1. ¿Por qué las computadoras portátiles usan técnicas de aceleración de la
CPU?
·
para mejorar el rendimiento de la CPU
·
para reducir el calor que puede generar la
CPU
·
para garantizar que la CPU esté
funcionando a su velocidad máxima
·
para conservar la vida útil de la
batería reduciendo la velocidad del bus entre la CPU y la RAM
|
Explicación: La aceleración de la CPU se
utiliza para ahorrar energía y aumentar la duración de la batería en
dispositivos portátiles. El estrangulamiento también produce
menos calor. |
2. ¿Cuál es el propósito de los adaptadores RAID?
·
para permitir el uso de ranuras de
expansión de tecnología PCI más antiguas
·
para proporcionar capacidades mejoradas
de audio y gráficos
·
para conectar múltiples dispositivos de
almacenamiento para redundancia o velocidad
·
conectar dispositivos periféricos a una
PC para mejorar el rendimiento
|
Explicación: RAID 0 permite "dividir"
o escribir datos en dos discos duros, pero no proporciona redundancia. Las otras versiones
RAID proporcionan redundancia. |
3. ¿Qué tipo de interfaz debería elegir un cliente si conecta un solo cable
desde una computadora Microsoft Windows para emitir audio y video a un
televisor de alta definición?
·
DVI
·
HDMI
·
PS / 2
·
DB-15
|
Explicación: La interfaz multimedia de alta
definición o el conector HDMI se utilizan para emitir audio y video en un
solo cable. Un puerto PS / 2 conecta un teclado o un mouse a una
computadora. Las interfaces visuales digitales y los conectores DB-15
solo se utilizan para la salida de video. |
4. ¿Qué herramienta se incluye en Mac OS X para realizar copias de
seguridad de discos en archivos de imagen y recuperar imágenes de disco?
·
Utilidad de disco
·
Deja Dup
·
Comprobación de errores de disco
·
Restauración del sistema
|
Explicación: Mac Disk Utility le permite a un
administrador configurar copias de seguridad automáticas de disco. La
herramienta Deja Dup es una herramienta integrada en el sistema operativo
Linux para realizar copias de seguridad de datos. Disk Error-Checking es
una herramienta de Windows para verificar la integridad de archivos y
carpetas. La herramienta Restaurar sistema es una herramienta de Windows
para permitir que un administrador revierta el sistema operativo a una
configuración anterior. |
5. Un nuevo técnico se ha unido al equipo de TI y está a punto de reparar
una impresora pesada. ¿Qué dos precauciones se deben tomar para evitar
lesiones al transportar la impresora pesada al área de servicio? (Escoge dos.)
·
Evite levantar el equipo usando la fuerza en
su espalda.
·
Levante el equipo usando la fuerza en sus
piernas y rodillas.
·
Evite doblar las rodillas al levantar la
impresora.
·
Dobla la espalda para levantar la
impresora.
·
Evite levantar la impresora cerca de su
cuerpo.
|
Explicación: Al levantar objetos pesados,
evitar doblarse o usar la fuerza de la espalda, mantener pesas pesadas cerca
del cuerpo al transportarlos y usar la fuerza de las piernas y las rodillas
para levantar algo, todo contribuye a evitar lesiones. |
6. ¿Qué tipo de dispositivo proporciona energía a una computadora y permite
que se apague de manera segura en caso de pérdida de energía?
·
supresor de picos
·
fuente de poder ininterrumpible
·
fuente de alimentación de reserva
·
inversor de energia
|
Explicación: Una fuente de alimentación ininterrumpida
o UPS contiene una batería de respaldo que proporciona energía constante a
través de apagones y apagones hasta que la batería se vacía. Muchos
sistemas UPS pueden apagar una computadora de manera segura antes de la
pérdida de energía de la batería. |
7. ¿Qué medida puede ayudar a controlar los efectos de RFI en las redes
inalámbricas?
·
Asegúrese de que los niveles de humedad
y temperatura estén configurados lo más bajo posible.
·
Asegúrese de que la cantidad de NIC
inalámbricas exceda la cantidad de teléfonos inalámbricos.
·
Asegúrese de que la red inalámbrica esté en
una frecuencia diferente que la fuente infractora.
·
Asegúrese de que cada NIC inalámbrica
esté configurada para funcionar a diferentes frecuencias de todas las otras NIC
inalámbricas.
|
Explicación: Una red inalámbrica (IEEE 802.11)
puede verse afectada por la interferencia de radiofrecuencia porque comparte
el mismo rango de radiofrecuencia con otros dispositivos, como los teléfonos
inalámbricos. |
8. ¿Qué se puede probar con un multímetro digital?
