IT Essentials Caps 10-14
![]() |
![]() |
![]() |
Título del Test:![]() IT Essentials Caps 10-14 Descripción: Práctica examen Fecha de Creación: 2024/08/23 Categoría: Informática Número Preguntas: 124
|




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de respaldo del disco?. Utilidad del disco. Finder. Déjà Dup. Time Machine. ¿Cuáles de las siguientes son tres características del GPS incorporado en los dispositivos móviles? (Elija tres opciones). Rastreo de dispositivos. Navegación. Resultados de búsqueda especializada. Borrado remoto. Búsqueda de números de teléfono. Cálculo del consumo de combustible por kilómetro. Cuando se intenta mejorar el rendimiento del sistema de computadoras con Linux con una cantidad de memoria limitada, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución?. Un sistema de archivos de intercambio solo admite el sistema de archivos ex2. Un sistema de archivos de intercambio no tiene un sistema de archivos específico. Un sistema de archivos de intercambio utiliza espacio en disco duro para almacenar contenido de RAM inactiva. Un sistema de archivos de intercambio no se puede montar en una partición MBR. 4. ¿Cuál es el propósito de ejecutar aplicaciones del dispositivo móvil en un sandbox?. Permitir que los iconos de aplicaciones separados aparezcan en la pantalla de inicio. Evitar que los programas malintencionados infecten el dispositivo. Eludir las restricciones de los proveedores de teléfono que impiden el acceso a aplicaciones no autorizadas. Habilitar el teléfono para que ejecute varios sistemas operativos. Un usuario llama a soporte técnico para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Cuál podría ser la causa de este problema?. La aplicación no es compatible con el dispositivo. Una aplicación de uso intensivo de la alimentación se está ejecutando en segundo plano. La pantalla táctil no se calibró. El sistema operativo está dañado. 6. ¿Cuáles son los tres componentes que se utilizan para asignar permisos de archivos y directorios en los sistemas de Linux? (Elija tres opciones). Grupo. Grupo superior. Propietario. Grupo administrativo. Todos los usuarios. Raíz. Consulte la ilustración. Seleccione la(s) opción(es) verdadera(s) para esta pantalla de dispositivo móvil. Mantener pulsada la flecha que se encuentra en la parte inferior izquierda mostrará la pantalla de inicio. Los iconos y los botones se usan para representar las diferentes aplicaciones en el teléfono. Los mensajes de texto, las noticias, las fotografías y otro contenido se puede mostrar en los distintos mosaicos. Desanclar una aplicación de esta vista desinstalará la aplicación del teléfono. El tamaño de los mosaicos depende del tamaño de la aplicación. Un usuario llama a soporte técnico e informa que una computadora portátil con Linux se congela en el inicio y presenta una emergencia de kernel. ¿Cuál podría ser la causa de este problema?. Una aplicación está utilizando un recurso que no está disponible. GRUB o LILO se desecharon. GRUB o LILO están dañados. Se ha alterado un controlador. 9. Un usuario descarga un widget en el teléfono Android, pero se sorprende al ver que, cuando toca el widget, se inicia una aplicación. ¿Cuál es una causa posible?. El widget está dañado. El widget está asociado a la aplicación, y este es el comportamiento normal. Se comprometió la configuración de seguridad del OS Android. El usuario descargó un virus. 10. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?. Diccionario. Envenenamiento del DNS. Saturación de SYN. Día cero. 11. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?. Implementar una RAID. Utilizar una trampa. Proporcionar una capacitación de conocimiento sobre seguridad. Utilizar el cifrado. ¿Tres lenguajes de secuencia de comandos son?. C#. VBScript. JavaScript. Python. Ruby. Chef. ¿Tres lenguajes compilados son?. Puppet. C#. Java. Python. C++. HTML. 13. ¿Qué área de importancia se encuentra en la categoría de operaciones y planificación de la documentación de TI?. Manual del usuario final para hardware y software. Administración del inventario. Políticas y procedimientos de recuperación tras un desastre. Diagramas lógicos y físicos de topología de la red. 14. Un técnico auxiliar ingresa a la sala de servidores y encuentra el gabinete del equipo servidor de respaldo abierto. Todos los discos duros que contienen datos médicos de los pacientes se desconectan físicamente de la placa madre y los cables de datos SATA se bloquean fuera del gabinete. ¿Cuál es el próximo paso que debe tomar el técnico?. Quitar el polvo del gabinete del equipo servidor para eliminar las huellas digitales. Desconectar los cables de alimentación SATA para evitar la pérdida de datos persistentes. Ubicar a un empleado calificado para recopilar evidencia. Volver a conectar los cables de datos SATA para garantizar el respaldo continuo de los datos. Colocar las unidades de disco duro en un recinto externo y comenzar a realizar una copia de respaldo de los datos antes de liberar las unidades para los primeros en llegar. 