completa el POST para cada tarjeta
adaptadora que tiene un BIOS, ¿cuál es el paso siguiente de la
secuencia de arranque?
El BIOS lee el MBR.
Se usa NTDETECT.COM para detectar cualquier hardware instalado.
El NTDLR lee los archivos del registro.
Se inicia el programa WINLOGON.EXE.
Un cliente usó la utilidad Convertir para aprovechar las características
de seguridad de NTFS. Luego el cliente detectó que las aplicaciones
en la PC solo pueden leer archivos FAT32. Después de volver a
formatear el disco duro en FAT32, el cliente advirtió que faltaban
todos los archivos de datos. ¿Qué debe hacer el cliente a
continuación?
Ejecutar convertfat32.
Restaurar los archivos de datos de los que se hizo una copia de seguridad al
preparar la conversión.
Restablecer el atributo de archivo para mostrar los archivos ocultos.
Reiniciar la PC después de actualizar el disco duro a FAT32.
¿Cuál de los siguientes enunciados describe con precisión la
tecnología de encriptación asimétrica?
La encriptación asimétrica es un proceso de encriptación que compara el
tráfico en ambos extremos para garantizar que no se alteró el tráfico.
Es un proceso de encriptación que utiliza claves idénticas en ambos extremos
para establecer la VPN.
Es un protocolo de encriptación que se utiliza para encriptar datos a medida
que se envían a través de la VPN.
Es un proceso de encriptación que utiliza una clave pública y una privada par
encriptar y descifrar datos.

Deshabilitar la transmisión del SSID. ¿Qué tipo de ataque observan los empleados? Suplantación de identidad (phishing) Ingeniería social Suplantación de identidad (spoofing) Envío de correo no deseado ¿Qué tecnología le permite a un usuario acceder de forma segura a la LAN de una compañía a través de una red pública? MD5 SHA TCP VPN ¿Cuáles son las dos características de la configuración inalámbrica que le dificultan a un pirata informático ver una red inalámbrica y conectarse a esta? (Elija dos opciones). . ¿Qué tecnología de seguridad utiliza la comunicación por radio con una PC antes de aceptar un nombre de usuario y una contraseña? Biometría Llaveros transmisores Tarjetas digitales inteligentes Llaves de seguridad ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas del destinatario? Adware Troyano Gusano Virus Grayware Los empleados del departamento de finanzas informaron que un técnico desconocido estuvo haciendo preguntas sobre la red. Habilitar el firewall proxy.Un técnico desea asegurar la autenticación de red para todos los usuarios remotos. Configurar el filtrado de direcciones MAC. Deshabilitar el reenvío de puertos.

Encriptar el contenido del disco duro.Consola de recuperación y. seleccionar R . Un cliente informa que después de arrancar una PC con Windows Vista mediante un CD y ejecutar un software antivirus para eliminar un virus del sector de arranque. Arrancar la PC desde los medios de instalación de Vista y seleccionar Reparar el equipo en la pantalla Instalar Windows. ¿Qué debe hacer el técnico para intentar solucionar este problema? Introducir la contraseña del disco duro para desbloquearlo. Configurar el software antimalware para que se ejecute cada vez que se usa mucho la PC. ¿Qué derechos del usuario debe eliminar el administrador? Lectura y escritura Modificar Control total Lectura y ejecución ¿Qué precaución debe tomar un técnico al revisar una impresora térmica que. ejecutar el comando fixmbr. deja de funcionar? Evitar la unidad de fusor. ¿Cuáles son las dos medidas que ayudan a resolver este problema? (Elija dos opciones). Evitar el rodillo. A una empresa le preocupa que las PC sean susceptibles de una infección por malware. Introducir la configuración del BIOS cuando se inicia la PC y habilitar la Recuperación de arranque. de pronto. Habilitar las actualizaciones automáticas del software antivirus y antispyware. Evitar el cabezal térmico. que puede retener alto voltaje. Un administrador de red tiene un usuario que modifica los derechos de los demás usuarios sobre los archivos de una carpeta.Deshabilitar la configuración del DHCP. Evitar el cable de corona. Habilitar la detección de virus y spyware en tiempo real. a continuación. Configurar una contraseña para el disco duro. la PC continúa sin poder arrancar desde el disco duro. ¿Qué debe hacer el técnico? . que puede retener alto voltaje. que puede estar caliente. Arrancar la PC desde los medios de instalación de Vista. que puede estar caliente. Un técnico de un centro de atención telefónica se encuentra atendiendo a un cliente cuando un colega le señala que necesita comentarle un asunto.

a continuación.Interrumpir al cliente y preguntarle si le molestaría aguardar en línea unos minutos. Silenciar la línea de comunicación con el cliente mientras analiza el asunto con el colega. Se le solicita a un técnico que realice el cableado de una red que admita CSMA/CD. El comando ping solo puede recibir una respuesta de las estaciones de trabajo locales. El sistema operativo no es compatible con los sitios remotos. luego. Evaluar qué sabe el cliente del proceso de soporte técnico y. ¿Qué arquitectura y qué topología física debe usar el técnico para admitir este método de control de acceso? Ethernet y en estrella FDDI y en anillo Token Ring y de doble anillo Inalámbrica y en anillo . ¿Cuál puede ser la causa del problema? El controlador de la NIC está desactualizado. A continuación. formular preguntas cerradas para guiarlo por el proceso de corrección. El gateway predeterminado no está establecido. guiarlo por el proceso de corrección. Comenzar haciendo preguntas cerradas sobre qué entiende el cliente del problema y. Un instructor de soporte técnico le enseña a un nuevo técnico algunas reglas básicas sobre cómo iniciar una conversación con un cliente. presentarse. hacer preguntas que permitan evaluar el nivel de conocimiento del cliente. Preguntar al cliente cómo se llama y establecer un vínculo con él. Hacerle señas al colega para que espere. ¿En qué capa del modelo TCP/IP se encuentra una dirección MAC? Aplicación Transporte Internet Acceso de red Un técnico instaló un adaptador de red en una PC y quiere probar la conectividad de red. Informarle al cliente que deberá aguardar en línea unos minutos. a continuación. ¿Cuál de estas afirmaciones describe las reglas que le debe enseñar el instructor? Preguntar al cliente cuál es el problema y. El stack de protocolos TCP/IP no está cargado.

15. Se le informa a un administrador de red que hay un problema con la impresora de red. ¿Cuál es el cable de red que utilizaría para conectar la impresora? Coaxial Fibra óptica RJ-11 Par trenzado Un cliente informa que tiene una mala comunicación telefónica cuando usa una línea telefónica de cobre que además tiene servicio DSL. El teléfono no cumple con el estándar IEEE 802. ¿Cuál es la causa más probable del problema? El módem DSL se configuró de forma incorrecta. La red tiene relativamente pocos dispositivos inalámbricos. DHCP limita el número de direcciones IP que se pueden asignar. Enviar un mensaje de red a todos los usuarios para decirles que no envíen ningún trabajo de impresión a la impresora. El filtro DSL presenta una falla o no está conectado. Se pueden aplicar políticas de seguridad específicas a las direcciones IP estáticas.1. . ¿Cuál es la forma más confiable de evitar que se agreguen trabajos de impresión a la cola mientras se repara la impresora? Enviar un correo electrónico a todos los usuarios para decirles que no envíen ningún trabajo de impresión a la impresora. High Speed Data Packet Access) interfiere en la operación telefónica. Las direcciones IP estáticas facilitan la administración de redes grandes. El acceso a paquetes de datos de alta velocidad (HSDPA. ¿Cuáles de las siguientes son dos razones por las que se configura una dirección IP estática en lugar de DHCP cuando se configura una red inalámbrica? (Elija dos opciones). Desconectar la impresora del servidor de impresión. DHCP no es confiable cuando se usa con redes inalámbricas.Un técnico debe conectar una impresora directamente a la red y hacer que todo el personal cercano tenga acceso a ella. Detener el administrador de trabajos de impresión.

al mismo tiempo. la PC tenía acceso a un número de programas en la red. ¿Qué modo de seguridad inalámbrica admite seguridad de nivel gubernamental y ofrece autenticación tanto personal como empresarial? WEP WPA2 WPA LEAP ¿Cuáles son los dos elementos que generalmente se deben incluir en la política de seguridad informática? (Elija dos opciones).Un técnico implementó recientemente seguridad en una PC nueva de un desarrollador de programas basados en Web. pero ahora el desarrollador detectó que no se puede acceder a los programas nuevos. Activar el Firewall de Windows. En un principio. Instrucción de uso aceptable de la PC para la organización Requisitos necesarios para conservar la confidencialidad de los datos en una red Lista de contraseñas de usuario aceptables Detalles de los procedimientos de acceso a los archivos de datos Detalles técnicos de los sistemas biométricos que se utilizan Si usted tiene un mensaje "Code 1" acerca de algún componente en el Device Manager. mantener la seguridad de la PC? Notificar al usuario cuando el Firewall de Windows bloquea un programa. Habilitar la autenticación entre PC. ¿Qué configuración de firewall debe aplicar el técnico para permitir el acceso a los programas nuevos y. ¿Qué debería hacer? A) Cerrar la aplicación e instalar RAM B) Deshabilitar el componente C) Actualizar el driver D) Reinstalar el driver ¿Qué tipo de software ayuda a proteger su computador contra los virus que vienen adjuntos a un correo? A) Software Firewall B) Software antivirus C) Windows Defender D) Hardware Firewall ¿Qué tipo de información debería usted sincronizar en un Smartphone? (Seleccione las mejores dos respuestas) . Bloquear todos los programas entrantes.