·
potencia de señal inalámbrica y
posicionamiento del punto de acceso
·
funcionalidad básica de puertos de
computadora
·
ubicación del cable de cobre
·
calidad de la electricidad en componentes
informáticos
|
Explicación: Un multímetro digital puede probar
la integridad de los circuitos y la calidad de la electricidad en los
componentes de la computadora. |
9. ¿Cuándo debe un técnico evitar usar una muñequera antiestática?
·
al instalar RAM
·
al reemplazar una fuente de alimentación
·
al instalar un disco duro
·
al abrir una caja de la computadora
|
Explicación: Una unidad de fuente de
alimentación o un monitor CRT pueden retener grandes cantidades de energía
después de apagarse. Estos tipos de dispositivos son demasiado
peligrosos para conectar una pulsera antiestática. Las muñequeras
antiestáticas se usan comúnmente al actualizar RAM o reemplazar un disco
duro. |
10.
Consulte la
presentación. Como parte del proceso de construcción de una computadora,
¿cuál es el orden correcto de los primeros tres pasos en la instalación de una fuente
de alimentación?
ITE - Respuestas del examen final de IT Essentials Formulario A v6.0
2018 2019 100% 01
·
Pasos 1, 2, 4
·
Pasos 1, 3, 2
·
Pasos 1, 4, 3
·
Pasos 2, 3, 4
|
Explicación: Los pasos para instalar una fuente
de alimentación son los siguientes: 1.
Inserte la fuente de alimentación
en la caja. 2.
Alinee los agujeros en la fuente
de alimentación con los agujeros en la caja. 3.
Asegure la fuente de alimentación
a la caja con tornillos. La alimentación no se aplica hasta
que se hayan instalado todos los componentes. |
11.
¿Qué dos operaciones pueden
ayudar a evitar que un dispositivo móvil sea rastreado sin permiso? (Escoge dos.)
·
Apague el GPS cuando no esté en uso.
·
Use una conexión VPN siempre que sea
posible.
·
Configure el dispositivo para que no
almacene credenciales.
·
Configure el dispositivo para que se
conecte solo a redes WiFi conocidas.
·
Deshabilite o elimine aplicaciones que
permiten conexiones al GPS.
|
Explicación: El seguimiento del dispositivo
depende de la función GPS. Apagar el GPS cuando no esté en uso y
deshabilitar o eliminar aplicaciones que usan la función GPS puede evitar que
se rastree un dispositivo. |
12.
¿Cuál es una característica
de un conector de alimentación de computadora?
·
Un conector de alimentación Molex
suministra energía a una placa base.
·
Se pueden usar un conector Molex y un
conector SATA en la misma unidad al mismo tiempo.
·
Se utiliza un conector de alimentación SATA
para conectarse a una unidad de disco duro o una unidad óptica.
·
Un conector de alimentación principal
ATX suministra energía a un adaptador de video.
|
Explicación: Las unidades de disco duro y las
unidades ópticas que no tienen tomas de alimentación SATA utilizan un
conector de alimentación Molex. Un conector Molex y un conector SATA no
se pueden usar en la misma unidad al mismo tiempo. Un conector de
alimentación principal ATX proporciona a la placa base la alimentación de la
fuente de alimentación. |
13.
¿Qué tarjeta de expansión
puede ayudar a solucionar un problema de computadora cuando no hay video
disponible?
·
Tarjeta BIOS
·
tarjeta gráfica avanzada
·
Tarjeta de expansión USB
·
Tarjeta POST
|
Explicación: Se puede instalar una tarjeta POST
en una ranura PCI o PCIe en la placa base. Cuando la computadora
encuentra errores en el inicio, se muestra un código de error en la tarjeta. Las
tarjetas gráficas y las tarjetas de expansión USB no tienen esta
capacidad. El BIOS se encuentra en un chip en la placa base. |
14.
¿Qué dos configuraciones de PC
se pueden configurar con la utilidad de configuración del BIOS? (Escoge
dos.)
·
ENVIAR
·
soporte de virtualización
·
asignación de memoria a aplicaciones
·
habilitar controladores de
dispositivo
·
secuencia de inicio
|
Explicación: La secuencia de arranque de la
computadora y el soporte para la virtualización se pueden configurar desde el
BIOS. El sistema operativo de la computadora generalmente asigna memoria
a las aplicaciones y habilita los controladores de dispositivo. POST
generalmente no es configurable. |
15.
¿Qué factor se debe tener más
en cuenta con las computadoras portátiles que con las computadoras de
escritorio?
·
control ambiental
·
cables sueltos
·
Corto circuitos
·
tarjetas adaptadoras sin asiento
|
Explicación: Las computadoras portátiles están
diseñadas para ser móviles y probablemente se usarán en situaciones que
carecen tanto de control ambiental como de filtración de aire. Las
computadoras de escritorio están diseñadas para ser estaciones de trabajo
permanentes y es más probable que se usen en entornos controlados. |
16.
