Curso Cisco

1. ¿Cuál es el propósito de adaptadores RAID? ○ para permitir que las ranuras de expansión PCI de edad avanzada tecnolog

Views 520 Downloads 4 File size 185KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1. ¿Cuál es el propósito de adaptadores RAID? ○ para permitir que las ranuras de expansión PCI de edad avanzada tecnología que se utilizará ○ para proporcionar audio mejorado y capacidades gráficas ○ para conectar múltiples dispositivos de almacenamiento para la redundancia o la velocidad * ○ para conectar dispositivos periféricos a un ordenador para mejorar el rendimiento 2. ¿Qué tipo de interfaz debería elegir un cliente si la conexión de un solo cable desde un ordenador Microsoft Windows para salida de audio y vídeo a una televisión de alta definición? ○ DVI ○ HDMI * ○ PS / 2 ○ DB-15 3. ¿Qué tipo de dispositivo de entrada puede identificar a los usuarios en función de su voz? ○ digitalizador ○ KVM ○ dispositivo de identificación switchbiometric * ○ escáner 4. ¿Qué tipo de almacenamiento externo debe ser usado por un técnico para realizar copias de seguridad de más de 2 TB de archivos de datos de música y vídeo? ○ tarjeta CompactFlash ○ unidad flash externo ○ disco duro externo* ○ tarjeta Secure Digital 5. ¿Qué tipo de dispositivo proporciona potencia a un ordenador y permite que la desconexión segura en caso de una pérdida de potencia? ○ supresor de sobretensiones ○ fuente de poder ininterrumpible* ○ fuente de alimentación espera ○ inversor de energia 6. ¿Qué medida puede ayudar a controlar los efectos de RFI en redes inalámbricas? ○ Asegúrese de que la humedad y los niveles de temperatura se establecen tan bajo como sea posible. ○ Asegúrese de que el número de tarjetas de red inalámbricas es superior al número de teléfonos inalámbricos. ○ Asegúrese de que la red inalámbrica está en una frecuencia diferente de la fuente infractor. * ○ Asegúrese de que cada NIC inalámbrico está configurado para operar a diferentes frecuencias de todas las otras tarjetas de red inalámbricas. 7. ¿Cuál es el propósito de una ficha de seguridad? ○ especificar los procedimientos para el manejo de materiales potencialmente peligrosos * ○ especificar los procedimientos en el diseño y construcción de sistemas informáticos comunes ○ especificar los procedimientos para el funcionamiento de los componentes sensibles y la prevención de la descarga electrostática



especificar los procedimientos en el uso de control de la humedad y la prevención de daños por humedad 8. Lo que se puede probar con un multímetro digital? ○ intensidad de la señal inalámbrica y el posicionamiento del punto de acceso ○ funcionalidad básica de puertos de la computadora ○ localización de cables de cobre ○ la calidad de la electricidad en los componentes del ordenador * 9. Cuando un técnico debe evitar el uso de una pulsera antiestática? ○ al instalar RAM ○ cuando se reemplaza una unidad de fuente de alimentación * ○ al instalar un disco duro ○ al abrir una caja de la computadora 10. ¿Qué solución se debe utilizar para limpiar una CPU y un disipador de calor? ○ agua y jabón ○ alcohol de frotar ○ una solución de amoníaco diluido ○ alcohol isopropílico 11. ¿Qué dos tipos de ranuras de expansión serían utilizados por una tarjeta de red inalámbrica en una computadora hoy en día? (Escoge dos.) ○ PCIe * ○ AGP ○ PCI * ○ DIMM ○ ES UN 12. Cuando un PC está siendo ensamblado, qué componente está conectado a la placa base con un cable SATA? ○ la unidad óptica * ○ la tarjeta de interfaz de red ○ la tarjeta de vídeo ○ la fuente de poder 13. Un técnico está solucionando un equipo que está experimentando un fallo de hardware detectado por el BIOS. ¿De qué manera se indica este fracaso? ○ El ordenador se inicia automáticamente en modo seguro y muestra un aviso en la pantalla. ○ La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia. ○ El equipo emite un patrón de pitidos que indican el dispositivo que falla. * ○ El equipo devuelve un mensaje de error que indica la dirección de E / S del dispositivo que falla. 14. ¿Qué tres características se pueden configurar en la configuración del BIOS para proteger un equipo? (Elige tres.) ○ el filtrado MAC ○ Cifrado de unidad * ○ TPM * ○ cifrado de archivos ○ clave TKIP ○ contraseñas * 15. ¿Cuál es la razón más importante para una empresa para asegurarse de que el ordenador de mantenimiento preventivo que se hace? ○ El mantenimiento preventivo proporciona una oportunidad para que los técnicos jóvenes para obtener más experiencia en un ambiente libre de amenazas o problema.