EXE C) IPCONFOG /RELEASE D) Task Manager ¿Cuál de los siguientes comandos crea un nuevo directorio en el indicador de comando del PC? A) CD B) MD C) RD D) SD Usted debe habilitar una conexión segura. ¿Qué es lo primero que debería preguntarle? A) ¿Cuál es la password del administrador? B) ¿Hay algún respaldo actualizado? C) ¿Usted quiere que yo apague el servidor? D) ¿Qué versión de Windows Server está usando? Si una persona toma control de una sesión entre el "servidor" y el "cliente". El cliente estará presente durante este proceso. ¿Cómo se denomina este tipo de ataque? A) DDoS B) Smurf C) Session hijacking D) Malicious Software . ¿Cuál tecnología debería elegir? A) VPN B) FTP C) VLAN D) HTTP Usted tiene la tarea de instalar un nuevo disco duro en el servidor del cliente. Él quiere apagarlos permanentemente. entre dos oficinas.A) Contactos B) Documentos Word C) E-mail D) Bases de Datos El computador con Windows Vista de un usuario tiene muchos programas corriendo en la bandeja del sistema (System Tray). ¿Qué herramienta debería usar para esto? A) MSCONFIG. vía Internet.EXE B) SYSEDIT. lo que le consume mucha memoria y tiempo de procesamiento.

sin embargo nada aparece en el monitor. ¿qué registro (log) debería tener entradas? A) Application log B) System log C) Security log D) Maintenance log Al reiniciar el computador aparece el mensaje "El OS no está presente. ¿Cuál será el problema más probable? A) El disco duro no está puenteado correctamente B) El disco duro está sin alimentación C) No hay una partición activa D) El driver del disco duro no está instalado Usted enciende un computador nuevo y al parecer no pasa nada. ¿Qué puede le puede ayudar a determinar la causa? A) Recargar los drivers de la impresora B) Detener y volver a activar la cola de impresión C) Reemplazar el cable de la impresora D) Imprimir una página interna de prueba Usted esta realizando una auditoría en un computador con Windows Vista Business. También dice que hay una secuencia de números que crece cuando el computador emite un sonido (pip) y se congela. ¿Cuál de las siguientes NO sería una razón para esto? . Después de una breve inspección usted escucha el disco que gira.¿Qué tipo de software malicioso creará múltiples "pop-ups" en un computador? A) Grayware B) Spyware C) Worms D) Adware Un cliente reporta que cuando enciende el computador la pantalla esta negra excepto que aparece un texto y el cursor parpadea. ¿Cuán de las siguientes es la causa más probable del problema? A) Al computador le falta memoria B) Hay un MBR corrupto C) El sistema operativo esta corrupto D) El computador está tratando de salir de la red Un usuario reporta que los trabajos de impresión enviados a la impresora local están en blanco. Si lo hace correctamente. presione cualquier tecla para reiniciar".

1 B) PING 10.127 D) PING \ localhost ¿Cuál es el cuarto paso de los seis.0. Usted ya ha reseteado las tarjetas PCIe y PCI y reemplazado el disco duro en el computador. ¿Cuál es la sintaxis apropiada para este procedimiento? A) Change C: /FS:NTFS B) Change C: NTFS /FS C) Convert C: /FS:NTFS D) Convert C: NTFS /FS ¿Cuál de los siguientes comandos "pings" la "loopback address"? A) PING 127. con disco y monitor USB externos. Sin embargo el laptop parece quedar detenido después del POST.0. Actualmente la única partición en el disco (C: ) tiene el formato FAT32. No hay problemas de alimentación y la batería está totalmente cargada. pero debe tener un mayor nivel de seguridad. del proceso estándar de búsqueda y reparación de un problema? A) Identificar el problema B) Establecer una teoría de la probable causa C) Establecer un plan de acción D) Documentar la búsqueda Usted tiene muchas solicitudes de soporte desde la cocina de la cafetería del colegio.0. no está arrancando desde el disco interno.0.1 C) PING 1. así que solicita se cambie el disco a NTFS. Él no puede perder la información del disco.0.0.A) El monitor no está encendido B) La tarjeta de video no está bien instalada C) El monitor no está conectado al computador D) El computador no está conectado al enchufe AC Un laptop. ¿Cuál de los siguientes le ayudará mientras lo está revisando? A) Apagar el monitor externo B) Desconectar el monitor externo C) Remover la batería del laptop D) Formatear el disco USB externo Un cliente necesita una partición más segura en su disco duro. Los mismos .

Seleccione todas las que aplican. ¿Cuál puede ser el problema?. ¿Cuál es la causa más probable del problema? A) Calor excesivo B) RAM con fallas C) El enchufe de 220 V D) Cortes de energía ¿Qué comando despliega la dirección MAC de una tarjeta interfaz de red? A) Ping B) Ipconfig / all C) Ipconfig D) Ipconfig / release De los siguientes. sin embargo no puede ver el nuevo disco en Windows Explorer. sin embargo no obtiene ningún sonido. A) Formatear la unidad B) Particionar la unidad C) Correr FDISK D) Inicializar la unidad E) Configurar la unidad en el BIOS ¿Cuál es el riesgo más común cuando instala drivers que no tienen el respaldo (unsigned) de Windows? A) Puede comprometerse la estabilidad del sistema B) Los archivos pueden entrecruzarse C) El disco puede fragmentarse D) Puede ocurrir daño físico a los equipos Un usuario instaló un nueva tarjeta de sonido con parlantes. (Selecciones las 3 mejores respuestas).computadores ubicados en otros sectores del colegio no han tenido problemas. ¿Qué olvido hacer?. . ¿cuál NO es un método para instalar Windows 7? A) Over the Network B) CD-ROM C) DVD-ROM D) Image Un compañero de trabajo acaba de instalar un segundo disco duro en su computador con Windows 7.

¿Cuál será la causa más probable? A) El driver de la tarjeta inalámbrica no está instalado B) La tarjeta inalámbrica está inhabilitada en el "Bios" C) El "firmware" de la tarjeta inalámbrica requiere actualizarse D) El interruptor inalámbrico está apagado ¿Cuál de las siguientes es un ejemplo de Ingeniería Social? A) Preguntar el nombre de usuario y contraseña por teléfono . Hasta ayer si lo podía hacer. ¿Cómo se puede mejorar la intensidad de la señal?. ¿Qué tecnología le puede ayudar a esto? A) GPS B) Orientación de pantalla C) Bloqueador de clave D) Gmail Un laptop con tarjeta 802.A) Los parlantes no tienen alimentación B) El driver de la tarjeta de sonido no está instalado C) La tarjeta de sonido está en un "Slot" equivocado D) El conector de los parlantes está en el "Jack" equivocado ¿Cuál de los siguientes ajustes (settings) deben ser considerados si usted quiere tener una conexión inalámbrica segura? A) La marca del access point B) El estándar inalámbrico a ser usado C) El estándar de encriptación a ser usado D) El SSID del Access point La intensidad de la señal de la conexión inalámbrica de un laptop está baja ( en color amarillo y sólo una barra). A) Use un booster de señal WAP B) Traslade el punto de acceso inalámbrico WAP al segundo piso C) Baje los últimos drivers para el NIC D) Baje la última BIOS para el laptop Usted necesita ubicar un dispositivo móvil que fue robado. El laptop está en el segundo piso de la casa y el punto de acceso inalámbrico (WAP) está en el primer piso.11 n/g integrada no puede conectarse a ninguna red inalámbrica. (Seleccione las mejores 2 respuestas).

A) 8 GB B) 10GB C) 16GB D) 20GB ¿Cuál es la CPU típica para un Computador tipo Tablet? A) Core i5 B) Phenom II .B) Usar una red inalámbrica sin seguridad de otra persona C) Hackear un router D) Introducir un virus ¿Cuál es el mínimo requerimiento en RAM para Windows XP Professional? A) 64MB B) 128MB C) 256 MB D) 32MB ¿Qué herramienta le permite saber cuánta memoria está usando una aplicación en particular? A)Msconfig B) Task Manager C) Chkdsk D) System Information ¿Cuál es el Sistema de Archivo por defecto que usa Windows 7? A) FAT32 B) CDFS C) NTFS D) FAT Cuál de las siguientes es la "password" más segura? A) marquisdesod B) Marqu1sDeSOd C) MarquisDeSod D) Marqu1s_DeSOd ¿Cuánto espacio en el disco duro se requiere para instalar Windows 7 en sus distintas versiones? Seleccione las dos mejores respuestas.

durante el reemplazo de un disco duro. para mantener de mejor forma la privacidad de la información? A) Borrar completamente el disco viejo antes de desecharlo B) Formatear dos veces el nuevo disco previo a la instalación C) Usar solamente sistemas de archivo FAT32 al formatear el nuevo disco D) Instalar software antivirus en el computador antes de sacar el disco antiguo ¿Qué herramienta de Windows se usa para preparar una imagen del disco a ser duplicado a través de la red? A) XCOPY B) SYSPREP C) Ghost D) Image Clone ¿Qué opción de recuperación de Windows Vista intenta automáticamente reparar un problema? A) System Restore .C) ARM D) FX Usted descubre un error que dice "Error log full". ¿Dónde debería ir para limpiar ese Error log? A) Device manager B) System Information C) Recovery Console D) Event Viewer ¿Qué permisos debe tener una cuenta de usuario Windows Vista para instalar drivers de dispositivos? A) Usuario B) Invitado C) Administrador D) Usuario de Poder ¿Qué herramienta se usa para analizar y diagnosticar la tarjeta de video? A) Device Manager B) DxDiag C) Servises.msc D) USMT ¿Cuál de las siguientes debería hacerse.

B) Startup repair C) Complete PC Restore D) Recovery Console ¿Dónde se ubica la función actualizar (Update) en Windows? A) Inicio > Todos los programas > Accesorios B) Inicio > Todos los programas C) Inicio > Todos los programas > Panel de Control D) Inicio > Todos los programas > Herramientas de Administración ¿Cuál de los siguientes dispositivos hace uso de los ejes X. detener o reiniciar servicios? A) Computer Management B) Task Manager C) Performance Monitor D) MMC ¿Cuál es el sistema de archivo más seguro en Windows? A) FAT B) FAT16 C) NTFS D) FAT32 ¿Cuáles de los siguientes son Sistemas Operativos Microsoft? A) Windows XP B) iOS C) Vista D) Android . Y . Z? A) Giróscopo B) Bloqueador de Rotación C) Acelerómetro D) Geolocalización ¿Cuál de los siguientes es un sistema operativo abierto? A) Android B) iOS C) Windows CE D) Windows Mobile ¿Dónde debería ir para iniciar.