¿Cuáles son los tres beneficios
del mantenimiento preventivo de la computadora? (Elige tres.)
·
eliminación de la necesidad de
reparaciones
·
mejora en la protección de datos
·
extensión de la vida de los componentes
·
reducción en el número de fallas de
equipos
·
ahorro de tiempo para los técnicos
que realizan reparaciones
·
mejora en el tiempo de acceso RAM
|
Explicación: El mantenimiento preventivo puede
reducir la necesidad de futuras reparaciones, pero no puede eliminarlas por
completo. El mantenimiento preventivo no afecta a un técnico que realiza
reparaciones. El mantenimiento preventivo no tiene efecto en el tiempo
de acceso a RAM. Las opciones restantes son todos los beneficios de
realizar mantenimiento preventivo. |
17.
¿Qué paso en el proceso de
solución de problemas es importante para ayudar a evitar repetir los procesos
de reparación que se realizaron anteriormente?
·
identificación del problema
·
implementación de la solución
·
documentación del problema y su solución
·
preparación de un plan de acción
18.
Un usuario de computadora se
queja de una computadora que se congela después de unos cinco minutos de
uso. El técnico verifica el BIOS de la computadora para ver si puede haber
un problema de configuración que esté causando que la computadora se comporte
de esta manera. Mientras el técnico revisa la información, la computadora
se congela nuevamente. ¿Cuál es la causa probable del problema de la
computadora?
·
El BIOS está dañado.
·
El disco duro está fallando.
·
El ventilador de la CPU no funciona.
·
La batería CMOS ha fallado.
|
Explicación: Un problema con la CPU o el
sobrecalentamiento puede hacer que la computadora se congele. |
19.
¿Por qué un formato completo es
más beneficioso que un formato rápido cuando se prepara para una instalación
limpia del sistema operativo?
·
Un formato completo es el único
método para instalar Windows 8.1 en una PC que tiene un sistema operativo
instalado actualmente.
·
Un formato completo eliminará los
archivos del disco mientras analiza la unidad de disco en busca de errores.
·
Un formato completo eliminará todas
las particiones del disco duro.
·
Un formato completo usa el sistema de
archivos FAT32 más rápido, mientras que un formato rápido usa el sistema de
archivos NTFS más lento.
|
Explicación: Un formato completo elimina archivos
de una partición mientras escanea el disco en busca de sectores
defectuosos. Un formato rápido eliminará archivos de una partición pero
no escanea un disco en busca de sectores defectuosos. |
20.
¿Cuál es el sistema de archivos
predeterminado utilizado durante una nueva instalación de Windows 7?
·
NTFS
·
HPFS
·
FAT16
·
FAT32
|
Explicación: Si bien Windows XP puede usar FAT o NTFS,
Vista y Windows 7 solo se pueden instalar en una partición NTFS. |
21.
¿Cuál es el primer paso que
debe dar un administrador al dividir una sola partición en varias particiones?
·
Formatear la partición.
·
Asigne una letra de unidad a la
partición.
·
Extiende la partición.
·
Reducir la partición.
|
Explicación: El primer paso en el proceso de
dividir una partición es usar la función de reducción de volumen de la
utilidad Administrador de discos. Posteriormente, la nueva partición
debe formatearse y asignarse una letra de unidad. |
22.
Un usuario advierte que algunos
de los programas que se instalan antes de actualizar Windows a una nueva
versión ya no funcionan correctamente después de la actualización. ¿Qué
puede hacer el usuario para solucionar este problema?
·
Use la utilidad Restaurar sistema.
·
Actualice el controlador para la
tarjeta gráfica.
·
Ejecute los programas en modo de
compatibilidad.
·
Use la partición de recuperación para
reinstalar Windows.
|
Explicación: El modo de compatibilidad permite que
una aplicación diseñada para una versión anterior de Windows funcione en
versiones posteriores. Haga clic con el botón derecho en el comando que
inicia una aplicación y seleccione Propiedades para acceder
al modo de compatibilidad. |
23.
Un técnico nota que una
aplicación no responde a los comandos y que la computadora parece responder
lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta
administrativa para forzar la liberación de los recursos del sistema de la
aplicación que no responde?
·
Administrador de tareas
·
Añadir o eliminar programas
·
Visor de eventos
·
Restauración del sistema
|
Explicación: Use la pestaña Rendimiento
del Administrador de tareas para ver una representación visual
de la utilización de CPU y RAM. Esto es útil para determinar si se
necesita más memoria. Use la pestaña Aplicaciones para
detener una aplicación que no responde. |
24.
Un técnico ha instalado una
nueva tarjeta de sonido en una PC pero no funciona correctamente. ¿Dónde
debe buscar el técnico para investigar los problemas del conductor?