El mantenimiento preventivo ayuda a proteger los equipos informáticos contra los problemas futuros. * ○ El mantenimiento preventivo permite que el departamento de TI para controlar regularmente el contenido de los discos duros de los usuarios para garantizar las políticas de uso del ordenador se están siguiendo. ○ El mantenimiento preventivo permite al administrador de TI para controlar la ubicación y el estado de los activos informáticos. 16. Un técnico abre un PC para trabajar en él, y encuentra que hay mucho polvo en su interior. ¿Qué debe hacer el técnico? ○ Ignorar el polvo, ya que no afecta a la computadora. ○ Utilice un paño sin pelusa rociado con una solución de limpieza para eliminar el exceso de polvo. ○ Use una lata de aire comprimido para eliminar el exceso de polvo. * ○ Use un hisopo de algodón humedecido para retirar el exceso de polvo. 17. ¿Qué herramienta integrada está disponible en una máquina Mac OS X para realizar copias de seguridad de disco? ○ Utilidad de discos ○ Deja Dup ○ Descubridor ○ Máquina del tiempo* 18. Un técnico de la computadora lleva a cabo una serie de acciones para corregir un problema. Algunas acciones no resuelven el problema, pero con el tiempo se encontró una solución. ¿Cuál debe ser documentado? ○ todo lo que se hizo para tratar de resolver el problema * ○ sólo la solución, ya que esta resuelto el problema ○ Sólo los intentos fallidos, para que los futuros técnicos sabrán qué no tratar ○ una descripción del problema y la solución 19. Después de un ordenador está encendido, Windows 7 no se inicia. ¿Qué procedimiento inicial sería un uso técnico para hacer frente a este fracaso? ○ Crear un disco de reparación del sistema y restaurar la imagen. ○ Pulse la tecla F12 durante el proceso de arranque e iniciar el equipo en modo seguro. ○ Arrancar desde un Windows 7 medios de instalación y acceder a la utilidad Restaurar sistema. * ○ Acceder al Panel de Control y seleccione Restaurar archivos desde copia de seguridad del sistema y menú de seguridad. 20. ¿Cuáles son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Escoge dos.) ○ NTFS permite un acceso más rápido a los periféricos externos, como una unidad USB. ○ NTFS admite archivos de mayor tamaño. * ○ NTFS ofrece más características de seguridad. * ○ NTFS permite el formato más rápido de unidades. ○ NTFS es más fácil de configurar. ○ NTFS permite la detección automática de los sectores defectuosos. 21. ¿Qué tipo de disco duro contiene una memoria flash para almacenar en caché los datos utilizados con frecuencia, pero almacena la mayor parte de los datos en una unidad de disco duro magnético? ○ memoria USB ○ unidad de estado sólido* ○ tarjetas multimedia incrustado ○ disco híbrido de estado sólido

22. ¿Qué% USERPROFILE% representar en la ruta C: Usuarios% USERPROFILE% AppDataLocalTemp? ○ la ubicación de la carpeta de documentos de un usuario en particular ○ una variable de entorno que se establece por el sistema operativo * ○ una variable establecido por el administrador para cada usuario del sistema ○ un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema 23. A avisos técnico que una aplicación no responde a los comandos y que el equipo parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde? ○ Administrador de tareas* ○ Añadir o eliminar programas ○ Visor de eventos ○ Restauración del sistema 24. Un técnico ha instalado una nueva tarjeta de sonido en un PC pero no está funcionando correctamente. ¿Dónde debe buscar el técnico para investigar problemas de controladores? ○ Gestión informática ○ Administrador de dispositivos* ○ mi PC ○ Herramientas del sistema 25. ¿Qué tecnología proporciona una solución para la virtualización de PC? ○ hipervisor * ○ la agrupación de servidores ○ Servicios de terminal ○ RAID 26. ¿Cuáles son dos consecuencias de establecer un orden de inicio incorrecta en el BIOS del sistema? (Escoge dos.) ○ El ordenador se bloquea sin mensajes de error. ○ El equipo muestra un “autoarranque es que falta” error después de POST. * ○ El equipo muestra un error “Invalid disco de arranque” después de POST. * ○ El equipo se reinicia continuamente sin que se muestre el escritorio. ○ El ordenador muestra un error 'inaccesible dispositivo de arranque' después de POST. 27. Un administrador de red ha terminado de migrar de una red peer-to-peer a una nueva configuración de red cliente-servidor. ¿Cuáles son dos ventajas de la nueva configuración? (Escoge dos.) ○ El coste total de la nueva solución es considerablemente menor. ○ Datos están más seguros en caso de fallos de hardware. * ○ Los usuarios individuales están en control de sus propias computadoras y recursos de red. ○ los recursos de datos y el acceso son centrales. * ○ Los gastos de personal son más bajos debido a que un administrador de red dedicada ya no es necesario. 28. ¿Qué capa del modelo OSI es responsable de direccionamiento físico y los procedimientos utilizados para acceder a los medios de comunicación? ○ solicitud ○ enlace de datos* ○ red