¿Qué debería revisar primero? A) Revisar si la pantalla está conectada al computador B) Revisar si el monitor está encendido C) Revisar si el computador esta enchufado D) Reinstalar el driver de video Un usuario le entrega su laptop con la esperanza que lo pueda reparar. En el "Device Manager" usted nota que el NIC tiene un signo de exclamación negro. ¿Qué debería hacer usted antes de hacer cualquier cambio? A) Respaldar la información importante B) Reinstalar el sistema operativo C) Abrir el laptop y analizar sus componentes D) Modificar el Registro El "service packs" de Windows es: A) Una nueva versión del sistema operativo B) Un kit de recursos y utilidades C) Una compilación de actualizaciones y mejoras de software D) Un set de drivers de actualización ¿Cuál de las siguientes NO es una ventaja de NTFS sobre FAT32? A) NTFS soporta encriptación de archivos B) NTFS soporta archivos de mayor tamaño C) NTFS soporta grandes volúmenes D) NTFS soporta más formatos de archivo ¿Cuáles de las siguientes versiones de Windows NO incluyen AERO?.El computador de un usuario está con Windows. A) Windows 7 Starter B) Windows 7 Ultimate C) Windows XP Professional D) Windows Vista Business . ¿Qué le indica esto? A) El dispositivo está inhabilitado B) El dispositivo no está en la lista de compatibilidad de hardware C) El dispositivo está funcionando mal D) El dispositivo está infectado con virus malware Al comienzo del día un usuario le informa que su computador no está funcionando. (Seleccione las dos mejores respuestas). Cuando usted lo revisa se da cuenta que no hay nada en la pantalla.

254. El usuario activa el comando ipconfig y nota que la dirección IP que está usando su computador es 169.50. Ahora el usuario accede a Internet sin problemas.68. ¿Qué tipo de virus afectó al sistema? A) Worm B) Spam C) Trojan D) Spyware Usted modifica exitosamente el Registro en el PC de un usuario. ¿Qué debería hacer como próximo paso? A) Cobrar al usuario B) Ir a revisar un nuevo computador C) Documentar la solución D) Defragmentar el disco Un usuario ha trabajado con su computador sin problemas por semanas. ¿Qué puede concluir con esta información? . pero de repente no puede conectarse a Internet.E) Windows Vista Home ¿Cuál de los siguientes ofrece autentificación de Hardware? A) NTFS B) Smart Card C) Password Seguro D) Password Encriptado ¿Cuál de los siguientes es parte de un Laptop y no es parte de una Tablet? A) Mouse B) Display C) Keyboard D) Wireless network adapter ¿Cuál es el segundo paso en la metodología estándar de reparación? A) Identificar el problema B) Establecer la causa probable C) Probar la teoría D) Documentar Un compañero de trabajo descargó un juego que terminó sacando información del sistema computacional.

¿Cuál es la causa más probable? A) Liceo.cl es 63. Usted puede "ping" la dirección IP 63.148.73.25. pero no puede "ping" Liceo. A) Cambiar el nombre por defecto del SSID .148.cl está abajo B) El servidor DHCP está abajo C) El DNS está abajo D) EL servidor ADDS está abajo ¿Cuál de las siguientes es una política común de seguridad local? A) Uso de RAID B) Largo de la password C) Password en los Routers D) Uso de password para iniciar una sesión ¿Qué puede hacer usted para asegurar su WAP/Router?. Seleccione todas las que apliquen. A) Una falla en el driver B) Una falla en la memoria C) Una falla en el disco duro D) Una falla en el CD-ROM ¿Cuáles de las siguientes son conexiones inalámbricas a Internet que usted usaría comúnmente para un Smartphone? (Selecciones las dos mejores respuestas) A) GSM B) Bluetooth C) Wi-Fi D) Fibra óptica La dirección IP de Liceo.cl.A) El computador no puede acceder al servidor DHCP B) El computador no puede acceder al servidos POP3 C) El computador no puede acceder al servidos DNS D) El computador no puede acceder al servidos WINS ¿Cuál de las combinaciones de teclas (shortcut) bloquea Windows inmediatamente? A) Ctrl+Alt+Del B) Windows + R C) Windows + M D) Windows + L Una pantalla en azul normalmente es causada por _____________.25.73.

¿Cuál de los siguientes es el próximo paso? A) Ejecutar la instalación como administrador B) Contactar al fabricante del software C) Reinstalar Windows 7 en el computador D) Actualizar el Windows 7 ¿Qué tipo de virus se auto propaga por "tunneling" a través de Internet y de las redes? A) Macro B) Phising C) Trojan D) Worm . y la instalación falla.B) Apagar el SSID broadcasting C) Habilitar el DHCP D) Inhabilitar el DHCP Una persona está tratando de usar su laptop con un proyector de video y no logra proyectar la imagen de la pantalla. ¿Cuál de los siguientes pasos debería hacer primero? A) Reemplazar el cable de video B) Apretar la tecla de funciones de display C) Poner una nueva ampolleta en el proyector D) Revisar la alimentación del proyector ¿En qué paso o etapa de la búsqueda de una falla usted debería hacer un respaldo? A) Identificación del problema B) Probar la teoría para determinar la causa C) Verificar la total funcionalidad del sistema D) Documentar de acciones de búsqueda y resultados ¿Qué herramienta revisa los archivos del sistema operativo que pudiesen estar dañados? A) Chkdsk B) Xcopy C) Scandisk D) SFC Un técnico está instalando un programa en un computador con Windows 7.

¿Cómo debería reiniciar el sistema Windows XP para evitar el driver de video? A) Presionar F8. A) Android Market B) App Store C) Google Play . pero Windows no muestra la opción . El cree que tiene un problema con el driver de video.formatear. el usuario trata de formatearlo. pero no es una característica de Windows Vista? A) UAC B) Aero C) Application dock D) Sidebar ¿Dónde residen normalmente los firewalls basados en software? A) En los routers B) En los servers C) En los clients D) En cada computador Después de instalar un disco duro nuevo en un computador con Windows. y seleccionar Safe Mode B) Presionar F6 C) Presionar Crtl.en el "Disk Management". (Seleccione todas las que apliquen). ¿Qué olvidó hacer el usuario en primer lugar? A) Correr CHKDISK B) Particionar el disco C) Defragmentar el disco D) Copiar los archivos de sistema ¿De dónde puede obtener aplicaciones para equipos móviles?. y seleccionar Safe Mode D) Presionar F1 ¿Cuál es la mínima cantidad de RAM necesaria para instalar Windows Vista? A) 128 MB B) 256 MB C) 512 MB D) 1 GB ¿Cuál de las siguientes es una característica de Windows 7.Un usuario está teniendo un problema con su pantalla.

exe ¿Cómo se puede resolver un atasco de papel (paper jam) en la impresora?. ¿Cuál es el tamaño inicial de memoria virtual por defecto en Windows? A) 1. para ser desechado.5 veces la RAM B) 3 veces la RAM C) 6 veces la RAM D) El mismo que la RAM del sistema ¿Qué puede causar que la impresora laser esté imprimiendo una imagen con fantasma? A) El cable corona de trasferencia B) El cable corona primario C) Los rodillos D) El tambor fotosensible Un cliente que usa Windows Vista necesita un nuevo disco duro de mayor capacidad y más rápido. A) Despejar la bandeja B) Usar el tipo de papel recomendado C) Revisar su hay daño en los rodillos D) Revisar si está dañado el cable corona. Seleccione todas las que aplican.exe B) BCD C) Setup. Otro técnico en su empresa instaló el nuevo disco y formateó el antiguo antes de entregárselo a Ud.exe x D) Ntoskrnl. ¿Cuán segura está la información del cliente? A) Completamente insegura B) Muy insegura C) Segura .D) iTunes ¿Dónde debe acceder para arrancar el computador en modo seguro? A) WinRE B) Recovery Console C) Advance Boot Options D) System Restore ¿Cuál es el gestor de arranque (boot loader) en Windows 7/ Vista? A) Winload.

D) Completamente segura ¿Cuál de los siguientes es un puerto típico para cargar para un Smartphone Android? A) Standard A USB B) Mini-A USB C) Standard B USB D) Micro-B USB ¿Qué protocolo encripta transacciones a través de un sitio web? A) HTTP B) SSL C) Putty D) Kerberos ¿Qué herramienta permite crear una partición en Windows? A) Disk Administrator B) Disk Management C) Computer Management D) Disk Cleanup Un computador no puede acceder a Internet.EXE? A) Registry B) Event Viewer C) Windows Update D) Recovery Console ¿Dónde se ubica el área de notificación (Notification Area) en Windows 7? A) En la ventana de dialogo "Propiedades del Sistema" B) En el archivo "System 32" C) En la barra de trabajo . ¿Cuál es la primera cosa que usted debe revisar? A) El driver del NIC B) La fragmentación del disco C) El cable de conexión D) Los ajustes del firewall ¿Qué herramienta le permite buscar y reparar un error con un archivo tipo NTOSKRNL.

En la barra de tareas D. iOS C. En el menú Inicio Paquetes de servicio de Windows son ___________. .) A.xml D) setuplog. FAT32 B. DVD-ROM D. CDFS C. Linux F. CD-ROM C. En el cuadro de diálogo de Propiedades de Sistema B. Vista D. Desde la red B.log B) setuperr. Windows XP B.D) Dentro del menú de inicio ¿Qué archivo de registro (log file) contiene información acerca del o los errores de instalación en Windows 7/ Vista? A) setupact.log C) unattend. Cuál no es un método de instalación de Windows 7? A. Imagen ¿Cuál es el sistema de archivos por defecto utilizado por Windows 7? A.txt ¿Qué tipo de tecnología de seguridad es un lector de huella digital? A) Biométrica B) Tarjeta Inteligente C) Dactilógrafa D) SSID ¿Cuál de los siguientes son sistemas operativos de Microsoft ? (Seleccione todas las respuestas correctas. FAT ¿Dónde está el Área de notificación en Windows 7? A. Windows 7 De los siguientes. En la carpeta System32 C. NTFS D. Android E. Unidad flash USB E.