·
Gestión informática
·
Administrador de dispositivos
·
Mi computadora
·
Herramientas de sistema
|
Explicación: El Administrador de dispositivos se
puede usar para ver información sobre una pieza de hardware en particular,
para ver la versión del controlador, para actualizar el controlador o
revertirlo, o para deshabilitar / habilitar un dispositivo en particular. |
25.
Después de instalar un sistema
operativo Windows, ¿qué programa usaría un técnico para seleccionar los
programas que se ejecutarán al inicio?
·
Ntldr
·
Regedit
·
Msconfig
·
Administrador de tareas
|
Explicación: Msconfig es una utilidad del sistema
que se puede utilizar para realizar procedimientos de diagnóstico en los
archivos de inicio de Windows. |
26.
¿Qué tipo de red abarca un solo
edificio o campus y proporciona servicios y aplicaciones a las personas dentro
de una estructura organizacional común?
·
PAN
·
PÁLIDO
·
LAN
·
HOMBRE
|
Explicación: Una LAN es más pequeña o más
contenida que una WAN, que puede abarcar varias ciudades. Un HOMBRE
generalmente está contenido en una ciudad. Un PAN es una red muy pequeña
de dispositivos que se encuentran cerca uno del otro, generalmente dentro del
alcance de una sola persona. |
27.
Un administrador de red ha
terminado de migrar de una red punto a punto a una nueva configuración de red
cliente-servidor. ¿Cuáles son dos ventajas de la nueva
configuración? (Escoge dos.)
·
El costo total de la nueva solución
es considerablemente menor.
·
Los datos son más seguros en caso de
fallas de hardware.
·
Los usuarios individuales tienen el
control de sus propias computadoras y recursos de red.
·
Los recursos de datos y el acceso se
controlan de forma centralizada.
·
Los costos de personal son más bajos
porque ya no es necesario un administrador de red dedicado.
|
Explicación: La centralización en una
configuración de red cliente-servidor proporciona una mejor supervisión de la
seguridad, así como un acceso más fácil a los recursos. El costo total
puede ser mayor porque se requiere un administrador de red, pero se mejora la
confiabilidad y la escalabilidad. |
28.
¿Cuáles son las cuatro capas en
el modelo de referencia TCP / IP?
·
aplicación, presentación, internet,
acceso a la red
·
aplicación, transporte, red, enlace
de datos
·
aplicación, transporte, internet, acceso
a la red
·
aplicación, presentación, sesión,
transporte
·
física, enlace de datos, red,
transporte
29.
Varios mensajes enviados al
administrador de la red informan que el acceso a un servidor seguro usando
HTTPS está fallando. Después de verificar las actualizaciones recientes
del firewall de la compañía, el administrador se entera de que el firewall está
bloqueando HTTPS. ¿Qué puerto se debe abrir para resolver el problema?
·
22
·
53
·
80
·
143
·
443
30.
Un usuario desea asignar una
unidad de red en una PC que se llama "WORK2" y ejecuta Windows 7. El
nombre del recurso compartido que el usuario desea asignar se llama
"instalaciones" y se encuentra en una estación de trabajo llamada
"WORK1". ¿Cuál sería la ruta correcta para mapear la unidad de
red?
·
\\ nombre de usuario \ WORK2 \\
instalaciones
·
\\ nombre de usuario \ contraseña /
WORK1 / installs
·
// WORK2 / installs
·
\\ work1 \ installs
·
\\ username \ Work2 \ installs
·
\ WORK2 | instalaciones
|
Explicación: La sintaxis de ruta correcta para
mapear una unidad de red en una PC es \\ servername \ sharename. Tenga
en cuenta que la declaración de ruta no distingue entre mayúsculas y
minúsculas. Tenga en cuenta también que las barras diagonales inversas
("\") se utilizan en las instrucciones de ruta de Windows y que
"nombre del servidor" es el nombre de la fuente o ubicación del
recurso. |
31.
Un cliente que viaja con
frecuencia quiere saber qué tecnología es la más adecuada para conectarse a la
red corporativa en todo momento a bajo costo. ¿Qué tecnología de red
recomendaría un administrador de red?
·
satélite
·
ISDN
·
celular
·
microonda
|
Explicación: Un cliente que viaja con frecuencia
quiere saber qué tecnología es la más adecuada para conectarse a la red
corporativa en todo momento a bajo costo. ¿Qué tecnología de red
recomendaría un administrador de red? |
32.
¿Cuál es la diferencia entre la
computación en la nube y un centro de datos?
·
Un centro de datos proporciona acceso
a recursos informáticos compartidos, mientras que una nube es una instalación
privada local que almacena y procesa datos locales.
·
Las soluciones de computación en la nube
son recursos y servicios de red proporcionados a los clientes mediante el uso
de servicios de centros de datos.