○ transporte 29. La configuración IP actual de una empresa de tamaño medio con varias subredes se realiza de forma manual y consume mucho tiempo. Debido a un mayor crecimiento de la red, un técnico necesita una manera más sencilla para la configuración IP de estaciones de trabajo. ¿Qué servicio o protocolo que simplificaría la tarea de configuración IP estación de trabajo? ○ APIPA ○ DHCP * ○ DNS ○ ICMP 30. Varios mensajes enviados al administrador de la red están informando de que el acceso a un servidor seguro utilizando HTTPS está fallando. Después de comprobar las actualizaciones recientes para el firewall de la empresa, el administrador se entera de que el servidor de seguridad está bloqueando HTTPS. Qué puerto debe abrirse para resolver el problema? ○ 22 ○ 53 ○ 80 ○ 143 ○ 443 * 31. ¿Qué dos comandos podrían utilizarse para comprobar si resolución de nombres DNS está funcionando correctamente en un PC con Windows? (Escoge dos.) ○ nslookup cisco.com * ○ cisco.com neta ○ de ping cisco.com * ○ nbtstat cisco.com ○ ipconfig / flushdns 32. ¿Qué modo de seguridad inalámbrico es compatible con la seguridad de nivel gubernamental y ofrece tanto autenticación personal y de la empresa? ○ WEP ○ WPA2 * ○ WPA ○ SALTO 33. ¿Qué servicio de computación en nube que sería mejor para una organización que necesita para crear aplicaciones de colaboración y entregarlos a través de Internet? ○ PaaS * ○ IaaS ○ SaaS ○ ITaaS 34. Un administrador de red de vez en cuando pide un técnico para asegurarse de que el polvo no se acumula en los dispositivos en los armarios de equipos de red. ¿Cuál es el propósito de tener al técnico hacer este trabajo? ○ El polvo puede provocar equipos de red a sobrecalentarse y causar problemas en la red. * ○ El polvo aumenta de interferencia electromagnética en cables cerca conectadas. ○ El polvo puede animar a los insectos y otras plagas vivir en los armarios de equipos. ○ El polvo se considera un peligro de incendio que representa un peligro para el personal y el equipo.

○ Polvo disminuye la gama de servicios inalámbricos. 35. Un técnico instala un adaptador de red en un ordenador y quiere probar la conectividad de red. El comando ping puede recibir respuestas de las estaciones de trabajo en la misma subred, pero no desde estaciones de trabajo remotas. ¿Cuál podría ser la causa del problema? ○ El controlador de la NIC no está actualizado. ○ El sistema operativo no es compatible con los sitios remotos. ○ La pila de protocolos TCP / IP no está cargado. ○ La puerta de enlace predeterminada es incorrecta. * 36. ¿Cuáles son tres dispositivos de entrada comunes que se encuentran en los ordenadores portátiles? (Elige tres.) ○ touchpad * ○ Lector de huellas dactilares* ○ cámara web* ○ monitor externo ○ teclado PS / 2 ○ conector de alimentación de CA 37. Un usuario llama al servicio de asistencia para informar que un móvil exposiciones de dispositivos rendimiento muy lento. Lo que podría causar este problema? ○ La pantalla táctil no está calibrada. ○ Una aplicación no es compatible con el dispositivo. * ○ El sistema operativo ha encontrado un error. ○ Una aplicación de uso intensivo de energía está funcionando en el fondo. 38. Un técnico en computación ha decidido que un problema con un ordenador portátil puede ser resuelto mediante la reparación de un componente de hardware. Lo que se debe hacer primero antes de intentar reparar un componente de hardware en un ordenador portátil? ○ Consultar el manual de servicio para el portátil. * ○ Pedir a un compañero técnico en busca de consejo. ○ Copia de seguridad de la configuración del BIOS. ○ Retire el teclado. 39. Que se cerró de composición pregunta sería apropiado para un técnico a utilizar para reducir los posibles problemas en un ordenador portátil que no se enciende? ○ ¿Puede el ordenador portátil operar usando el adaptador de CA? * ○ ¿Ha cambiado su contraseña recientemente? ○ ¿Qué software se ha instalado recientemente? ○ ¿Qué estaba haciendo cuando ocurrió el problema? 40. Un técnico está para resolver problemas la aparición de líneas intermitentes en una pantalla de ordenador portátil. ¿Cuáles son dos posibles causas de esta distorsión? (Escoge dos.) ○ Poder de los píxeles se ha eliminado. ○ Los ajustes de pantalla se han cambiado. ○ La GPU no se está enfriando correctamente. * ○ El interruptor de corte LCD está dañado. ○ La pantalla no está instalado correctamente. * 41. ¿Qué es una indicación de que la batería en un dispositivo móvil podría llegar a ser físicamente peligroso y debe ser reemplazado de inmediato? ○ si la batería sólo es compatible con el sistema durante un periodo de tiempo reducido ○ si hay signos de inflamación *

○ si el brillo de la pantalla comienza a atenuarse ○ si el dispositivo se siente caliente al tacto 42. Consulte la presentación. Lo que se puede decir de esta pantalla del dispositivo móvil?