Primaria B. 256 MB B.com B. Limpieza del disco En cuál tipo de partición se debe instalar un sistema operativo? A. 512 MB D. Las compilaciones de las actualizaciones de software y parches D.A. 1 GB ¿Cuál es la cantidad mínima de RAM necesaria para instalar Windows 7? (Seleccione los dos mejores respuestas. Extendida .exe ¿Qué herramienta le permite crear una partición en Windows? A. Ntoskrnl. Setup.exe D. Administrador de discos B. Winload. Administración de equipos D.) A. Archivos C. 512 MB C. Subprogramas (Applets) B. Complementos (Snap-ins) ¿Qué archivo es el gestor de arranque en Windows XP? A. ntldr D. Utilidades del Kit de recursos C. Ntdetect. BCD C. Administración de discos C.ini C. Actualizaciones de controladores ¿Cuál es la cantidad mínima de RAM necesaria para instalar Windows Vista? A. 2 GB En Windows 7 / Vista. Boot. Ntoskrnl. 256 MB C. Una nueva versión del sistema operativo B.exe B.exe ¿Qué archivo es el gestor de arranque de Windows 7 / Vista? A. Directorios D. 128 MB B. 1 GB D. ¿Qué añadirías a la MMC para poblarlo con los programas? A. MMC (Microsoft Management Console) está en blanco de forma predeterminada.

DIR /? . Administrador de tareas C. Chkdsk D. Inicio> Todos los Programas C. Inicio> Todos los programas> Accesorios B. 256 MB D. Usuario avanzado ¿Cuál de los siguientes comandos crea un nuevo directorio en el símbolo del sistema de Windows? A. Administrador D. AYUDA DIR C. 32 MB ¿Qué herramienta le permite averiguar la cantidad de memoria de una aplicación en particular que está utilizando? A. Volumen D. RD D. Inicio> Todos los programas> Panel de control D. Monitor de rendimiento D. SD Para obtener más información sobre el comando DIR. detener o reiniciar los servicios? A. Unidad lógica ¿Cuál es el requisito mínimo de RAM para Windows XP Professional? A. Administración de equipos B.) A. Información del sistema ¿A dónde irías para iniciar. 64 MB B. Inicio> Todos los programas> Herramientas administrativas ¿Qué permisos de cuenta de usuario son necesarios para instalar controladores de dispositivos en Windows Vista? A. MD C. 128 MB C. ¿qué ingresaría en la línea de comandos? (Seleccione los dos mejores respuestas. Msconfig B. DIR AYUDA B. Usuario B. Administrador de tareas C. CD B. Invitado C.C. MMC ¿Dónde está la función Windows Update en Windows? A.

D. ¿A qué sistema de archivos se puede actualizar cuando se utiliza el comando convert? A. Panel de control C. setuperr. Opciones de arranque avanzadas D.txt ¿Cuál es el límite de RAM que puede acceder Windows Vista? A. 192 GB . setupact. 64 GB C. DIR ? ¿Qué interfaz debe utilizar para iniciar el comando ipconfig? A. NTFS B. 128 GB D.xml D. Opciones de recuperación del sistema ¿Qué archivo de registro.log B. Restaurar sistema E. Consola de recuperación C. Comprobar disco (Check Disk) D.) A. Programador de tareas ¿Qué es conocido como el entorno de recuperación de Windows 7? (Seleccione los dos mejores respuestas. MMC D. setuplog. WinRE B. Administrador de tareas El equipo de un cliente está utilizando FAT32. Administración de discos B. ¿Cuál de las siguientes respuestas se pueden utilizar para mantener las unidades de disco libre de errores y asegurarse de que Windows se ejecuta de manera eficiente? (Seleccione los dos mejores respuestas. contiene la información sobre errores de sistema de Windows 7/vista? A. HPFS C. exFAT D. Desfragmentador de disco C.log C. Símbolo del sistema B. 32 GB B. unattend.) A. NFS 22.

él no ve el disco en el Explorador de Windows. * c: \ prueba / S / T Un compañero de trabajo acaba de instalar un segundo disco duro en su equipo con Windows 7. NTFS admite volúmenes más grandes. Formatear la unidad B. NTFS es compatible con más formatos de archivo. Sin embargo. Ejecutar NTBackup desde el Panel de control C. Inicialice la unidad E. xcopy *. Windows 7 Starter B. Ejecute el programa de restauración del sistema desde el menú Herramientas del sistema . El dispositivo no se reconoce. Configure la unidad en el BIOS ¿Cuál de las siguientes ediciones de Windows no incluyen Aero? (Seleccione los dos mejores respuestas. Ejecute el Desfragmentador de disco de la MMC B. El dispositivo está deshabilitado. ¿Cuál del siguiente no es una ventaja del NTFS sobre FAT32? A. C. xcopy *. ¿Qué olvidó de hacer? (Seleccione las tres mejores respuestas. * c: \ prueba / T / S B. Ejecute FDISK D. ¿qué debe hacer? A. B. incluyendo subcarpetas vacías en la carpeta de prueba? A. D. D.Administrador de dispositivos de un cliente muestra una flecha apuntando hacia abajo en uno de los dispositivos. * c: \ prueba / S C. ¿Qué te dice esto? A. Windows Vista Home Para crear un punto de restauración en Windows 7. * c: \ prueba / E D. Windows Vista Business E. ¿Cuál de los siguientes interruptores (opciones) copia todos los archivos.) A. carpetas y subcarpetas. xcopy *. El dispositivo está en cola para ser eliminado. Particionar el disco C.) A. C. NTFS permite el cifrado. Windows 7 Ultimate C. NTFS admite archivos de mayor tamaño. El controlador del dispositivo no ha sido instalado. B. Windows XP Profesional D. xcopy *.

Agregar puertos C. USB D. cerrar sesión o utilizar Ejecutar como? A. Habilite el uso compartido Usted está configurando la auditoría en un equipo con Windows Vista Business.) A. ¿Cuáles . Desactivar la emisión del SSID C.D. VNC ¿Qué puede hacer para asegurar su WAP/Router? (Seleccione todo que se aplican. Trojan D. UAC C. Activar DHCP D. que registro debe tener entradas? A. sin tener que cambiar de usuario. Pausar la impresión D. cuando sea necesario. USMT B. Cambiar el nombre SSID predeterminado B. Registro de mantenimiento Dominio 2.0: Seguridad ¿Qué tipo de virus se propaga por efecto túnel a través de la Internet y las redes? A. Registro del sistema C. Gusano ¿Qué componente de Windows 7/Vista permite a los usuarios realizar tareas comunes sin tener privilegios de administración y. Phishing C. Desactivar el servidor DHCP Cuando se conecta a un sitio web para hacer una compra con tarjeta de crédito. Ejecute el programa de limpieza de disco en el menú Herramientas del sistema ¿Cuál de las siguientes opciones no puede realizarse desde la pantalla Propiedades de la impresora? A. Modificar configuración de la cola B. como los administradores. Registro de seguridad D. Registro de la aplicación B. Macro B. Si está configurado correctamente. usted desea asegurarse de que el sitio es seguro.

Solicitando el nombre de usuario y contraseña a través del teléfono B. MarquisDeSod . En los clientes D. Biometría B. suplantación Un lector de huellas digitales es el tipo de tecnología de seguridad? A. Software Antivirus C. SSID ¿Cuál de estos es la contraseña más segura? A. En los routers B. Hackear B. Buscar el protocolo HTTP en la barra de la URL o dirección D.son dos formas en las que puede decir si un sitio está asegurado? (Seleccione los dos mejores respuestas. se conoce como qué? A. En los servidores C. Lector de código de barras D. Software de Firewall B. marquisdesod B. Firewall de hardware ¿Cuál de los siguientes es un ejemplo de ingeniería social? A. El uso por otra persona de la red inalámbrica no segura C. Buscar el protocolo HTTPS en la barra de la URL o dirección ¿Qué tipo de software ayuda a proteger contra virus que se adjuntan al correo electrónico? A. Marqu1sDeS0d C. Busque el candado (en la posición de desbloqueo) en la parte superior o inferior de la pantalla C. Phishing C. Tarjeta inteligente C. En todos los equipos cortafuegos a base de Hacer que los datos aparezcan como si viniera de algún lugar que no sea su fuente original. Hackeando el router D. Windows Defender D. Craqueo D. A virus ¿Dónde por lo general están ubicados los software? A.) A. Busque el candado (en la posición de bloqueo) en la parte superior o inferior de la pantalla B.

Craqueo Un ordenador de cliente con Windows Vista. Ctrl+Alt+Del B. Marqu1s_DeS0d Combinación de teclas inmediatamente Windows? A. Completamente segura ¿Qué tipo de software maliciosos creará múltiples ventanas emergentes en un equipo? A. ingeniería social C. El spyware . más grande y más rápido. Completamente insegura B. FAT32 ¿Cuál de lo siguiente es el más seguro para su red inalámbrica? A.D. necesita un nuevo disco duro. Phishing D. WEP B. WPA2 C. FAT16 C. FTP C. HTTP Cuál es el sistema de archivos más segura en Windows? A. Hackear B. Segura D. NTFS D. Muy inseguro C. Windows+M D. formatea el disco duro antiguo antes de entregársela a usted para su eliminación. Otro técnico en su empresa instala la nueva unidad y. TKIP D. a continuación. ¿Qué tan seguros son los datos del cliente? A. Windows+L de método abreviado que bloquea Usted está obligado a establecer una conexión segura entre dos oficinas a través de Internet. Grayware B. ¿Qué tecnología debe seleccionar? A. WPA Término que se refiere a cuando las personas son manipuladas para dar acceso a los recursos de la red? A. Windows+R C. VLAN D. FAT B. VPN B.