·
El centro de datos utiliza más
dispositivos para procesar datos.
·
Los centros de datos requieren
computación en la nube, pero la computación en la nube no requiere centros de
datos.
|
Explicación: Los proveedores de servicios en la
nube usan uno o más centros de datos para servicios y recursos como el
almacenamiento de datos. Un centro de datos es una instalación de
almacenamiento de datos ubicada dentro de la empresa y mantenida por el
personal de TI o alquilada a un proveedor de ubicación conjunta donde el
mantenimiento puede ser realizado por el proveedor o el personal de TI
corporativo. |
33.
Un usuario se queja de no poder
conectarse a la red inalámbrica. ¿Qué dos acciones deberían ser parte de
la resolución de problemas de la conexión inalámbrica? (Escoge dos.)
·
Verifique que la computadora portátil
esté conectada a una toma de corriente.
·
Reconfigure la configuración de TCP /
IP en la computadora portátil.
·
Vuelva a insertar la batería del
portátil.
·
Intente mover la computadora portátil a
diferentes lugares para ver si se puede detectar una señal.
·
Verifique en el software de la
computadora portátil si se detectan redes inalámbricas.
|
Explicación: También verifique si la computadora
tiene un botón que permita la conectividad inalámbrica. |
34.
Un técnico instaló un adaptador
de red en una computadora y quiere probar la conectividad de red. El
comando ping solo puede recibir una respuesta de las estaciones de trabajo
locales. ¿Cuál podría ser la causa del problema?
·
El controlador NIC está
desactualizado.
·
El sistema operativo no es compatible
con los sitios remotos.
·
La pila del protocolo TCP / IP no
está cargada.
·
La puerta de enlace predeterminada no
está configurada.
|
Explicación: Para acceder a redes remotas, una
configuración de IP de host debe incluir la dirección del dispositivo que se
utilizará para acceder a Internet u otras redes. Los pings a redes
remotas fallarán si la puerta de enlace predeterminada es incorrecta. Debido
a que el usuario puede acceder a los hosts locales, no hay problemas con la
NIC o el sistema operativo. |
35.
Un técnico de la mesa de ayuda
del ISP recibe una llamada de un cliente que informa que nadie en su empresa
puede acceder a ningún sitio web u obtener su correo electrónico. Después
de probar la línea de comunicación y encontrar todo bien, el técnico le indica
al cliente que ejecute nslookup desde el símbolo del sistema. ¿Qué
sospecha el técnico que está causando el problema del cliente?
·
configuración incorrecta de la
dirección IP en el host
·
falla de hardware del ISR utilizado
para conectar al cliente al ISP
·
cables o conexiones defectuosas en el
sitio del cliente
·
falla de DNS para resolver nombres a
direcciones IP
36.
Se le pide a un técnico que
configure el tiempo que el sistema debe estar inactivo antes de que el disco
duro gire en todas las computadoras portátiles basadas en Windows de la
compañía. El técnico configuró las opciones de energía en Windows, pero parece
no tener efecto. ¿Dónde debe buscar el técnico para habilitar la
administración de energía?
·
Herramientas administrativas
·
BIOS
·
Símbolo del sistema
·
Modo seguro
·
Registro del sistema
|
Explicación: Busque la sección de configuración de
administración de energía ACPI en BIOS. |
37.
Un técnico necesita configurar
un auricular Bluetooth para un usuario de computadora portátil. ¿Qué dos
pasos debe seguir el técnico antes de instalar el auricular? (Escoge dos.)
·
Retira la batería.
·
Desconecte la corriente alterna.
·
Habilite Bluetooth en la configuración
del BIOS.
·
Asegúrese de que la muñequera
antiestática esté conectada a una parte no pintada de la computadora portátil.
·
Asegúrese de que el interruptor Bluetooth
de la computadora portátil esté habilitado.
|
Explicación: Al conectar cualquier dispositivo
inalámbrico a una computadora portátil, no es necesario desconectar la
alimentación (ya sea la batería de CA o de CC). Además, no tiene que
preocuparse por ESD al instalar un dispositivo inalámbrico. |
38.
¿Qué componente de la computadora
portátil convierte la alimentación de CC en CA para que la pantalla se ilumine?
·
inversor
·
iluminar desde el fondo
·
CCFL
·
batería
·
tarjeta madre
|
Explicación: La luz de fondo (usando tecnología
CCFL o LED) ilumina la parte posterior de la pantalla, pero la parte del
inversor es lo que hace la conversión de CC a CA para esa luz de fondo. |
39.
¿Qué pregunta cerrada sería
apropiada para que la utilice un técnico para reducir los posibles problemas en
una computadora portátil que no se enciende?
·
¿Puede la computadora portátil funcionar
con el adaptador de CA?