43. 44. v6 ITE Examen final 001 ○ Tocar y mantener la flecha en la parte inferior izquierda se mostrará la pantalla de inicio. ○ Los mensajes de texto, noticias, fotos y otros contenidos se pueden visualizar en los diferentes azulejos. * ○ Los iconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono. ○ Desclavar una aplicación desde este punto de vista se desinstala la aplicación desde el teléfono. ○ tamaños de baldosas dependen del tamaño de la aplicación. 45. ¿Cuáles son dos riesgos potenciales que podrían resultar de enraizamiento o jailbreaking un dispositivo móvil? (Escoge dos.) ○ permitiendo el acceso de aplicaciones en el directorio raíz * ○ no crear o mantener características sandboxing correctamente * ○ permitiendo que la interfaz de usuario para su personalización ampliamente ○ mejorar el rendimiento del dispositivo ○ la habilitación de funciones que están desactivados por una compañía celular 46. ¿Qué dos tareas deben hacerse con regularidad para preservar la seguridad e integridad de los datos y aplicaciones en los dispositivos móviles. (Escoge dos.) ○ Ejecutar un restablecimiento de fábrica de una vez al mes para eliminar todo el software malicioso no identificado. ○ Copia de seguridad de los datos del usuario en una base regular. * ○ La contraseña protege las cuentas de iTunes o Google Play. ○ Use el Modo avión si está accediendo a Internet en un sitio Wi-Fi abierta. ○ Asegúrese de que el software del sistema operativo y las aplicaciones contienen las últimas actualizaciones. * ○ Desmontar todas las particiones de disco sin usar.

47. Una tienda de neumáticos tiene que utilizar papel de calco para imprimir facturas de los clientes de manera que tanto la tienda y el cliente tienen una copia. ¿Cuál es la mejor solución de impresión? ○ impresora piezoeléctrica ○ impresora de inyección ○ Impresora térmica ○ impresora de impacto * 48. Un usuario en una red doméstica quiere compartir una impresora en un equipo con Windows 7. Qué debe hacer el usuario para que otros 7 equipos con Windows en la casa para obtener el controlador adecuado? ○ El usuario debe navegar por Internet, a continuación, descargar e instalar el controlador adecuado. ○ La persona que realiza el intercambio debe utilizar el botón Controladores adicionales con el fin de designar cuántos están permitidos los controladores de dispositivos para ser descargado. ○ Nada. Windows proporciona automáticamente el controlador. * ○ La persona que realiza el intercambio debe utilizar el botón Controladores adicionales con el fin de designar al conductor para ser utilizado por los otros equipos con Windows 7. 49. Los cuales tres componentes se encuentran típicamente en los equipos de mantenimiento de la impresora láser? (Elige tres.) ○ conjunto del fusor * ○ corona principal ○ rodillos de recogida * ○ rodillos de transferencia * ○ corona secundaria ○ bandejas de papel 50. Lo que caracteriza a un ataque DDoS? ○ Muchos anfitriones participan en un ataque coordinado. * ○ ordenadores infectados se llaman demonios. ○ Es fácil identificar la fuente del ataque. ○ Todos los equipos deben estar en la misma área geográfica. 51. Lo guía se deben seguir cuando se establece una política de seguridad de la contraseña? ○ Las contraseñas deben ser almacenados físicamente en un lugar conveniente. ○ Las contraseñas deben contener principalmente los números para una mejor encriptación. ○ El administrador del sistema debe asignar contraseñas a los usuarios. ○ directivas de bloqueo deben ser evitados con el fin de aumentar el acceso de usuario. ○ Un período de caducidad debe establecerse para que las contraseñas cambian con frecuencia. * 52. ¿Cuáles son tres características proporcionadas por el módulo TPM? (Elige tres.) ○ hash cifrado del volumen del disco duro ○ la seguridad de la información de autenticación de usuario * ○ soporte para copia de seguridad de Windows ○ protección de licencia de la aplicación * ○ el almacenamiento de certificados digitales * ○ apoyo para el Firewall de Windows

53. ¿Cuál es el siguiente paso después de la resolución de problemas se ha establecido una teoría de la causa probable? ○ Probar la teoría para determinar la causa. * ○ Identificar el problema exacto. ○ Establecer un plan de acción. ○ Documentar los hallazgos y resultados. 54. Una vez que un técnico entiende una queja del cliente, es común a hacer preguntas de composición cerrada. ¿Qué pregunta es un terminado de cerca uno? ○ ¿Qué pasó antes de que ocurriera el error? ○ ¿Es la primera vez que se produjo el error? * ○ ¿Qué pasó después de que ocurrió el error? ○ ¿Qué mensajes de error se muestra cuando se produjo el error? 55. ¿Qué es una característica de la licencia de código abierto de un software de aplicación? ○ Se requiere el registro en lugar de compra. ○ No se puede utilizar para el despliegue en todo el campus. ○ Permite a los usuarios modificar y compartir el código fuente. * ○ No requiere la compra con el fin de utilizar el software. ○ Se requiere la realización reconocido de un curso de formación profesional antes de su uso. 56. Chad, un nivel técnico en un centro de llamadas, recibe una llamada telefónica al cliente. El cliente tiene un problema que Chad no tiene los conocimientos para responder. El cliente se irrita que Chad no puede proporcionar asistencia inmediata. ¿Qué dos cosas debe Chad hacer a continuación? (Escoge dos.) ○ Documentar la razón por la que el cliente llama y crear un ticket de soporte. * ○ Informar al cliente de la necesidad de volver a llamar más tarde. ○ Escalar el cliente a un nivel técnico de dos. * ○ Pedir a los clientes más preguntas para diagnosticar y tratar de solucionar el problema. ○ Situar al cliente en espera hasta que el cliente tiene tiempo para enfriarse. 57. Usuarios en una oficina se quejan de que la impresora de red está imprimiendo líneas verticales en todas las páginas. ¿Cuál es la causa probable de este problema? ○ La impresora no tiene suficiente memoria. ○ La impresora tiene una dirección IP incorrecta. * ○ El toner de la impresora es baja. ○ El tambor de la impresora está dañado. 58. Un técnico está solucionando un equipo con Windows 7 que muestra un mensaje de error “Invalid disco de arranque”. ¿Cuál sería la acción más probable es que el técnico debe realizar para corregir el problema? ○ Utilice las opciones de recuperación del sistema para seleccionar la partición activa correcta. * ○ Buscar y eliminar cualquier virus encontrado. ○ ejecute chkdsk / F / R para fijar las entradas de los archivos del disco duro. ○ Reemplazar el disco duro en el equipo. 59. Cuando un usuario intenta ejecutar un programa, se visualiza un mensaje DLL falta o está dañado. ¿Cuáles son dos posibles soluciones a este problema? (Escoge dos.) ○ Vuelva a instalar los controladores correctos.