Contraseñas del router D. Kerberos ¿Cuál de las siguientes es una política común de seguridad local? A. Putty D. El uso de RAID B. Cuál de las siguientes puede una cuenta limitada no realizar? A. Tarjeta inteligente C. Longitud de la Contraseña C. Phenom II C. Instalar programas Un compañero de trabajo descarga un juego que termina por robar la información del sistema de ordenadores. FX . Conectarse a Internet con un navegador B. HTTP B. Spam C. Enviar correo electrónico con Outlook C. Contraseñas cifradas Protocolo que cifra las operaciones a través de un sitio web? A. El uso de una contraseña para iniciar sesión. iOS C. ¿Qué es esto? A. Adware ¿Cuál de la siguiente es una autenticación de hardware? A. Conectarse a Instant Messenger D. Windows Mobile ¿Qué es un CPU común para un equipo Tablet PC? A. NTFS B. Gusano B. Las contraseñas seguras D. Troyano D. Spyware Dominio 3. ARM D. SSL C. Android B. Windows CE D.C.0: Dispositivos móviles ¿Cuál de las siguientes es un sistema operativo de código abierto? A. Gusanos D. Core i5 B.

que no tiene un tablet? A. Orientación de la pantalla C. iTunes para dispositivos móviles? ¿Cuál de las siguientes hace uso de los ejes X.) A.) A. USB estandar A B. USB Mini-A C. USB Micro-B ¿Cuál de lo siguiente tiene un ordenador portátil. GPS B. Google Play D. ¿Qué tecnología puede ayudar en esto? A. Bloqueo de rotación C.¿Cuál de los siguientes es un puerto de carga de un Android smartphone? A. Bloqueos de código de acceso D.) A. Bluetooth C. Y y Z? A. Pantalla C. Teclado D. Giroscopio B. Correo electrónico D. Ratón B. GSM B. Bases de datos ¿Cuál de las siguientes son las conexiones inalámbricas a Internet que usted comúnmente utiliza en un teléfono inteligente? (Seleccione las dos mejores respuestas. Seguimiento Geográfico Usted necesita localizar un dispositivo móvil que fue robado. Contactos B. Wi-Fi . Adaptador de red inalámbrico ¿Dónde puede obtener aplicaciones (Seleccione todas las que apliquen. Tienda de aplicaciones C. USB estandar B D. Acelerómetros D. Documentos de Word C. Mercado del androide B. Gmail ¿Qué clases de datos sincronizaría en un smartphone? (Seleccione las dos mejores respuestas.

te das cuenta que en la pantalla no se ve nada. Documentar su solución D. Al examinar el equipo. seleccione el modo seguro B. Abrir el ordenador portátil y analizar los componentes internos D. Pulse la tecla Ctrl y a continuación. Ejecute Disk Defrag Un cliente informa que cuando su equipo está encendido. Fibra óptica Dominio 4. Compruebe si el monitor está encendido C. Vuelva a instalar el sistema operativo C. Ahora el sistema del cliente se conecta a Internet normalmente. ¿Qué debe comprobar primero? A. ¿Qué debe hacer a continuación? A. Compruebe si el monitor está conectado a la computadora B. Presione F8 y a continuación. Probar la teoría D. Pasar al siguiente equipo C. El cliente también le dice que hay números contando en forma ascendente. Cree que existe un problema con el controlador de vídeo. Presione F1 Un usuario le entrega su computadora portátil con la esperanza de que se puede reparar. Presione F6 C. Documentar Bob tiene un problema con su pantalla. Establecer una causa probable C. la pantalla está en blanco excepto por algún texto y el cursor parpadeando. Modifique el registro Se ha modificado con éxito el Registro en el PC de un cliente. seleccione el modo seguro D. Copia de seguridad de los datos importantes B.D. Facture al cliente B. y que luego el equipo emite un sonido y a continuación. . un usuario le informa de que el equipo no está funcionando. ¿Cómo debe arrancar su sistema Windows XP para omitir el vídeo controlador? A. Vuelva a instalar el controlador de vídeo ¿Cuál es el segundo paso de la metodología A + solución de problemas? A. ¿Qué debe hacer primero antes de hacer algún cambio? A.0: Solución de problemas Al comienzo de la jornada de trabajo. Compruebe si el ordenador es enchufado D. Identificar el problema B.

En un análisis preliminar. se puede escuchar el disco duro. Administrador de tareas El zumbido nos indica que hubo el siguiente error que dice “El registro de errores lleno”.EXE B. no sale nada en el monitor. D. Aplicar medidas preventivas Enciende su computador nuevo y parece que no pasa nada. Información del sistema C. Identificar el problema B. sin embargo. C. Jake tiene un equipo con Windows Vista y tiene varios programas que se ejecutan en la bandeja del sistema que requieren una gran cantidad de memoria y potencia de procesamiento. La tarjeta de video no está bien colocado. El sistema operativo está dañado. Restaurar sistema . Le gustaría desactivarlo permanentemente. Visor de sucesos ¿Qué necesita. Qué herramienta debe usar para ello? A. WinRE B. El monitor no está conectado al ordenador. El equipo está intentando arrancar desde la red. IPCONFIG /RELEASE D. Consola de recuperación D. D. Establecer una nueva teoría D. Ordenador tiene memoria defectuosa.EXE C. para acceder.se bloquea. Consola de Recuperación C. B. MSCONFIG. ¿Cuál de las siguientes es la causa más probable de este problema? A. esta corrupto. Opciones de arranque avanzadas D. administrador de dispositivos B. para que el equipo se inicie en Modo a prueba de errores? A. SYSEDIT. El MBR. ¿Cuál de las siguientes no sería una razón para ello? A. ¿Dónde debería ir para limpiar su Registro de errores? A. B. Documentar conclusiones C. C. El PC no está conectado a la toma de corriente alterna. El monitor no está encendido. ¿Cuál de estos es parte del paso cinco del proceso de solución de problemas de CompTIA A +? A.

Desconecte el monitor externo C. Ejecute CHKDSK B. Apague el monitor externo B. Chkdsk B.0. La alimentación ha sido verificado y la batería está completamente cargada.0. Sin embargo.Un cliente está tratando de utilizar un ordenador portátil con un proyector de vídeo y no puede conseguir que el proyector visualize la pantalla de la computadora. Mueva la tecla de función para la pantalla C. Vuelva a colocar el cable de vídeo al proyector B.1 B. Formatear el disco duro USB externo Después de instalar una nueva unidad de disco duro en un equipo con Windows. El ordenador no puede acceder al servidor WINS. Retire la batería del ordenador portátil D. PING 1. Len intenta formatear la unidad.0. ¿Cuál de los siguientes debe intentar en primer lugar? A.50. Copiar archivos de sistema . Joey ejecuta el comando ipconfig y ve que la dirección IP de su ordenador está utilizando es 169. PING \localhost Un portátil con un disco duro USB externo y un monitor externo no está arrancando desde la unidad interna. El ordenador no puede acceder al servidor DHCP. Scandisk D. D. B.254.0.68. PING 127.0. Desfragmentar la unidad D. PING 10.1 C. ¿Qué olvido Len hacer primero? A. y de repente no se puede conectar a Internet. El ordenador no puede acceder al servidor DNS. SFC El equipo de Joey estaba trabajando bien durante semanas. ¿Cuál de las siguientes le servirá de ayuda en la resolución de problemas? A. Xcopy C. ¿Qué puede concluir de esto? A. El ordenador no puede acceder al servidor POP3. Compruebe la alimentación del proyector Herramienta que comprueba los archivos de sistema protegidos? A. Windows no muestra la opción de formato en Administración de discos. Partición de la unidad C. el ordenador portátil parece detenerse después del POST.127 D.0. hace ping a la dirección de bucle de retorno (loopback)? A. Ponga una lámpara nueva en el proyector D. C. ¿Cuál de los siguientes comandos.

¿Cómo se puede resolver un atasco de papel? (Seleccione todas las
que apliquen.)
A. Despeje la ruta del papel.
B. Utilice el tipo de papel correcto.
C. Comprobar si hay daños en los rodillos.
D. Compruebe si hay un cable de corona principal dañado.
¿Qué podría causar una imagen ensombrecida en el papel emitida por
una impresora láser?
A. Cable de la corona de transferencia
B. Alambre de la corona primaria
C. Los rodillos de alimentación
D. Tambor fotosensible
María instalado una nueva tarjeta de sonido y altavoces; Sin
embargo, ella no puede conseguir ningún sonido de los altavoces.
¿Cuál podría ser el problema? (Seleccione todas las que apliquen.)
A. Alimentación del altavoz no está enchufado.
B. Controlador de la tarjeta de sonido no está instalado.
C. Tarjeta de sonido está conectado a la ranura incorrecta.
D. Conector de altavoz está en la toma equivocada.
Un ordenador portátil con una tarjeta integrada 802.11 n/g no es
capaz de conectarse a cualquier red inalámbrica. Sin embargo, ayer
el ordenador portátil era capaz de unirse con redes inalámbricas.
¿Cuál es la causa más probable?
A. Los controladores de la tarjeta inalámbricas no están instalados.
B. La tarjeta inalámbrica está deshabilitada en el BIOS.
C. El firmware de la tarjeta inalámbrica requiere una actualización.
D. El interruptor de hardware inalámbrico está apagado.
Al reiniciar una computadora, aparece un mensaje que dice "Ningun
OS presente, pulse cualquier tecla para reiniciar el sistema." ¿Cuál es
el problema más probable?
A. El disco duro no está puenteado correctamente.
B. El disco duro no está recibiendo Alimentación.
C. No hay ninguna partición activa.
D. El controlador del disco duro no está instalado.
Después de instalar Windows, el ordenador en el que está trabajando
muestra una pantalla azul de la muerte (BSOD) al reiniciar. ¿Cuál de
las siguientes son algunas de las posibles causas? (Seleccionar las dos
mejores respuestas.)
A. BIOS necesita actualizarse a la versión más reciente.
B. Conflicto de IRQ.
C. Virus en el MBR.
D. Dispositivo de hardware incompatible.