·
¿Has cambiado tu contraseña
recientemente?
·
¿Qué software se ha instalado
recientemente?
·
¿Qué estabas haciendo cuando ocurrió
el problema?
|
Explicación: Las preguntas abiertas ayudan al
técnico a identificar el problema al permitir que el cliente profundice en el
problema. Las respuestas de "¿Qué software se ha instalado
recientemente?" y "¿Qué estabas haciendo cuando ocurrió el
problema?" son ejemplos de preguntas abiertas. Las preguntas
cerradas se utilizan para limitar el enfoque del problema. Las preguntas
cerradas suelen tener respuestas definitivas como sí, no, una fecha, una hora
u otros detalles. Ambas preguntas de "¿Has cambiado tu contraseña
recientemente?" y "¿Puede la computadora portátil funcionar
con el adaptador de CA? son preguntas cerradas, pero la relevante para
la computadora que no se enciende es la que contiene la consulta sobre el
adaptador de CA. |
40.
Un técnico está solucionando la
aparición de líneas intermitentes en la pantalla de una computadora
portátil. ¿Cuáles son las dos posibles causas de esta
distorsión? (Escoge dos.)
·
Se ha eliminado el poder de los
píxeles.
·
La configuración de la pantalla ha
cambiado.
·
La GPU no se está enfriando correctamente.
·
El interruptor de corte de LCD está
dañado.
·
La pantalla no está instalada
correctamente.
|
Explicación: Cuando aparecen líneas parpadeantes
en la pantalla de una computadora portátil, los problemas más comunes son una
GPU sobrecalentada, una GPU defectuosa o una pantalla que no está conectada
correctamente. Cuando se corta la energía de los píxeles, los píxeles en
la pantalla aparecerán muertos. Si las imágenes en la pantalla de una
computadora portátil están distorsionadas, un técnico debe verificar que la
configuración de la pantalla no se haya modificado. |
41.
Un usuario descarga un widget
en su teléfono Android, pero se sorprende al ver que cuando se toca el widget
se inicia una aplicación. ¿Cuál es una posible causa?
·
El usuario ha descargado un virus.
·
El widget está dañado.
·
La configuración de seguridad del
sistema operativo Android se ha visto comprometida.
·
El widget está asociado con la aplicación
y este es el comportamiento normal.
|
Explicación: Los widgets son programas que, cuando
se instalan, se asocian con la aplicación para la que fueron
creados. Esto hará que la aplicación se inicie cuando se toque el icono
del widget en la pantalla táctil del dispositivo Android. |
42.
¿Qué componente usa la mayor
cantidad de energía en la mayoría de los dispositivos móviles?
·
pantalla LCD
·
cámara
·
UPC
·
reproductor multimedia
|
Explicación: La pantalla LCD consume la mayor
cantidad de energía en la mayoría de los dispositivos móviles. La CPU,
la cámara y el reproductor multimedia usan energía, pero de manera menos extensiva
que la pantalla LCD. |
43.
¿Cuál es el propósito de usar
el protocolo de correo electrónico MIME en dispositivos móviles?
·
para permitir que se incluyan imágenes y
documentos en los mensajes de correo electrónico
·
volver a sincronizar la cuenta de
correo electrónico con otros dispositivos
·
bloquear remotamente la cuenta de
correo electrónico si el dispositivo es robado
·
para encriptar los mensajes de correo
electrónico
|
Explicación: El protocolo de correo electrónico
MIME permite incluir imágenes y documentos en los mensajes de correo
electrónico. |
44.
¿Qué indica que la batería de
un dispositivo móvil podría volverse físicamente peligrosa y debería
reemplazarse de inmediato?
·
si la batería solo es compatible con
el sistema durante un período de tiempo reducido
·
si hay signos de hinchazón
·
si el brillo de la pantalla comienza
a atenuarse
·
si el dispositivo se siente cálido al
tacto
|
Explicación: Debido a que una batería hinchada es
físicamente peligrosa, debe reemplazarse inmediatamente por una nueva del
fabricante. |
45.
Un técnico está explicando las
diferencias entre las impresoras de inyección de tinta y las impresoras láser a
un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Escoge
dos.)
·
Las impresoras de inyección de tinta son
menos costosas como compra inicial que las impresoras láser.
·
Una impresora láser es
significativamente más lenta que una impresora de inyección de tinta.
·
Tanto las impresoras láser como las
de inyección de tinta producen imágenes de baja calidad.
·
La salida de la impresora láser está seca
después de la impresión, pero una impresora de inyección de tinta aún puede
tener tinta húmeda en el papel después de la impresión.
·
Las impresoras de inyección de tinta
utilizan papel normal para realizar impresiones económicas, pero las impresoras
láser requieren papel térmico más costoso.
46.