Utilice el comando msconfig para ajustar la configuración de inicio del programa. ○ Ejecutar la reparación de inicio de Windows. ○ Ejecutar sfc / scannow en modo seguro. * ○ Vuelva a instalar el programa que está asociado con el archivo DLL corrupto. * 60. Lo que puede ayudar a controlar el efecto de RFI en una LAN inalámbrica? ○ Asegúrese de que la humedad y los niveles de temperatura se establecen tan bajo como sea posible. ○ Asegúrese de que el número de tarjetas de red inalámbricas es superior al número de teléfonos inalámbricos. ○ Asegúrese de que la red inalámbrica está en una frecuencia diferente de la fuente infractor. * ○ Asegúrese de que cada NIC inalámbrico está configurado para operar a diferentes frecuencias de todas las otras tarjetas de red inalámbricas. 61. Un técnico quiere permitir a los usuarios hacer copias de seguridad y restaurar todos los archivos en sus equipos, pero no quiere que los usuarios puedan realizar cambios en el sistema. ¿Cómo deben los técnico de dar a los usuarios de esta funcionalidad? ○ Otorgan a los usuarios permisos de lectura en todos los archivos. ○ Dar a los usuarios derechos de administrador en sus equipos. ○ Hacer que los usuarios miembros de un grupo llamado Los operadores de copia de seguridad. * ○ Compruebe la carpeta está listo para el cuadro El archivo en las propiedades de cada carpeta. 62. Coinciden con los dispositivos de control de acceso a las instalaciones a las descripciones correctas. (No se utilizan todas las opciones.) ○ Pregunta ○

○ ○

ITE Examen Final v6 Pregunta 001 Responder





ITE Examen Final v6 respuesta 001

63.

¿Por qué los ordenadores portátiles utilizan técnicas de estrangulación de la CPU? ○ ○ ○ ○

para mejorar el rendimiento de la CPU para reducir el calor que la CPU puede generar * para asegurar la CPU está funcionando a su velocidad pico para conservar la vida de la batería mediante la reducción de la velocidad del bus entre la CPU y la RAM 64. ¿Qué herramienta se incluye en el Mac OS X para realizar copias de seguridad de discos a archivos de imagen y la recuperación de imágenes de disco? ○ * Utilidad de Discos ○ Deja Dup ○ Disco de comprobación de errores ○ Restauración del sistema 65. Un nuevo técnico ha unido al equipo de TI y está a punto de dar servicio a una impresora pesada. ¿Qué dos precauciones se deben tomar para evitar cualquier lesión en el transporte de la impresora pesada para el área de servicio? (Escoge dos.) ○ Evitar levantar el equipo utilizando la fuerza en la espalda. * ○ Levantar el equipo utilizando la fuerza en las piernas y las rodillas. * ○ Evitar que se doblen las rodillas al levantar la impresora. ○ Doblar la espalda para recoger la impresora hacia arriba. ○ Evitar levantar la impresora cerca de su cuerpo. 66. Consulte la presentación. Como parte del proceso de construcción de un ordenador, lo que es el orden correcto de los tres primeros pasos para la instalación de una fuente de alimentación?

67.