El equipo de Ray esta usando Windows. En el Administrador de
dispositivos, se ha dado cuenta de que el NIC tiene un signo de
exclamación de color negro. ¿Qué significa esto?
A. El dispositivo está desactivado.
B. El dispositivo no está en la lista de compatibilidad de hardware.
C. El dispositivo no funciona correctamente.
D. El dispositivo está infectado con malware.
La dirección IP de Davidprowse.com es 63.25.148.73. Usted puede
hacer ping a la dirección IP 63.25.148.73 pero no puede hacer ping
Davidprowse.com. ¿Cuál es la causa más probable?
A. Davidprowse.com está abajo.
B. El servidor DHCP está desactivado.
C. El servidor DNS está caído.
D. El servidor ADDS está caido
En que paso de la solución de problemas se debe realizar copias de
seguridad?
A. Identificar el problema
B. Pon a prueba la teoría para determinar la causa
C. Verificar la funcionalidad completa del sistema
D. Documentar las conclusiones las acciones y los resultados
¿Qué opción de Windows Vista del Sistema de Recuperación, intenta
solucionar automáticamente problemas?
A. Restaurar sistema
B. Reparación de inicio
C. Restauración Complete del PC
D. Consola de recuperación
¿Cuál es el cuarto paso del proceso de solución de problemas de 6
pasos CompTIA?
A. Identificar el problema
B. Establecer una teoría de la causa probable
C. Establecer un plan de acción
D. Documentar conclusiones
Un
equipo
recién
armado,
ejecuta
el
POST
y
lo
pasa
satisfactoriamente, pero no reconoce la CPU específica que se acaba
de instalar. En lugar de ello, se reconoce como una CPU genérica.
¿Qué es lo primero que debe comprobar?
A. Si la CPU está colocada correctamente
B. La versión del firmware de la placa base
C. Si es la CPU correcta para la placa madre
D. La versión de Windows instalada
¿Qué comando muestra la dirección MAC de una tarjeta de interfaz de
red?
A. Ping
B. Ipconfig/all
C. Ipconfig

D. Ipconfig/reléase
Un cliente informa que los trabajos de impresión enviados a una
impresora local se imprime con partes en blanco. ¿Qué le puede
ayudar a determinar la causa del error.
A. Actualizar los controladores de impresora
B. Detenga y reinicie la cola de impresión
C. Sustituya el cable de la impresora
D. Imprimir página de prueba interna
La fuerza de señal para la conexión inalámbrica de un ordenador
portátil es baja (amarillo en color y solamente una barra). El
ordenador portátil está en la primera planta de una casa. El punto de
acceso inalámbrico (punto de acceso inalámbrico (WAP)) está en el
sótano. ¿Cómo puede la fuerza de señal ser mejorada? (Seleccione las
dos mejores respuestas.)
A. Utilice un amplificador de señal WAP
B. Mueva el punto de acceso inalámbrico (WAP) desde el sótano a la primera
planta
C. Descargue la última versión del controlador para la NIC
D. Descargue la última versión de la BIOS para el portátil
Un ordenador no puede acceder a Internet; ¿cuál es la primera cosa
que usted debe comprobar?
A. Controlador de la NIC
B. Desfragmentación de disco
C. Cable de conexión
D. Configuración de Firewall
Qué utilidad le permite solucionar un error en un archivo como el
archivo NTOSKRNL.EXE?
A. Registro
B. Visor de sucesos
C. Actualización de Windows
D. Consola de recuperación
Una pantalla azul es a menudo causada por ____________.
A. Fallo del controlador
B. Falla de la memoria
C. Falla en el disco duro
D. Fallo del CD-ROM
Un técnico está instalando un programa en un equipo con Windows 7 y
la instalación falla. ¿Cuál de los siguientes es el siguiente paso?
A. Ejecute el programa de instalación como administrador
B. Póngase en contacto con el fabricante del programa
C. Vuelva a instalar Windows XP en el equipo
D. Actualizar Windows 7
¿En qué etapa del proceso de solución de problemas de CompTIA A +
le pregunta al usuario?

el sistema de Windows XP no arranca. Establecer un plan de acción D. \% systemroot% \ Windows B. y cuando por primera vez lo enciende. ¿Qué versión de Windows Server es? Usted acaba de actualizar el controlador de vídeo del equipo del presidente. Administrador de tareas B. Modo seguro D. Aero C. UAC B. escucha algunos códigos de sonido. DxDiag C. Si usted no tiene los códigos . USMT ¿Cuál de las siguientes es una característica de Windows 7. \% systemroot% \ System32 D. Arranque en modo de restauración de servicios de directorio ¿Qué herramienta se utiliza para analizar y diagnosticar una tarjeta de video? A. Documentar conclusiones ¿Qué herramienta debería usar. ¿Cuál es la contraseña de administrador? B.A. Acceso la consola de recuperación B. Identificar el problema B. si estuviera configurando el equipo para arrancar con la función de Inicio selectivo? A.msc D. Administrador de dispositivos B. Ahora. Msconfig Se le ha dado la tarea de instalar un nuevo disco duro en el servidor para un cliente. Qué debe preguntar al cliente en primer lugar? A. \% systemroot% \ Windows \ System32 \ Config C. ¿Quieres que yo apague el servidor? D. ¿Hay copias de seguridad actuales? C. El cliente estará supervisando su trabajo. Cuál de los siguientes debe intentar primero? A. Establecer una teoría C. barra lateral ¿Dónde se almacenan los datos del archivo de sección del Registro? A. consola de recuperación C. Aplicaciones dock D. Arrancar en modo seguro y desinstalar controlador de la tarjeta C. Services. \% systemroot% \ System32 \ Config Usted acaba de construir un PC. Vuelva a instalar el sistema operativo D. pero no de Windows Vista? A.

5 veces RAM B.memorizados. C. Los equipos tienen que ser accesibles por cualquier persona. ¿Cuál es la forma más fácil de conectar la impresora a la computadora portátil? A. Uso del puerto paralelo B. ¿cuáles son los mejores dispositivos para examinar en primer lugar? (Seleccione todas las que apliquen. B. Utilice el conector USB D. Ir a Administración de equipos> Servicios y reinicie el servicio de cola de impression D. Cambio C: / FS: NTFS (Change C: /FS:NTFS) B. Convierta C: / FS: NTFS (Convert C: /FS:NTFS) D. cuyas computadoras de escritorio son de uso público.) A. ¿Qué tipo de contraseña DEBE USTED establecer en el BIOS? . Introduzca en la línea de comando net stop print spooler y luego net start print spooler. Utilice la conexión de red C. Cambio C: NTFS / FS (Change C: NTFS /FS) C. por lo que te está pidiendo que cambiar la unidad a NTFS. CPU ¿Cuál es el tamaño inicial por defecto de la memoria virtual en Windows? A. 6 veces RAM D. Ir a Administración de equipos> Servicios y Aplicaciones> Servicios y reinicie el servicio de cola de impresión Clinton necesita una partición más seguro en su disco duro. Actualmente. CD-ROM C. tiene que imprimir en una impresora de una computadora portátil con Windows 7. La impresora dispone de un puerto USB y un conector Ethernet. La misma que la cantidad de RAM en el sistema Un compañero de trabajo.) A. Tarjeta de Video D. pero debe tener un mayor nivel de seguridad. 1. 3 veces RAM C. Convierte C: NTFS / FS (Convert C: NTFS /FS) Usted trabaja en un cyber café de Internet. Utilice el conector Ethernet ¿Cómo se puede reiniciar el servicio de cola de impresión? (Seleccione los dos mejores respuestas. Escriba en la línea de comando net stop spooler y luego net start spooler. RAM B. ¿Cuál es la sintaxis correcta para este procedimiento? A. Él no puede perder los datos de la unidad. la única partición en la unidad (C :) y está formateado como FAT32.

B.5 GB de espacio libre en la partición. La estabilidad del sistema puede verse comprometida. Él tiene 1. Regedit D. XCOPY B.EXE -A en la línea de comandos. La marca de fábrica del punto de acceso B. Ejecutar DEFRAG. El estándar de cifrado utilizado D. ¿qué debe hacer? A. Un usuario B.EXE -f en la línea de comandos. La unidad puede fragmentarse. Invitado ¿Qué es un riesgo común al instalar los controladores de Windows que están sin firmar? A. Si recibe un mensaje de Código 1 sobre un dispositivo en particular en el Administrador de dispositivos. Cierre las aplicaciones e instale la RAM B. Se puede ejecutar el Desfragmentador de disco en Administración de equipos. DxDiag Regedit se puede utilizar para ver los programas de inicio. ¿Cuál de las siguientes utilidades se puede utilizar para ver los programas de inicio? A.A. administrador C. SYSPREP . Desactivar el dispositivo C. D. Ipconfig B. Ejecutar DEFRAG. El SSID del punto de acceso Cual utilidad de Windows se utiliza para preparar una imagen de disco para la duplicación a través de la red? A. D.EXE -v en la línea de comandos. Ping C. Tom tiene una partición de disco duro de 30 GB (conocido como C :) en un equipo con Windows Vista. ¿Cómo puede desfragmentar la partición? A. Archivos podrían ser reticulado. Vuelva a instalar el controlador ¿Cuál de los siguientes ajustes se debe establecer si desea realizar una conexión inalámbrica segura? (Seleccione todas las que apliquen.) A. El estándar inalámbrico utilizado C. Ejecutar DEFRAG. B. Actualice el controlador D. Podría ocurrir daño físico a los dispositivos. C. Supervisor D. C.

Salida a Internet para equipos sin concentrador de puerto LAN (Internet pass-through) D. DDoS B. Compartir Wi-Fi C. Computadoras ubicados en la oficina de negocios o de las aulas no han tenido este problema. Anclaje de Red (Wi-Fi tethering) . bootrec /fixboot B.C. Clonar imagen Usted ha tenido varias solicitudes técnicas de ayuda para un PC situado en una cocina de la cafetería de la escuela. es conocido como que tipo de ataque? A. ¿Qué comando escribiría para reparar este problema? A. bootrec /fixmbr C. ¿cuándo un equipo realizará volcado de la memoria física? A. Cuando se instala el procesador equivocado B. boot\bcd ¿Qué se puede describir como un dispositivo móvil que comparte su conexión a Internet con otros dispositivos con capacidad Wi-Fi? A. Enchufes 240 V D. RAM defectuoso C. bootrec /rebuildbcd D. Smurf C. Anclaje de USB (USB tethering B. RAM defectuosa no causaría los discos duros que fallen o tarjetas de expansión no-asiento. Cuando el sistema detecta una situación de la que no se puede recuperar Si una persona toma el control de una sesión entre un servidor y un cliente. Ghost D. software Malicioso El mensaje "El archivo de configuración de datos de arranque de Windows falta información requerida" aparece en la pantalla. Apropiación de sesión (Sesión hijacking) D. En Windows Vista. Cuando el ordenador se cierra incorrectamente D. Que es lo más probable que cause el problema? A. El calor excesivo B. Usted ya ha reinstalado las tarjetas PCIe y PCI y reemplazado el disco duro de la PC. Cuando un dispositivo no encuentra los controladores C. Caídas de tensión de alimentación El calor excesivo es la causa más probable del problema.