15. ¿Qué dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos? (Elija dos opciones). Problemas que pueden resolverse en poco tiempo. Problemas que son complicados y que tardan mucho tiempo en resolverse. Problemas que exceden el conocimiento del técnico de nivel uno. Problemas que no se ajustan a la categoría «down call» (llamada por caída del servicio). Problemas que requieren reiniciar el equipo. 16. Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno?. Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro. Entregar el archivo solo de forma impresa. El archivo no se debe compartir con el técnico de nivel dos. Enviar el archivo como está al técnico de nivel dos. 17. Un técnico de soporte trata con un cliente enfadado. ¿Cuáles son los dos enfoques que debe adoptar el técnico en su trato con el cliente? (Elija dos opciones). Intentar reorientar la conversación hacia la resolución del problema. Hacer preguntas de carácter social para que el cliente aparte su atención del problema. Responderle al cliente con el mismo nivel de enfado. Transferir inmediatamente al cliente a un técnico de un nivel superior. Dejar que el cliente explique el problema sin interrumpirlo. 18. ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? (Elija dos opciones). Comunicarse con un equipo de primera respuesta. Apagar la PC hasta que lleguen las autoridades. Documentar la mayor cantidad de información posible. Quitar y destruir el disco duro. Confrontar con el cliente de inmediato. 19. Una compañía de seguridad de terceros realiza una auditoría de seguridad de una compañía y recomienda que la empresa utilice el protocolo de escritorio remoto. ¿Cuáles de las siguientes son dos características del protocolo de escritorio remoto (RDP) de Microsoft? (Elija dos opciones). RDP utiliza una sesión cifrada. RDP se conecta al puerto TCP 3389. RDP es un protocolo de terminal virtual de red de línea de comandos. RDP se conecta al puerto TCP 22. 20. ¿Por qué un representante de soporte técnico necesitaría utilizar el comando bootrec ?. Para ayudar a reparar el MBR con presuntos problemas. Para analizar y verificar la integridad de todos los archivos protegidos del sistema y reemplazar las versiones incorrectas con versiones correctas. Para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de la instalación del sistema operativo. 21. ¿Qué característica se incluye en macOS y permite que un usuario remoto vea y cambie los archivos, las carpetas y las aplicaciones en la computadora local?. Computación virtual en red. Uso compartido de la pantalla. Asistencia remota. 22. ¿Qué servicio proporciona PRINT$?. Proporciona un recurso compartido de red para acceder a las impresoras compartidas. Proporciona un grupo de impresoras ocultas respecto de los cuales solo los usuarios administrativos tienen permisos para enviar trabajos de impresión. Proporciona controladores de impresora para los administradores de impresoras. 23. ¿Qué número de puerto utiliza la computación virtual en red (VNC) para permitir el uso compartido de la pantalla remota entre dispositivos?. 22. 5900. 3389. 1212. 24. Una la configuración de seguridad inalámbrica con la descripción. (No se utilizan todas las opciones). WPA2-Personal. WPA2-Enterprise. WEP. Abierto. 25. Una los indicadores de estado de la unidad, en la utilidad de administración de discos, con sus descripciones. (No se utilizan todas las opciones). Sin conexión. En buen estado. Iniciando. Faltante. No iniciado. En línea. 26. Un usuario informa que una PC con Windows 10 muestra el mensaje de error «disco de arranque no válido» durante el proceso de arranque. El técnico de TI intenta arrancar la computadora y descubre que el mensaje de error ocurre inmediatamente después de la POST. ¿Cuál podría ser la causa posible?. El MBR o el GPT están dañados. BOOTMGR está dañado. Un controlador de dispositivo instalado recientemente no es compatible con el controlador de arranque. 27. Haga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones). Rendimiento. Inicio. Servicios. Usuarios. Detalles. 