68. v6 ITE Examen final 002 ○ Los pasos 1, 2, 4 ○ Pasos 1, 3, 2 ○ Los pasos 1, 4, 3 * ○ Los pasos 2, 3, 4 69. ¿Qué dos operaciones pueden ayudar a prevenir un dispositivo móvil de ser seguido sin permiso? (Escoge dos.) ○ Desactivar el GPS cuando no esté en uso. * ○ Utilizar una conexión VPN siempre que sea posible. ○ Configurar el dispositivo para no almacenar las credenciales. ○ Ajuste el dispositivo para la conexión a redes Wi-Fi conocidas. ○ Desactivar o eliminar aplicaciones que permiten conexiones a los GPS. * 70. Lo que es una característica de un conector de alimentación del ordenador? ○ Un conector de alimentación Molex suministra energía a una placa base. ○ Un conector Molex y un conector SATA se pueden utilizar en la misma unidad al mismo tiempo. ○ Un conector de alimentación SATA se utiliza para conectarse a una unidad de disco duro o una unidad óptica. * ○ Un conector de alimentación principal ATX suministra energía a un adaptador de vídeo. 71. ¿Qué tarjeta de expansión puede ayudar a solucionar un problema con el ordenador cuando no hay vídeo está disponible? ○ tarjeta de BIOS ○ tarjeta gráfica avanzada ○ tarjeta de expansión USB ○ tarjeta POST * 72. ¿Qué dos configuraciones de PC se pueden configurar mediante la utilidad de configuración del BIOS? (Escoge dos.) ○ ENVIAR ○ * soporte de virtualización ○ asignación de memoria para aplicaciones ○ permitiendo a los controladores de dispositivos ○ secuencia de inicio* 73. ¿Qué factor debe tenerse en cuenta más con las computadoras portátiles que con los ordenadores de sobremesa? ○ control ambiental* ○ cables sueltos ○ Corto circuitos ○ tarjetas adaptadoras fuera de su asiento 74. ¿Cuáles son los tres beneficios de mantenimiento preventivo equipo? (Elige tres.)

○ eliminación de la necesidad de reparaciones ○ mejora de la protección de datos * ○ extensión de la vida de los componentes * ○ reducción en el número de fallos de los equipos * ○ ahorro de tiempo para hacer las reparaciones técnicos ○ mejora en el tiempo de acceso de memoria RAM 75. ¿Qué paso en el proceso de resolución de problemas es importante para ayudar a evitar la repetición de los procesos de reparación que se realizaron previamente? ○ identificación del problema ○ implementación de la solución ○ la documentación del problema y su solución * ○ preparación de un plan de acción 76. Un usuario de la computadora se queja de un equipo que se congela después de unos cinco minutos de uso. El técnico comprueba el BIOS del ordenador para ver si puede haber un problema de configuración que está causando el ordenador comportarse consistentemente de esta manera. Mientras que el técnico está revisando la información, la computadora se congela una vez más. ¿Cuál es la causa probable del problema de la computadora? ○ El BIOS es corrupto. ○ El disco duro está fallando. ○ El ventilador de la CPU no está funcionando. * ○ La batería CMOS ha fallado. 77. ¿Por qué es un formato completo más beneficioso que un formato rápido cuando se prepara para una instalación limpia del sistema operativo? ○ Un formato completo es el único método de instalación de Windows 8.1 en un PC que tiene un sistema operativo instalado actualmente. ○ Un formato completo eliminará los archivos desde el disco, mientras que el análisis de la unidad de disco para los errores. * ○ Un formato completo eliminará todas las particiones en el disco duro. ○ Un formato completo utiliza el sistema de archivos FAT32 más rápido, mientras que un formato rápido utiliza el sistema de archivos NTFS más lenta. 78. ¿Cuál es el sistema de archivos por defecto utilizado durante una instalación nueva de Windows 7? ○ NTFS * ○ HPFS ○ FAT16 ○ FAT32 79. ¿Cuál es el primer paso para que un administrador debe tomar cuando se divide una única partición en varias particiones? ○ Formatear la partición. ○ Asignar una letra de unidad a la partición. ○ Extender la partición. ○ Reducir la partición. * 80. Un usuario se da cuenta de que algunos de los programas que están instalados antes de actualizar Windows a una nueva versión ya no funcione correctamente después de la actualización. ¿Qué puede hacer el usuario para corregir este problema? ○ Utilice la herramienta Restaurar sistema. ○ Actualizar el controlador de la tarjeta gráfica. ○ Ejecutar los programas en modo de compatibilidad. *

○ Utilizar la partición de recuperación para reinstalar Windows. 81. Después de un sistema operativo Windows ha sido instalado, el programa que habría un uso técnico para seleccionar los programas que se ejecutan en el arranque? ○ ntldr ○ regedit ○ msconfig * ○ Administrador de tareas 82. ¿Qué tipo de red se extiende por un único edificio o campus y proporciona servicios y aplicaciones a las personas dentro de una estructura organizativa común? ○ PAN ○ PÁLIDO ○ LAN * ○ HOMBRE 83. ¿Cuáles son las cuatro capas del modelo de referencia TCP / IP? ○ aplicación, presentación, Internet, acceso a la red ○ aplicación, transporte, red, enlace de datos ○ aplicación, transporte, internet, red de acceso * ○ aplicación, presentación, sesión, transporte ○ física, de enlace de datos, red, transporte 84. Un usuario desea asignar una unidad de red en un PC que se denomina “Ofic2” y funciona con Windows 7. El nombre del recurso compartido el usuario desea asignar a la que se llama “instalaciones” y se encuentra en una estación de trabajo denominada “Trabajo1”. ¿Cuál sería el camino correcto para mapear la unidad de red? ○ \ \ usernameWORK2 instalaciones ○ \ usernamepassword / Trabajo1 / instalaciones ○ // Ofic2 / instalaciones ○ \ Work1installs * ○ \ usernameWork2installs ○ Ofic2 | instalaciones 85. Un cliente que viaja con frecuencia quiere saber qué tecnología es la más adecuada para ser conectada a la red corporativa en todo momento a bajo costo. ¿Qué tecnología de red recomendaría un administrador de red? ○ satélite ○ RDSI ○ celular* ○ microonda 86. ¿Cuál es la diferencia entre la computación en nube y un centro de datos? ○ Un centro de datos proporciona acceso a los recursos informáticos compartidos, wheras una nube es una instalación en las instalaciones privadas que almacena y procesa los datos locales. ○ soluciones de computación en la nube son los recursos y los servicios prestados a los clientes a través del uso de los servicios de los centros de datos de la red. * ○ El centro de datos hace uso de más dispositivos para procesar datos. ○ Los centros de datos requieren computación en la nube, pero la computación en nube no requiere centros de datos. 87. Un usuario se queja de no poder conectarse a la red inalámbrica. ¿Qué dos acciones deben ser parte de la solución de problemas de la conexión inalámbrica? (Escoge dos.)