800 MHz B. en su caso. Establecer un plan de acción para resolver el problema e implementar la solución D. pregunta al usuario e identificar los cambios del usuario ¿Qué herramienta usaría para una copia de seguridad de datos en la unidad C: en Windows Vista? A. Verifique la funcionalidad completa del sistema y. 233 MHz C. ¿cómo solucionar el error " falta NTLDR o está dañado"? A. Administrador de tareas D. Restaurar el registro C.¿Cuál de los siguientes se debe realizar durante un reemplazo de disco duro para mantener mejor la privacidad de datos? A. acciones y resultados B. 800 MHz D. aplicar las medidas preventivas C. 1 GHz ¿Cuál es el requisito mínimo de procesador para Windows 7? A. NTBackup B. Utilice sólo sistemas de archivos FAT32 al formatear las nuevas unidades D. es el siguiente. Borrar por completo la unidad antigua antes de su eliminación B. Virtualización En Windows XP. Instale software antivirus en el ordenador antes de retirar el viejo disco duro Se están utilizando WSUS y están probando nuevas actualizaciones en los ordenadores. 2 GB . cortafuego basada en host B. Aplicacion linea de base (Application baselining) C. Administración de parches D. Formato del nuevo disco duro en dos ocasiones antes de la instalación C. Ejecute la utilidad de la consola de recuperación ¿Cuál de los siguientes pasos para solucionar problemas. ASR ¿Cuál es el requisito mínimo de procesador para Windows Vista? A. Reiniciar en modo seguro D. Ejecute la utilidad Restaurar sistema B. 2 GHz D. Estado de copia de seguridad y configuración C. Constataciones de documentos. ¿Qué tipo de ejemplo es? A. 133 MHz B. después de la determinación de la causa? A. 1 GHz C.

Instalación desatendida ¿Cuánto espacio libre en disco se necesita para instalar Windows Vista? A. y el escáner al mismo tiempo. 2 GB C. ¿Cuál sería la solución a este problema? A. Barra de Tarea C.) A.¿Dónde iría usted para averiguar si el hardware de su sistema es compatible con Windows 7? A. 8 GB B. Inicio rápido B. el monitor. Estación de acoplamiento D. Conexión IEEE 1. B. Sin embargo. Herramientas de sistema. ¿Qué tipo de instalación está realizando? (Seleccione la mejor respuesta. 10 GB C. Área de notificación D. 20 GB B.) A. Escritorio . Centro de compatibilidad de Windows D. Adaptador Bluetooth ¿Qué componente de la interfaz gráfica de Windows incluye el reloj y otros programas que se ejecutan en segundo plano? A.394 C. 4 GB D. Conmutador KVM B. 16 GB D. 20 GB Un usuario con un ordenador portátil va con frecuencia a la oficina para trabajar. Propiedades del sistema C. el ratón. Recursos del Monitor Se crea un archivo de respuesta para ayudar en la instalación de Windows 7. el portátil sólo tiene dos puertos USB y el usuario no puede conectar el teclado. Instalación USB C. instalación de imagen de disco B. Instalación de multi-arranque D. 15 GB ¿Cuánto espacio libre en disco se necesita para instalar Windows 7? (Seleccione los dos mejores respuestas.

. pulse Ctrl + Shift + Enter. Comprobar si el tipo correcto de papel se está utilizando B. Cambie los cartuchos de tóner D. ¿Cómo puede el símbolo del sistema abrirse como administrador (conocido como modo de elevada) en Windows 7 / Vista? (Seleccione todas las que apliquen. Enterprise (Empresa) ¿Qué debe hacer primero si una impresora no imprime documentos muy grandes. Enterprise ¿Cuál de la versión de Windows Vista no incluye la funcionalidad de conexión de escritorio remoto? A. pulse Ctrl + Shift + Enter. La impresora está fuera de línea. Hay un cable de corona principal sucio.) A. B. pero aún imprime documentos más pequeños sin ningún problema? A. Business (Negocio) C. Haga clic en Inicio y escriba cmd en el campo de búsqueda. y en lugar de pulsar ENTER. y en lugar de pulsar Enter. B. haga clic en Símbolo del sistema y seleccione Ejecutar como administrador. Haga clic en Inicio> Todos los programas> Accesorios. pero la página muestra una imagen ensombrecida. C. haga clic en Símbolo del sistema y seleccione Ejecutar en modo elevado. Cuál de los siguientes debe intentar primero para solucionar el problema? A. Añadir memoria a la impresora Usted imprime una imagen a la impresora. Professional C. a continuación. Ultimate (Ultimo) D. a continuación. ¿Cuál podría ser el problema? A. Ultimate D. Reemplace el cable de comunicaciones C. C. El tambor necesita ser reemplazado. Haga clic en Inicio> Todos los programas> Accesorios. Vuelva a colocar la batería del ordenador portátil B. Vuelva a instalar el sistema operativo C. Vuelva a colocar en la estación de acoplamiento D. Haga clic en Inicio y escriba cmd en Ejecutar rápido. D. D. ¿Cuál de versión de Windows 7 no incluye Windows XP Mode? A. Hay un controlador incorrecto. Home Premium B. Retire y vuelva a colocar la batería . Home Premium B. Un compañero de trabajo se da cuenta de que la luz de la batería en un ordenador portátil parpadea cuando el portátil está en una estación de acoplamiento.

¿Por qué se debe utilizar una página de prueba para solucionar el problema? A. seleccione Propiedades y haga clic en la ficha Opciones avanzadas C.Uno de sus clientes informa que hay una gran cantidad de spam en su bandeja de entrada de correo electrónico. en donde se puede. Compruebe si el ventilador está conectado. C. Se verifica la conectividad y muestra posibles problemas de aplicación. Descongestiona la cola de impresión y restablece la memoria de la impresora. ¿Qué debe comprobar para solucionar el problema? (Seleccione los dos mejores respuestas. que dispositivos como la pantalla y los discos duros configurarse para que se apaguen después de un cierto período de tiempo? A. Comprobar si el disipador de calor esta seguro. Los planes de energía B. Haga clic derecho en la impresora. Ventana Propiedades de Opciones de energía ¿Cómo se puede saber qué tipo de conexión está utilizando la impresora? A. La CPU de una computadora se sobrecalienta y se apaga el sistema de forma intermitente. C. Haga clic derecho en la impresora. D.) A. Recomendar al usuario a responder a todo los spam y optar por futuros correos electrónicos En Windows Vista. Recomendar al usuario añadir los remitentes a la lista de remitentes de correo no deseado C. Revise si la memoria RAM necesita ser reinstalada. B. ¿Qué debe recomendar al usuario hacer? A. La salida de la página de prueba le permite iniciar rutinas de diagnóstico de la impresora. Administración Computación D. seleccione Propiedades y haga clic en el botón Página de separación D. seleccione Propiedades y haga clic en la ficha Puertos Su cliente está teniendo problemas para imprimir desde una aplicación. D. Recomendar al usuario a encontrar un nuevo proveedor de Internet D. Recomendar al usuario crear una nueva cuenta de correo electrónico B. Usted intenta enviar una página de prueba a la impresora. Compruebe el umbral de temperatura del BIOS. B. Propiedades de pantalla C. Haga clic derecho en la impresora. Se permite ver la calidad de la salida de la impresora. seleccione Propiedades y haga clic en la pestaña Compartir B. . Haga clic derecho en la impresora.

) A. Apague y encienda el dispositivo B. D. Compruebe si el SSID es correcta D.¿Qué programas puede utilizar para comprobar su memoria RAM? (Seleccione los dos mejores respuestas.) A. Salga de la red y vuelva a conectar a la misma Un usuario ha adquirido recientemente un nuevo router inalámbrico 802. se da cuenta de que la intensidad de la señal en la computadora portátil es pobre y sólo se conecta a 11 Mbps. C. La unidad está fragmentada. B. la CPU-Z El disco duro de un usuario parece muy lento en su tiempo de reacción al abrir aplicaciones. El portátil se conecta a la red inalámbrica incorrecta. Conector de datos SATA está suelto. Después de conectar un ordenador portátil a la red inalámbrica. Información del sistema C. ¿Qué utilidad le permite implementar la auditoría en un solo equipo con Windows? A. ¿Cuál de las siguientes es la causa más probable? A. Chkdsk D. Establecer una IP estática E. ¿Cuál podría ser la causa de esto? A. Directiva de seguridad local . Las antenas inalámbricas en el router necesita ser reemplazado. ¿Qué debe hacer para solucionar el problema? (Seleccione las tres mejores respuestas. El cable módem está defectuoso. El usuario mueve el portátil al lado del WAP y sigue experimentando el mismo problema. La unidad tiene que ser inicializado. B. D. Un dispositivo de tablet está teniendo problemas para acceder a la red inalámbrica. Los archivos temporales necesitan ser eliminado. Administrador de tareas B. Use GPRS C.11n. controladores de la tarjeta inalámbrica del router están defectuosos. C.