Para limpiar una impresora
láser, ¿qué se debe utilizar para recoger el exceso de partículas de tóner?
·
una aspiradora con capacidad HEPA
·
un paño sin pelusa
·
alcohol isopropílico
·
un paño húmedo
|
Explicación: El tóner utilizado en una impresora
láser consta de partículas microscópicas. Para recoger eficazmente estas
partículas, se recomienda utilizar un vacío capaz de filtración de aire
particulado de alta eficiencia (HEPA). |
47.
¿Qué caracteriza a un ataque
DDoS?
·
Muchos anfitriones participan en un
ataque coordinado.
·
Las computadoras infectadas se llaman
demonios.
·
Es fácil identificar la fuente del
ataque.
·
Todos los hosts deben estar en la
misma área geográfica.
48.
¿Qué dos políticas de control
de contraseña debe implementar una organización para garantizar contraseñas
seguras? (Escoge dos.)
·
Las contraseñas se deben configurar para
que caduquen cada 60 días.
·
Las contraseñas no deben contener más
de ocho caracteres.
·
Las contraseñas deben contener
caracteres encriptados.
·
Las contraseñas deben contener letras y
números.
·
Las contraseñas deben contener solo
letras mayúsculas.
49.
Se le ha pedido a un técnico
informático que asegure todas las computadoras con Windows 7 encriptando todos
los datos en cada computadora. ¿Qué función de Windows se debe usar para
proporcionar este nivel de cifrado?
·
BitLocker
·
EFS
·
TPM
·
actualizacion de Windows
|
Explicación: BitLocker es una característica de
Windows que se puede usar para cifrar todo el volumen del disco duro. El
Sistema de cifrado de archivos (EFS) es una función de Windows que se puede
usar para cifrar archivos y carpetas vinculados a una cuenta de usuario
específica. TPM es un chip especializado en la placa base que almacena
información específica del sistema informático, como claves de cifrado,
certificados digitales y contraseñas. Windows Update se usa para
actualizar el sistema operativo, no para cifrar datos. |
50.
La actividad de un programa
previamente desconocido desencadena una alerta por el firewall de
Windows. ¿Qué tres opciones tendrá el usuario para lidiar con este
evento? (Elige tres.)
·
Sigue bloqueando
·
Desatascar
·
Pregúntame Luego
·
Negar todo
·
Apagar
·
Encender
|
Explicación: Si el firewall de Windows bloquea un
programa, el usuario tendrá tres opciones para lidiar con este evento:
Bloquear, Desbloquear o Preguntarme más tarde. |
51.
Un técnico sospecha que un
problema de seguridad está causando problemas con una computadora. ¿Qué
dos acciones podrían realizarse para probar teorías de causa probable al
solucionar problemas de la PC? (Escoge dos.)
·
Inicie sesión como un usuario diferente.
·
Desconecte la computadora de la red.
·
Busque en los registros de reparación
del servicio de asistencia para obtener más información.
·
Discutir soluciones con el cliente.
·
Haga preguntas abiertas al cliente
sobre el problema.
|
Explicación: Un técnico puede realizar varias
acciones cuando se sospechan problemas de seguridad como la posible causa de
un problema con una computadora. Iniciar sesión como un usuario
diferente o desconectar la PC de la red para aislar la causa del problema son
dos acciones posibles. |
52.
Un técnico del centro de
atención telefónica responde a una llamada de un cliente frecuente que se sabe
que es impaciente y que no tiene experiencia con las computadoras. El
cliente tiene un problema con una aplicación que admite el centro de
llamadas. El cliente informa al técnico que el problema se había informado
anteriormente, pero el técnico original fue grosero, no escuchó y no solucionó
el problema. Si el técnico confía en que el problema puede resolverse
aumentando la cantidad de memoria en la computadora, ¿qué debe hacer el
técnico?
·
Dígale al cliente que instale 2 GB de
RAM DDR3 PC3-10600.
·
Explique que el técnico original no
es bueno y se le informará al supervisor.
·
Sugiera que el cliente compre una
computadora nueva.
·
Confirme los problemas y brinde
instrucciones detalladas para resolver el problema.
|
Explicación: Cuando se trata con clientes, un
técnico debe mostrar profesionalismo en todos los aspectos. Al explicar
la solución para resolver el problema, un técnico debe proporcionar un
proceso simple de instrucciones paso a paso. El técnico debe hablar en
términos simples y evitar la jerga de la industria. |
53.
¿Qué expectativa se define en
el acuerdo de nivel de servicio entre una organización y un proveedor de servicios?