Compruebe que el ordenador portátil está conectado a una toma de corriente eléctrica. ○ Vuelva a configurar los parámetros de TCP / IP en el ordenador portátil. ○ Vuelva a insertar la batería del ordenador portátil. ○ Intente mover el ordenador portátil a diferentes lugares para ver si se puede detectar una señal. * ○ Verificar en el software de la computadora portátil si se detectan las redes inalámbricas. * 88. Un técnico instala un adaptador de red en un ordenador y quiere probar la conectividad de red. El comando ping sólo puede recibir una respuesta por parte de las estaciones de trabajo locales. ¿Cuál podría ser la causa del problema? ○ El controlador de la NIC no está actualizado. ○ El sistema operativo no es compatible con los sitios remotos. ○ La pila de protocolos TCP / IP no está cargado. ○ La puerta de enlace predeterminada no está establecido. * 89. Un técnico de servicio de asistencia ISP recibe una llamada de un cliente que informa de que nadie en su negocio puede llegar a cualquier sitio web u obtener su dirección de correo. Después de probar la línea de comunicación y encontrar todo va bien, el técnico da instrucciones al cliente para ejecutar nslookup desde la línea de comandos. Lo que hace que el sospechoso técnico está causando el problema del cliente? ○ Configuración de la dirección IP incorrecta en el host ○ fallo en el hardware del ISR utiliza para conectar al cliente con el ISP ○ malos cables o conexiones en las instalaciones del cliente ○ fracaso de DNS para resolver nombres a direcciones IP * 90. Se pide a un técnico para configurar el tiempo que el sistema debe estar inactivo antes de que el disco duro gira hacia abajo en todos los ordenadores portátiles basados en Windows en la empresa. El técnico ha configurado las opciones de energía de Windows, pero no parece tener ningún efecto. ¿Dónde debe buscar el técnico para permitir la administración de energía? ○ Herramientas administrativas ○ BIOS * ○ Símbolo del sistema ○ Modo seguro ○ Registro del sistema 91. Un técnico tiene que configurar un auricular Bluetooth para un usuario del ordenador portátil. ¿Qué dos pasos debe tomar el técnico antes de instalar los auriculares? (Escoge dos.) ○ Extraiga la batería. ○ Desconectar la alimentación de CA. ○ Habilitar Bluetooth en la configuración BIOS. * ○ Asegúrese de que la correa de muñeca antiestática está unido a una porción nonpainted de la portátil. ○ Asegúrese de que el interruptor de Bluetooth portátil está activada. * 92. ¿Qué componente del ordenador portátil convierte la energía de CC a CA para que la pantalla puede iluminar? ○ inversor* ○ iluminar desde el fondo ○ CCFL ○ batería ○ tarjeta madre

93. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget se puso en marcha una aplicación. ¿Qué es una posible causa? ○ El usuario ha descargado un virus. ○ El widget es corrupto. ○ La configuración de seguridad del sistema operativo Android han sido comprometidos. ○ El widget se asocia con la aplicación y este es el comportamiento normal. * 94. ¿Qué componente utiliza la mayor cantidad de energía en la mayoría de los dispositivos móviles? ○ LCD pantalla* ○ cámara ○ UPC ○ reproductor multimedia 95. ¿Cuál es el propósito de utilizar el protocolo de correo electrónico MIME en dispositivos móviles? ○ para permitir imágenes y documentos a ser incluidos en mensajes de correo electrónico * ○ para volver a sincronizar la cuenta de correo electrónico con otros dispositivos ○ para bloquear de forma remota la cuenta de correo electrónico si le roban el dispositivo ○ para cifrar los mensajes de correo electrónico 96. ¿Qué es una indicación de que la batería en un dispositivo móvil podría llegar a ser físicamente peligroso y debe ser reemplazado de inmediato? ○ si la batería sólo es compatible con el sistema durante un periodo de tiempo reducido ○ si hay signos de inflamación * ○ si el brillo de la pantalla comienza a atenuarse ○ si el dispositivo se siente caliente al tacto 97. Un técnico está explicando las diferencias entre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Escoge dos.) ○ impresoras de inyección de tinta son menos costosos como una compra inicial que las impresoras láser. * ○ Una impresora láser es significativamente más lento que una impresora de inyección de tinta. ○ Tanto las impresoras de inyección de tinta y láser producen imágenes de mala calidad. ○ La salida de la impresora láser se seca después de la impresión, pero una impresora de inyección de tinta puede tener todavía tinta húmeda en el papel después de la impresión. * ○ impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicos, pero las impresoras láser requieren papel térmico más caro. 98. Para la limpieza de una impresora láser, lo que se debe utilizar para recoger el exceso de partículas de tóner? ○ un vacío HEPA-capaz * ○ un paño sin pelusa ○ alcohol isopropílico ○ un paño húmedo