28. Un usuario informa que los archivos de usuario no pueden sincronizarse con el servidor de archivos de red mientras el usuario está de viaje, ausente de la oficina. El usuario tenía acceso a internet, pero no al servidor de la red de la empresa. ¿Cómo se puede abordar esto?. Configurar un perfil de sincronización entre el servidor de red, Microsoft OneDrive y el usuario. Desactivar la función de activación de archivos sin conexión en el centro de sincronización. Asegurarse de que el usuario solo utilice un único dispositivo y no varios para acceder a los archivos en red. 29. Un técnico utiliza la herramienta de administración y mantenimiento de imágenes de implementación (DISM) de Microsoft para crear un archivo de imagen de Windows en una de las estaciones de trabajo que ejecutan Windows 10. Cuando el técnico intenta clonar otra estación de trabajo con el archivo de imagen, la estación de trabajo exhibe problemas de conectividad de red al finalizar. ¿Qué podría causar esto?. Los controladores de red no se agregaron al archivo de imagen. El SID de la computadora original no se borra al crear la imagen con DISM. La utilidad Sysprep debería haberse desactivado antes de la creación del archivo de imagen. El técnico utilizó la herramienta incorrecta para crear el archivo de imagen. 30. ¿Qué término describe a un tipo de partición que solo existirá en un disco duro con un MBR?. Unidad lógica. Disco básico. Partición activa. 31. Un técnico desea preparar las computadoras en la red para la recuperación tras un desastre. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?. Prepararía discos de recuperación individuales para todas las computadoras. Prepararía un disco de recuperación de 32 bits para todas las computadoras. Prepararía un disco de recuperación de 64 bits para todas las computadoras. 32. Un técnico desea implementar Windows 10 Pro en varias computadoras a través del proceso de instalación de la red remota. El técnico comienza conectando las nuevas computadoras a la red y haciéndolas arrancar. Sin embargo, la implementación falla porque las computadoras de destino no pueden comunicarse con el servidor de implementación. ¿Cuál es la causa posible?. Las tarjetas NIC de las computadoras nuevas no están habilitadas para el PXE. El SID no se modificó en el archivo de imagen. No se utilizó Sysprep antes de generar el archivo de imagen. 33. Una organización ha adquirido una aplicación personalizada para el personal de ventas que solo puede instalarse en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?. Realizar una instalación limpia de Windows 10 de 64 bits. Descargar e instalar los controladores de hardware de 64 bits en el SO actual. Actualizar Windows 8.1 de 32 bits a Windows 10 de 64 bits. 34. ¿Por qué un formato completo es más beneficioso que un formato rápido para preparar la instalación de un sistema operativo limpio?. Un formato completo desechará los archivos del disco mientras analiza la unidad de disco para detectar errores. Un formato completo es el único método para instalar Windows 8.1 en una computadora que ya tiene un sistema operativo instalado. Un formato completo utiliza un sistema de archivos más rápido, FAT32, mientras que un formato rápido utiliza un sistema de archivos más lento, NTFS. 35. ¿Qué condición se necesita al planificar la instalación de Windows en un disco GPT?. La computadora debe estar basada en UEFI. El tamaño máximo de la partición no puede superar los 2 TB. Solo una partición primaria puede contener un sistema operativo. 36. ¿Cuáles son las dos herramientas disponibles para transferir los datos y la configuración de los usuarios desde una computadora con un Windows antiguo a una computadora con un Windows nuevo? (Elija dos opciones). Herramienta de migración de estado de usuario. Asistente de actualización de Windows. Windows Easy Transfer. Asesor de actualizaciones de Windows. 37. Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe). Se carga el cargador de arranque Winload.exe. Se cargan ntoskrnl.exe y hal.dll. Winload.exe lee el registro, escoge un perfil de Hardware y carga los controladores. Winlogon.exe se carga y ejecuta el inicio de sesión. Ntoskrnl.exe lo releva en el proceso. 38. Un cliente acerca una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que el sistema operativo arranque. ¿Qué tipo de contraseña está habilitada?. BIOS. Red. Sincrónica. 39. El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones). EFS. Al menos dos volúmenes. TPM. Dispositivo USB. 40. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas del destinatario?. Virus. Troyano. Grayware. 41. Un empleado que trabajó en la compañía durante muchos años ha montado un negocio propio desde su hogar y vende artesanías. Al salir de una reunión en la oficina, el supervisor de la compañía nota que el empleado está comprando isumos para su negocio propio. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?. Política de uso aceptable. Política de acceso remoto. Política de manejo de incidentes. 42. ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?. Herramienta de política de seguridad local. Administración de equipos. Registro de seguridad del visor de eventos. 43. ¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?. Fotos y videos. Huellas digitales y contraseñas. IDS e IPS. 44. ¿Cuál de los siguientes enunciados describe con precisión la tecnología de encriptación asimétrica?. Es un proceso de encriptación que utiliza una clave pública y una privada par encriptar y descifrar datos. Es un protocolo de encriptación que se utiliza para encriptar datos a medida que se envían a través de la VPN. La encriptación asimétrica es un proceso de encriptación que compara el tráfico en ambos extremos para garantizar que no se alteró el tráfico. 45. Al responder una llamada de un cliente que tiene problemas con una PC, el técnico advierte que se cambió el nombre de un número de archivos de sistema de la PC. ¿Cuáles son las dos posibles soluciones que puede implementar el técnico para resolver el problema? (Elija dos opciones). Usar un software antivirus para eliminar un virus. Restaurar la PC de una copia de seguridad. Restablecer la contraseña del usuario. Cambiar los permisos de archivos y de carpeta del usuario. 46. Un jugador inicializa un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está actualmente en el paso a continuación: WinLoad lee los archivos del registro, elige un perfil de hardware y carga los controladores de dispositivos. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. El núcleo de Windows asume el proceso de arranque. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. Haga coincidir la API correcta con su función dentro del entorno de Windows 10. Windows APIs. DirectX. OpenGL. Java APIs. _4. Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que pueda utilizarse?. Convierta el tipo de disco en dinámico. Asegúrese de que el tipo de disco sea básico. Formatee el disco con el sistema de archivos FAT64. _9. Un técnico desea realizar una instalación de red desatendida personalizada de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones específicas y controladores de dispositivos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?. SIM de Windows. Clonación de discos. Restaurar sistema. _14. ¿Cuáles son dos soluciones posibles para cualquier computadora con Windows que se reinicie continuamente y nunca muestre el escritorio? (Elija dos.). Presione F8 para abrir el menú Opciones avanzadas y elija Deshabilitar el reinicio automático en caso de falla del sistema. Actualice el procesador. Actualice la tarjeta de video. Ejecute chkdsk /F /R desde la consola de recuperación. Restablezca los puentes del disco duro. _17. Un técnico ha conectado un nuevo disco duro interno a una PC con Windows 10. ¿Qué se debe hacer para que Windows 10 use el nuevo disco duro?. Monte un nuevo disco duro. Inicialice un nuevo disco duro. Amplíe un disco duro existente. _19. Un técnico está solucionando problemas en una computadora portátil con Windows 10 infectada con un virus que dañó el registro de arranque maestro. El técnico ha arrancado la computadora portátil usando los medios de instalación y está intentando reparar la computadora portátil desde la interfaz de línea de comandos. ¿Qué comando puede utilizar el técnico para reparar el registro de arranque maestro corrupto?. bootrec /fixmbr. msconfig. ipconfig. _26. ¿Cuáles son las tres piezas de información que un técnico de nivel uno debe recopilar de un cliente? (Elija tres.). información de contacto. salida del software de diagnóstico. Descripción del problema. Detalles de cualquier cambio reciente en la computadora. configuración CMOS actual. _27. ¿Qué dos acciones son apropiadas para que un técnico de la mesa de soporte tome cuando asiste a los clientes? (Elija dos.). Deje que el cliente termine de hablar antes de hacer más preguntas. Tan pronto como detecte la ira del cliente, pase al cliente enojado al siguiente nivel. Si tiene que poner al cliente en espera, pídale permiso al cliente. Interrumpa a los clientes si comienzan a resolver sus propios problemas. _30. Un técnico de TI de una empresa de servicios ha brindado un amplio soporte remoto de TI con la implementación de un producto para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Elija dos.). El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de trabajo. El técnico de TI debería haber utilizado cifrado para ocultar el propósito de los correos electrónicos. El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios. El técnico de TI debería haberle preguntado al cliente si estaba interesado en recibir información sobre otros servicios y productos nuevos. _32. ¿Qué área temática describe la recopilación y el análisis de datos de sistemas informáticos, redes y dispositivos de almacenamiento como parte de una investigación de supuesta actividad ilegal?. informática forense. Criptografía. ley cibernética. _33. En una investigación forense informática, ¿qué tipo de datos se consideran datos volátiles y se pueden perder si se desconecta la alimentación de la computadora?. Datos en tránsito entre la RAM y la CPU. Datos almacenados en el disco interno. Datos almacenados en el CMOS. _35. ¿Qué habilidad es esencial que tenga un técnico de nivel uno?. la capacidad de traducir una descripción del problema de un cliente en unas pocas oraciones breves e ingresarla en la orden de trabajo. la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo. capacidad de tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema. _36. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?. Contrato de licencia de usuario. gestión de derechos digitales. Copyright. _37. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?. El soporte se basa en el SLA para ese cliente. Un técnico de nivel uno proporcionará un mayor nivel de soporte que un técnico de nivel dos. Un técnico individual del centro de llamadas elige el nivel de asistencia en función del tiempo disponible para ayudar al cliente. _39. ¿Cuál es la diferencia entre un lenguaje de secuencias de comandos y un lenguaje compilado?. El sistema operativo ejecuta los lenguajes compilados, mientras que la CPU ejecuta los lenguajes de secuencias de comandos. Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable. Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de secuencias de comandos son ejecutados por la CPU. _42. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se podrían realizar para probar las teorías de causa probable al solucionar problemas de la PC? (Elija dos.). Inicie sesión como un usuario diferente. Buscar registros de reparación del servicio de asistencia para obtener más información. Desconecte la computadora de la red. Haga al cliente preguntas abiertas sobre el problema. _46. Un gerente informa que están sucediendo cosas inusuales en una computadora con Windows. El técnico determina que el malware es el culpable. ¿Qué puede hacer el técnico para eliminar el malware persistente?. Ingrese al modo seguro y realice una restauración del sistema. Asegúrese de que la computadora esté conectada a la red cableada para que se puedan instalar las actualizaciones antimalware. Capacite al usuario en la identificación de fuentes confiables y no confiables. _58. ¿Qué término describe una partición que se utiliza para almacenar y arrancar un sistema operativo de forma predeterminada?. Partición activa. Partición extendida. Unidad lógica. _59. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?. exFAT. NTFS. NFS. _60. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?. NFS. exFAT. CLI. _61. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?. Disco básico. partición extendida. Partición activa. _62. ¿Qué término describe un sistema de archivos para medios de disco óptico?. CDFS. USB. NFC. _64. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?. Disco básico. USB. Partición activa. _65. ¿Qué término describe un nombre general para áreas físicas en un disco duro?. Partición. Segmento. Archivo. _66. ¿Qué término describe un esquema de partición que ocupa una parte del espacio en disco de 512 bytes de largo y que contiene el cargador de arranque?. Flashdrive. MBR. CDFS. _67. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?. Disco dinámico. Disco básico. Unidad lógica. _68. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. _68. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. _69. Un usuario está iniciando una tableta que tiene instalado Windows 10. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?. WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. No hay más pasos, el proceso de arranque está completo. Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. _70. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. _71. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: el BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido. El kernel de Windows se hace cargo del proceso de arranque. _71. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: el BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. El kernel de Windows se hace cargo del proceso de arranque. _72. Un analista de red está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: se ejecuta el código en el sector de inicio y el control del proceso de inicio se otorga al Administrador de inicio de Windows. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. _73. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de inicio actualmente está funcionando en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. _75. Un técnico está iniciando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. No hay más pasos, el proceso de arranque está completo. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. _76. Un usuario está iniciando una computadora portátil que tiene instalado Windows 10. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows. ¿Cuál es el próximo paso que ocurrirá en el proceso de inicio?. No hay más pasos, el proceso de inicio está completo. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. _77. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de inicio está funcionando actualmente en el siguiente paso: el kernel de Windows se hace cargo del proceso de inicio. ¿Cuál es el próximo paso que sucederá en el proceso de arranque?. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. _78. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante estaba usando una técnica específica que afectó el protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?. inundación SYN. DDoS. Virus. _79. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara contraseñas hash con hashes potenciales que tiene el hacker. ¿Cuál es el tipo de ataque a la red?. Mesa arcoiris. DDoS. DoS. Troyano. _80. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, lo que desbordó al servidor. ¿Cuál es el tipo de ataque a la red?. DoS. Envenenamiento del SEO. Dia Cero. _81. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad conocida por el proveedor de software, pero que aún no ha sido reparada. ¿Cuál es el tipo de ataque a la red?. Dia Cero. DoS. Gusano. _82. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que se usaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?. DDoS. Envenenamiento del SEO. Troyano. _84. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI determinó que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?. Diccionario. Mesa arcoiris. DDoS. _88. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una empresa que quiere un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debe recomendar el técnico?. Compre un IPS. Implemente una RAID. Use una SSL. _89. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debe recomendar el técnico?. Utilice el modo seguro de Windows. Use una SSL. Implemente una RAID. _92. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la redundancia de unidades. ¿Qué técnica de seguridad debe recomendar el técnico?. Implemente una RAID. Deshabilite puertos. Desactive el firewall. _94. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debe recomendar el técnico?. Instruir a la gente sobre seguridad informática. Utilice una VPN. Barridos de Ping. _95. Un supervisor le pidió a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debe recomendar el técnico?. Utilizar una VPN. Deshabilitar puertos. Implementar una SSL. _97. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debe recomendar el técnico?. Utilice una VPN. Deshabilite puertos. Compre una ASA. _98. ¿Por qué un jugador necesitaría usar el comando de movimiento?. para reubicar un archivo de un directorio de Windows a otro. para preparar un disco duro para aceptar archivos de Windows. para copiar archivos, directorios y subdirectorios de una ubicación a otra. _99. ¿Por qué un jugador necesitaría usar el comando de copia?. para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual. para copiar archivos, directorios y subdirectorios de una ubicación a otra. para administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PC. _100. ¿Por qué un estudiante universitario necesitaría usar el comando robocopy?. para copiar un grupo de archivos de un directorio de Windows a otro. para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas. para reparar, preparar y arreglar imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo. _101. ¿Por qué un estudiante universitario necesitaría usar el comando xcopy?. para copiar archivos, directorios y subdirectorios de una ubicación a otra. para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas. _102. ¿Por qué un representante de soporte técnico necesitaría usar el comando de formato?. para preparar un disco duro para aceptar archivos de Windows. para apagar varias computadoras remotas una a la vez. _104. ¿Por qué un representante de soporte técnico necesitaría usar el comando ipconfig?. para mostrar la dirección IPv6 de la PC. para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo. _105. ¿Por qué un usuario necesitaría usar el comando netstat?. para verificar la actividad en la PC mostrando todas las conexiones TCP activas en el dispositivo. para apagar varias computadoras remotas una a la vez. _106. ¿Por qué un usuario necesitaría usar el comando nslookup?. para consultar el sistema de nombres de dominio (DNS) para obtener nombres de dominio e información de asignación. para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas. para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo. _107. ¿Por qué un gerente necesitaría usar el comando ping?. para verificar rápidamente la conectividad enviando mensajes de solicitud de eco al destino y recibiendo una serie de mensajes de respuesta de eco desde ese destino. para cambiar de la carpeta de trabajo actual a otra carpeta. _108. ¿Cuáles son dos causas probables de que un usuario no pueda acceder a los recursos locales, como archivos compartidos o impresoras en una red cableada? (Elija dos.). Mal cableado. La resolución de nombres DNS no funciona. Wi-Fi deficiente. IPS deficiente. El departamento de TI acaba de adquirir 15 puntos de acceso inalámbrico para brindar una cobertura inalámbrica completa a los 100 empleados de la empresa y busca implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?. RADIO. TKIP. TCP. _111. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 3389. ¿Qué aplicación de servicio solicita el cliente?. RDP. SSH. HDD. _112. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 67. ¿Qué aplicación de servicio solicita el cliente?. DHCP. SSH. Telnet. _113. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 443. ¿Qué aplicación de servicio solicita el cliente?. HTTPS. DNS. SSL. _119. Un supervisor le pidió a un técnico de PC que recomendara una solución de seguridad para una pequeña empresa que desea servicios de firewall con estado. ¿Qué técnica de seguridad debe recomendar el técnico?. Utilice una VPN. Compre una ASA. Deshabilite puertos. _121. Un técnico está trabajando en una computadora portátil y aparece un mensaje de error sobre el descifrado al abrir un correo electrónico. ¿Cuál es una posible solución para esta situación?. Instalar un certificado apropiado. Comprueba la frecuencia de actualización de la pantalla. Verifique que el WiFi esté apagado. _125. Un técnico está trabajando en una computadora portátil y una tecla del teclado no responde como debería. ¿Cuál es una posible solución para esta situación?. Limpiar con aire comprimido. Utilizar agua y jabón. Presionar hasta que funcione o se rompa. _126. Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una posible solución para esta situación?. Verifique que el modo avión no esté activado. Verificar que el Bluetooth no esté activo. Revisar si el WiFi está desactivado. _131. ¿Por qué un gerente necesitaría usar el comando tracert?. para mostrar una lista de las interfaces del enrutador del lado cercano entre el dispositivo de origen y el dispositivo de destino. para reubicar un archivo de un directorio de Windows a otro. para copiar un grupo de archivos de un directorio de Windows a otro. _132. ¿Por qué un gerente necesitaría usar el comando sfc?. para escanear y verificar la integridad de todos los archivos del sistema protegidos y reemplazar las versiones incorrectas con versiones correctas. para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual. para copiar un grupo de archivos de un directorio de Windows a otro. _133. ¿Por qué un técnico necesitaría usar el comando DISM?. para reparar, preparar y corregir imágenes de Windows y la imagen de recuperación dentro de una instalación del sistema operativo. para mover ese archivo a un directorio de Windows diferente y al mismo tiempo dejar el archivo en la ubicación actual. para reubicar un archivo de un directorio de Windows a otro. _134. ¿Por qué un técnico necesitaría usar el comando de lista de tareas?. para mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota. para eliminar un directorio vacío. _135. ¿Por qué necesitaría un analista usar el comando taskkill?. para crear un nuevo directorio de Windows. para finalizar uno o más procesos en una PC según el ID del proceso o el nombre de la imagen. para cambiar de la carpeta de trabajo actual a otra carpeta. _136. ¿Por qué necesitaría un analista usar el comando msconfig?. para seleccionar algunos programas que se ejecutarán automáticamente al inicio. para borrar uno o más archivos de un directorio de Windows. para eliminar un directorio vacío. _137. ¿Por qué necesitaría un analista usar el comando dir?. para eliminar un directorio vacío. para mostrar todos los archivos en el directorio actual. para crear un nuevo directorio de Windows. _138. ¿Por qué un gerente de banco necesitaría usar el comando gpupdate?. para borrar uno o más archivos de un directorio de Windows. para crear un nuevo directorio de Windows. para sincronizar la PC con la nueva configuración de directiva de grupo. para eliminar un directorio vacío. _139. ¿Por qué un gerente de banco necesitaría usar el comando gpresult?. para eliminar un directorio vacío. para verificar la configuración que se sospecha que es incorrecta. para crear un nuevo directorio de Windows. _140. ¿Por qué un abogado necesitaría usar el comando cd?. para borrar uno o más archivos de un directorio de Windows. para crear un nuevo directorio de Windows. para cambiar de la carpeta de trabajo actual a otra carpeta. _141. El departamento de TI acaba de adquirir 15 puntos de acceso inalámbrico para brindar una cobertura inalámbrica completa a los 100 empleados de la empresa y busca implementar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbrica?. TACACS+. TKIP. RADIO. WEP. |