·
tiempo de respuesta de servicio
garantizado
·
número máximo de llamadas de servicio
por día
·
procedimientos de cadena de custodia
·
reglas de etiqueta de comunicación
|
Explicación: El acuerdo de nivel de servicio, o
SLA, es un acuerdo legal entre una organización y un proveedor de
servicios. El acuerdo es un contrato vinculante que detalla las
expectativas de servicio del proveedor del servicio. El SLA generalmente
contiene garantías de tiempo de respuesta, disponibilidad de piezas y disponibilidad
de tiempo de servicio. |
54.
¿En qué circunstancias debe un
técnico de nivel uno iniciar una orden de trabajo escalada?
·
cuando un cliente parece estar muy
bien informado
·
cuando un cliente exige hablar con un
técnico en particular
·
cuando un problema requiere la experiencia
de otro técnico
·
cuando el técnico no puede entender
el problema como lo explicó el cliente
|
Explicación: La responsabilidad principal de un
técnico de nivel uno es recopilar información del cliente. El técnico de
nivel uno necesita ingresar con precisión toda la información en la orden de
trabajo. Cuando los problemas son muy simples de resolver, un técnico de
nivel uno puede encargarse de ellos sin aumentar la orden de
trabajo. Sin embargo, cuando un problema requiere la experiencia de un
técnico de nivel dos, el técnico de nivel uno inicia una orden de trabajo
escalada para que un técnico de nivel dos participe para resolver el
problema. |
55.
Una aplicación aparece
congelada y no responde a un mouse o al teclado. ¿Qué herramienta del
sistema operativo Windows se puede usar para detener la aplicación?
·
Visor de eventos
·
Administrador de tareas
·
Administrador de dispositivos
·
Gestión de discos
|
Explicación: En el Administrador de tareas, la
aplicación o proceso que no responde se puede identificar y cerrar. Device
Manager se usa para administrar dispositivos y sus controladores. Disk
Management se utiliza para administrar la partición y los sistemas de
archivos de los dispositivos de almacenamiento. El Visor de eventos se
utiliza para revisar las alertas y notificaciones enviadas desde el sistema. |
56.
¿Qué dos problemas pueden
causar errores de BSOD? (Escoge dos.)
·
navegador desactualizado
·
Fallo de RAM
·
errores del controlador del dispositivo
·
falta de software antivirus
·
falla de la fuente de alimentación
|
Explicación: Los errores del controlador del
dispositivo son la causa más probable de errores BSOD. La RAM defectuosa
también puede crear errores BSOD. Problemas de software como navegadores
y antivirus no producen errores BSOD. Una falla en la fuente de alimentación
evitaría que la máquina arranque. |
57.
Un usuario ha instalado un
nuevo cliente FTP en una computadora, pero no puede conectarse a un servidor
FTP. ¿Qué dos datos clave debe garantizar el usuario que estén
configurados correctamente en el cliente FTP? (Escoge dos.)
·
nombre de usuario
·
contraseña
·
Dirección IP del cliente FTP
·
Dirección IP del servidor FTP
·
Número de puerto del cliente FTP
·
Número de puerto del servidor FTP
|
Explicación: Sin la información de conexión
correcta para el servidor FTP, los servicios de transferencia de archivos no
pueden ocurrir. |
58.
Un técnico quiere permitir a
los usuarios hacer copias de seguridad y restaurar todos los archivos en sus
computadoras, pero no quiere que los usuarios puedan realizar cambios en el
sistema. ¿Cómo debe el técnico dar a los usuarios esta funcionalidad?
·
Otorgue a los usuarios permisos de
lectura en todos los archivos.
·
Otorgue a los usuarios derechos de
administrador en sus computadoras.
·
Convierta a los usuarios en miembros de
un grupo llamado Operadores de respaldo.
·
Marque la casilla La carpeta está
lista para archivar en las propiedades de cada carpeta.
|
Explicación: Es mejor otorgar permisos a nivel de
grupo que permisos individuales. De esta forma, cualquier miembro de un
grupo tendría los permisos respectivos para llevar a cabo las tareas
permitidas y permitiría un control más estricto de lo que los miembros del
grupo pueden hacer en un entorno determinado. También facilita la
administración del entorno. |
59.
Un técnico que está trabajando
en la computadora portátil de un empleado descubre que una cantidad de archivos
que fueron encriptados en una unidad de servidor de red están presentes en la
unidad de la computadora portátil en forma no encriptada. ¿Qué podría
causar este problema?
·
Los archivos cifrados no se pueden
transferir a través de una red.
·
La nueva computadora no tiene una
partición NTFS.
·
El proxy de red descifró los datos
para escanearlos en busca de malware.
·
Los datos sensibles se transfirieron
con el protocolo FTP.
|
Explicación: Cuando los archivos cifrados se
transfieren a una nueva computadora que no está usando un disco duro
formateado con NTFS, los archivos ya no se cifrarán. |
60.
Haga coincidir los dispositivos
de control de acceso de la instalación con las descripciones
correctas. (No se utilizan todas las opciones).