99. ¿Qué dos contraseña políticas de control debe aplicar una organización para asegurar contraseñas fuertes? (Escoge dos.) ○ Las contraseñas deben configurar para expirar cada 60 días. * ○ Las contraseñas deben contener no más de ocho caracteres. ○ Las contraseñas deben contener caracteres cifrados. ○ Las contraseñas deben contener letras y números. * ○ Las contraseñas deben contener sólo letras mayúsculas. 100. Un técnico de la computadora se ha pedido para asegurar todas las computadoras de Windows 7 mediante el cifrado de todos los datos en cada equipo. ¿Qué característica de Windows se debe utilizar para proporcionar este nivel de cifrado? ○ BitLocker * ○ EFS ○ TPM ○ actualizacion de Windows 101. La actividad de un programa previamente desconocida desencadena una alerta por el firewall de Windows. ¿Qué tres opciones que el usuario va a tener para hacer frente a este evento? (Elige tres.) ○ Sigue bloqueando* ○ Desatascar* ○ Pregúntame Luego* ○ Negar todo ○ Apagar ○ Encender 102. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones podrían ser realizadas para poner a prueba las teorías de causa probable para solucionar problemas de la PC? (Escoge dos.) ○ Inicie la sesión como un usuario diferente. * ○ Desconecte el equipo de la red. * ○ Buscar registros de reparación de asistencia para obtener más información. ○ Discutir soluciones con el cliente. ○ Preguntar al cliente preguntas abiertas acerca del problema 103. Un técnico de centro de llamadas contesta a una llamada de un cliente frecuente que se sabe que es impaciente y carece de experiencia con las computadoras. El cliente tiene un problema con una aplicación que soporta el centro de llamadas. El cliente informa al técnico que el problema se había informado antes, pero el técnico original de grosero, no escuchar, y no solucionar el problema. Si el técnico confía en que el problema se puede resolver mediante el aumento de la cantidad de memoria en el ordenador, lo que debe hacer el técnico? ○ Decirle al cliente para instalar 2 GB de DDR3 PC3-10600 RAM. ○ Explica que el técnico original no es buena y se le dijo al supervisor. ○ Sugieren que el cliente compra un equipo nuevo. ○ Confirmar los problemas y dar instrucciones detalladas para resolver el problema. * 104. ¿Qué expectativas se define en el acuerdo de nivel de servicio entre una organización y el proveedor de servicios? ○ tiempo de respuesta de servicio garantizado * ○ número máximo de llamadas de servicio por día ○ cadena de procedimientos de custodia ○ normas de comunicación de etiqueta

105. En el cual circunstancia debe un técnico de nivel uno iniciará una orden de trabajo Escalated? ○ cuando un cliente parece estar muy bien informado ○ cuando un demandas de los clientes que hablan a un técnico particular, ○ cuando un problema requiere una experiencia de otro técnico * ○ cuando el técnico no puede entender el problema como se explica por el cliente 106. Una aplicación parece congelada y no está respondiendo a un ratón o el teclado. ¿Qué herramienta del sistema operativo Windows se puede utilizar para detener la aplicación? ○ Visor de eventos ○ Administrador de tareas* ○ Administrador de dispositivos ○ Gestión de discos 107. ¿Qué dos cuestiones son susceptibles de causar errores BSOD? (Escoge dos.) ○ fuera de la fecha de navegador ○ RAM no * ○ errores de controladores de dispositivo * ○ falta de software antivirus ○ fallo de alimentación 108. Un usuario ha instalado un nuevo cliente FTP en un equipo, pero no tiene éxito en la conexión a un servidor FTP. ¿Qué dos piezas clave de información deben garantizar que el usuario están configurados correctamente en el cliente FTP? (Escoge dos.) ○ nombre de usuario ○ contraseña ○ dirección IP del cliente FTP ○ dirección IP del servidor FTP * ○ número de puerto cliente FTP ○ FTP número de puerto del servidor * 109. Un técnico que trabaja en la computadora portátil de un empleado descubre que una serie de archivos que fueron cifrados en una unidad de servidor de red están presentes en la unidad portátil en forma no cifrada. Lo que podría causar este problema? ○ Los archivos cifrados no se pueden transferir a través de una red. ○ El nuevo equipo no tiene una partición NTFS. * ○ El proxy de red descifra los datos para escanear en busca de malware. ○ Los datos sensibles se transfirió con el protocolo FTP.