Windows XP Media Center Un técnico es la creación de una secuencia de comandos por lotes que automáticamente asigna una cuota determinada unidad a una letra de unidad al iniciar la sesión. Windows XP Professional de 64 bits E. ¿Cuál de los siguientes comandos puede lograr esto? A. anillo Token ¿Cuál de los siguientes términos describe mejor el software o hardware que se utiliza para gestionar las máquinas virtuales? A. Grupo Editor de directivas C. WEP setup C. Windows XP Home D. ¿Cuál de las siguientes configuraciones de red sería El más adecuado para esta situación? A.msc ¿Cuál de los siguientes sistemas operativos se puede actualizar directamente a Windows 7 Professional por una instalación predeterminada? (Seleccione dos). Windows 7 Home Premium B. Virtual Disk Manager Se requiere un técnico para cambiar un ajuste de HKEY_Local_Machine. recursos compartidos de red. Negocio de Windows Vista C. ADDS D. Administrador del servidor de la nube C. dominio D. NET USE B. R. Services. XCOPY D. Supervisor D. BCEDIT B. IPCONFIG Una oficina de 25 computadoras está interesado en emplear un servidor de archivos. PING C. y la funcionalidad de servidor de impresión. ¿Cuál de los siguientes sería el uso técnico de cambiar esta situación? A.B. MSCONFIG D. REGEDIT . Ad-hoc B. hipervisor B. Grupo de trabajo C.

f8 C. DVD C. f2 B. Herramientas del administrador C. regional y de idioma ¿Cuál de las siguientes teclas. arranque Un técnico quiere saber si un PC tiene una tarjeta inalámbrica integrada. DISKPART ¿Cuál de los siguientes métodos de arranque del BIOS permite un sistema para arrancar desde un servidor remoto? A. FDISK C. Empresa B. PXE B. eliminar ¿Cuál de las siguientes versiones de Windows 7 viene con el mayor número de funciones multimedia? A. Servicios de componentes C. bootrec D. se mostrará de arranque de Windows 7 Manager en un PC con Windows? A. Home Premium C. esc D. Un técnico se da cuenta de varios errores de disco en el visor de eventos.¿Cuál de las siguientes utilidades del Panel de control permitirá a un técnico para cambiar el tipo de archivo asociado en una máquina de Windows XP? A. Opciones de carpeta B. CHKDSK B. USB D. cuando se pulsa inmediatamente después de la prueba del BIOS. Servicios Configuración del Sistema D. Administrador de dispositivos B. Opciones de accesibilidad D. SATA ¿Cuál de los siguientes ajustes deben estar configurados con el fin de activar un teléfono de VoIP? . ¿Cuál de las siguientes herramientas se debe usar? A. Profesional D. ¿Cuál de las siguientes herramientas sería la mejor para diagnosticar este problema? A.

Display D. 6 GB de RAM DDR3. Los controladores de dispositivo para Windows de 32 bits y Windows de 64 bits son los mismos. Quad Core CPU. CPU de doble núcleo. CPU de doble núcleo. 1 TB de espacio en disco duro C. 6 GB de RAM DDR3. Windows XP Professional DI. ¿Cuál de las siguientes afirmaciones es verdadera sobre el modo XP en Windows 7? . C. PoE B. 320 GB de espacio en disco duro B. Sistema Un técnico necesita construir un PC para actuar como un servidor virtual en casa. 320 GB de espacio en disco duro D. CPUs que se pueden ejecutar Windows de 32 bits también puede ejecutar Windows de 64 bits. ¿Cuál de las siguientes sería la mejor opción? A. Windows de 64 bits puede direccionar grandes cantidades de memoria RAM. No todas las CPUs son capaces de ejecutar Windows de 64 bits. Windows 7 Business Edition C. La velocidad Duplex ¿En cuál de las siguientes ubicaciones sería un técnico vaya a mostrar las extensiones de archivo? A. Windows Server 2008 R2 ¿Cuál de lo siguiente es cierto con respecto a Windows de 32 bits en comparación con los sistemas operativos Windows de 64 bits? (Seleccione dos). A. E.A. B. D. Centro de seguridad B. VPN D. 8 GB de DDR RAM. 4 GB de memoria RAM DDR2. Windows Vista Ultimate B. Quad Core CPU. 1 TB de espacio en disco duro Windows XP Mode está disponible en cuál de los siguientes entornos de Microsoft Windows? R. Opciones de carpeta C. Windows de 64 bits es un sistema operativo más seguro y menos susceptibles a los virus. Control de Flujo C.

Copia de seguridad D. Utilizando varias particiones B. Todos los permisos de archivo deben ser reasignados D. ¿Cuál de las siguientes utilidades puede utilizar un técnico para verificar la integridad de estos archivos críticos? A. Restaurar sistema ¿Cuál de las siguientes es la ruta de acceso UNC correcto a utilizar para hacer el mapa de una unidad de red? . Todas las versiones de soporte de Windows 7 modo de Windows XP cuando se instala la función. El propietario del archivo se conserva B. SFC C. fixmbr ¿Cuál de las siguientes herramientas del sistema sería el mejor para realizar una archivado periódico de información en un PC? A. D. Sólo el profesional y las versiones Ultimate admite el modo de Windows XP. El uso de múltiples unidades de disco duro C.A. ¿Cuál de los siguientes es verdadera acerca de un archivo cuando se copia de una partición NTFS a una particiones FAT32? A. B. Todos los permisos de archivo se pierden C. C. msconfig B. regsrv32 D. Sólo la versión Ultimate de Windows 7 es compatible con el modo de Windows XP. cuál de los siguientes es más importante tener en cuenta? A. Utilización de una sola partición D. El uso de un sistema de arranque PXE Un técnico sospecha que un virus reciente que se retiraran puede haber dañado un archivo de sistema necesario. XCOPY C. Modo Windows XP sólo estaba disponible en Windows Vista y no está disponible en Windows 7. ROBOCOPY B. El nombre del archivo se convierte en mayúsculas y minúsculas Si un cliente quiere crear un PC multi-arranque con diferentes ediciones de Windows.

\ Server \ share ¿Cuál de las siguientes puede ser utilizado para eliminar un virus de un ordenador? R. No hay suficiente memoria disponible. B. NBTSTAT C. D. "¿Puede llegar a la Internet?" B. El software anti-spyware B. \ share \ servidor C. Windows 7 de 32 bits C. Windows XP Professional Un conmutador / all es más probable que sea utilizado con cuál de los siguientes comandos? UNA RED B. PING D. \ servidor \ nombre de usuario Y. C. Visor de sucesos ¿Cuál de los siguientes sistemas operativos es totalmente capaz de utilizar más de 4 GB de memoria RAM del sistema? R. "¿Qué es exactamente no funciona?" C.A. ¿Cuál de las siguientes sería la mejor pregunta para el técnico para preguntar al usuario para obtener más información? A. \ share \ contraseña B. ¿Cuál de las siguientes opciones sería la causa más probable de este problema? A. "¿El PC se enciende?" D. Windows Vista Ultimate B. El sistema tiene un BSOD. "¿Eres capaz de firmar en?" Un usuario informa de que sus PC arranca a una pantalla que dice "Sistema operativo no encontrado". Windows 7 de 64 bits D. IPCONFIG Un usuario informa de que su PC no funciona. de conflicto de sistemas operativos. software Anti-malware C. . Restaurar sistema D. El usuario tiene una clave USB conectado.

¿Cuál de los siguientes debería ejecutar un trabajo del técnico para resolver esto? A. D. Retire la batería y conectarla a un cargador de batería comercial. Vuelva a colocar la batería. reemplazar el cable de red. D. sustituir el tambor. Asignar B. Una de las impresoras de red está imprimiendo lo que parece ser una imagen de la sombra.Un técnico está trabajando en un problema y se ha identificado el problema y resuelto la causa. UN técnico investiga y descubre que uno de los servicios no ha podido comenzar. D. ¿Cuál de las siguientes sería más probable es que el siguiente paso de la técnico debe hacer? A. porque la nueva aplicación no se iniciará. Cambiar la configuración de potencia en la computadora portátil para utilizar menos energía. Máxima garantía de que no hay ningún acceso no autorizado al conmutador? direcciones IP estática A. Administrador de tareas . sustituir el fusor. Desactivar nueva VLAN Deshabilitar los puertos no utilizados C. C. Deshabilitar PoE El técnico es enviado a buscar en la computadora portátil de un usuario. B. Una nueva aplicación se instala lo que añade tres nuevos servicios al PC de un cliente. El técnico podría resolver este problema: A. El cliente pide ayuda. El técnico se da cuenta de que la batería está no una carga completa. descarga de la batería utilizando una alfombrilla antiestática. Ellos intentan iniciar manualmente el servicio pero fracasa. informar al usuario C. El usuario informa el sistema se apaga después de 30 minutos de uso en el campo. Informe a los supervisores. Establecer un plan de acción Un técnico es enviado a un lugar que tiene múltiples impresoras láser. B. Documento de la causa y la solución B. A. ¿Dónde deben buscar los técnicosSIGUIENTE para obtener más información? (Seleccione dos). corriendo calibración. C.

C.168. Uso del Explorador de Windows y la búsqueda de un archivo llamado 192. ¿Cuál de las siguientes acciones al técnico tomar a continuación? A. A medida que se retira el cartucho cian vacío. B. y luego acceder al sitio web en 192. Los archivos de registro para la nueva aplicación D. B.1. Utilizar un navegador de Internet para acceder a la configuración del router a 192. Vuelva a colocar la unidad.% systemdir% \ System32 \ Drivers Un técnico está instalando un nuevo router con cable y tiene que desactivar todos los puertos actualmente no está en uso. todos los datos se pierde y no se puede recuperar. Sistema de Registro C.168.1. D. Reemplace la unidad defectuosa y dejar que el RAID recuperarse. ¿Cuál de las siguientes es la causa más probable del problema? .168.1.1. Visor de sucesos E. Uso de aire comprimido para eliminar el tóner derramado en las superficies no deseadas.1. C. una gran cantidad de polvo de color azul caiga sobre la rodillos en el área inmediata.1. B. ¿En cuál de las siguientes maneras sería el técnico de ir haciendo esto? A.168.1.B. Coloque las etiquetas en la parte superior de todos los puertos que no se van a utilizar. La documentación para el router menciona la interfaz web para el enrutador está disponible por defecto en 192.1. C. D. Un usuario está ejecutando una matriz RAID 0 y tiene problemas con una de las unidades. Cuál de las siguientes debe hacer el técnico SIGUIENTE? A. D.1.1. salir inmediatamente de la escena y el sonido de una emergencia para la seguridad.168. Establezca manualmente la dirección IP de 10. Añadir una unidad adicional a la matriz y dejar que el RAID recuperarse. Utilice el kit de mantenimiento para remover y reemplazar las partes afectadas. Un técnico está cambiando un cartucho de tóner en una impresora de alto volumen. Remap la matriz RAID a otra letra de unidad para recuperar los datos. Utilizar un vacío de tóner para eliminar el tóner derramado en las superficies no deseadas. Un usuario con un monitor CRT observa que hay una zona descolorida en una parte de su pantalla.

tarjeta de video Bad B. La pantalla necesita ser desmagnetizado .A. monitor de Mala D. El vídeo controladores de la tarjeta tienen que ser actualizado C.