16
IT Essentials Examen Final v5 respuestas 1 ¿Qué criterio de energía afectará el número de unidades internas que están instalados en un ordenador? + Salida 5VDC + 20VDC salida Entrada de corriente alterna Salida de la C.C. tensión de alimentación potencia de suministro de energía 2 Un cliente necesita espacio de almacenamiento adicional en una computadora. ¿Lo mirará el técnico en la computadora para determinar si se pueden añadir un disco duro adicional? RAM adecuado una ranura de expansión PCI/PCIe abierta una conexión disponible PATA/SATA Versión del BIOS el calor que se genera y el aire fluyen los requisitos 3 ¿Por qué usan computadoras portátiles CPU restringen las técnicas? para mejorar el rendimiento de la CPU para reducir el calor que puede generar la CPU para garantizar la CPU está funcionando a la velocidad pico para conservar la duración de la batería mediante la reducción de la velocidad del bus entre la CPU y RAM 4 ¿Paso que es esencial para seleccionar e instalar múltiples ventiladores de refrigeración para una caja de la PC? Asegúrese de que son la misma marca y modelo. Asegúrese de que corren a la misma velocidad. Asegúrese de que proporcionan la misma cantidad de flujo de aire. Asegúrese de que estén montados en las direcciones de flujo de aire correcto.

IT Essentials Examen Final v5 Respuestas

Embed Size (px)

Citation preview

Page 1: IT Essentials Examen Final v5 Respuestas

IT Essentials Examen Final v5 respuestas

1

¿Qué criterio de energía afectará el número de unidades internas que están instalados en un

ordenador?

+ Salida 5VDC

+ 20VDC salida

Entrada de corriente alterna

Salida de la C.C.

tensión de alimentación

potencia de suministro de energía

2

Un cliente necesita espacio de almacenamiento adicional en una computadora. ¿Lo mirará el

técnico en la computadora para determinar si se pueden añadir un disco duro adicional?

RAM adecuado

una ranura de expansión PCI/PCIe abierta

una conexión disponible PATA/SATA

Versión del BIOS

el calor que se genera y el aire fluyen los requisitos

3

¿Por qué usan computadoras portátiles CPU restringen las técnicas?

para mejorar el rendimiento de la CPU

para reducir el calor que puede generar la CPU

para garantizar la CPU está funcionando a la velocidad pico

para conservar la duración de la batería mediante la reducción de la velocidad del bus entre la

CPU y RAM

4

¿Paso que es esencial para seleccionar e instalar múltiples ventiladores de refrigeración para

una caja de la PC?

Asegúrese de que son la misma marca y modelo.

Asegúrese de que corren a la misma velocidad.

Asegúrese de que proporcionan la misma cantidad de flujo de aire.

Asegúrese de que estén montados en las direcciones de flujo de aire correcto.

5

¿Qué afirmación es verdadera acerca de los módulos DDR2 y DDR3 RAM?

Funcionan con el mismo voltaje.

Page 2: IT Essentials Examen Final v5 Respuestas

Tienen un diverso número de contactos.

Usan diferentes tipos de ranuras DIMM en la placa base.

Requieren la misma frecuencia de funcionamiento en el bus frontal.

6

Para evitar la interferencia electromagnética, ¿qué tipo de equipo debe un cables de cobre de

la red de ruta técnico lejos de?

dispositivos de red inalámbricos

teléfonos inalámbricos

Hornos de microondas

motores eléctricos

7

¿Qué afirmación es verdadera sobre el uso de una correa de muñeca antiestática?

Una muñequera antiestática no debe utilizarse en conjunción con un tapete antiestático.

Para una óptima conexión a tierra, el clip debe sujetarse a una sección de pintado de la caja

del ordenador.

La parte metálica de la correa de muñeca no debe hacer contacto con la piel.

No debe usar una muñequera antiestática al reparar una fuente de alimentación.

8

¿Cuáles son dos riesgos potenciales para un dispositivo móvil que podría resultar de

enraizamiento o jailbreak el dispositivo? (Elegir dos).

Un sistema operativo personalizado permite acceso al directorio raíz del usuario.

Un sistema operativo personalizado no puede crear o mantener características

sandboxing.

La interfaz de usuario puede ser personalizada extensamente.

Puede mejorar el rendimiento del dispositivo.

Algunas de las características inicialmente desactivados por un transportista pueden ser

habilitados.

9

Un cliente está molesto y quiere hablar con un técnico específico para resolver un problema

inmediatamente. El técnico solicitado es fuera de la oficina para la próxima hora. ¿Cuál es la

mejor manera de manejar esta llamada?

El cliente enojado se refieren a un supervisor.

Aconsejar al cliente que el técnico solicitado está fuera de la oficina e insisten en tratar de

resolver el problema.

Hacer una oferta para ayudar al cliente inmediatamente y aconsejar al cliente que de lo

contrario el técnico solicitado llamará al cliente dentro de dos horas.

Page 3: IT Essentials Examen Final v5 Respuestas

Ignorar la petición para que el técnico específico al caminar a través de un proceso paso a

paso con el cliente en un intento de enfocar la atención al cliente y resolver el problema.

10

Un cliente está enojado y exhorta a que se quejan de que el servicio programado en la

computadora tomó más tiempo del esperado. El técnico de comentarios sobre la orden de

trabajo y avisos de que el servicio fue realizado por un nuevo empleado. ¿Cómo debe

responder el técnico?

Verifique que la computadora esté funcionando correctamente ahora.

Escuchar la queja y luego pedir disculpas por las molestias ocasionadas por el largo

servicio en el equipo.

Explique que los enviados a realizar el servicio técnico es inexperto.

Poner al cliente en espera hasta que un supervisor esté disponible.

11

¿Las dos acciones son apropiadas para un soporte técnico de escritorio tomar al ayudar a los

clientes? (Elegir dos).

Interrumpir a los clientes si comienzan a resolver sus propios problemas.

Consolar a un cliente reduciendo al mínimo el problema del cliente.

Dejar que un cliente termine de hablar antes de hacer preguntas adicionales.

Si tienes que poner al cliente en espera, pedido permiso al cliente.

Tan pronto como detecta ira al cliente, pase al cliente enojado al siguiente nivel.

12

¿En qué circunstancias un nivel técnico debe iniciar una orden de trabajo aumentado?

Cuando un cliente parece estar muy bien informados

Cuando un cliente exige hablar con un técnico particular

Cuando un problema requiere conocimientos de otro técnico

Cuando el técnico no puede entender el problema como se ha explicado por el cliente

13

¿Qué tipos de dos interfaz hacen posible unir diferentes componentes externos para portátiles

y de escritorio sin apagar el ordenador? (Elegir dos).

PS/2

FireWire

PCI

PCIe

USB

14

¿Qué función Motherboard, Tarjeta madre controla la cantidad de datos que una CPU

Page 4: IT Essentials Examen Final v5 Respuestas

transfiere al mismo tiempo?

matriz de rejilla de PIN

bus frontal lateral

Instrucciones MMX

memoria de sólo lectura

15

¿Qué componente del ordenador portátil convierte la energía de DC a AC para que puede

iluminar la pantalla?

inversor

luz de fondo

CCFL

batería

placa base

16

Un técnico debe configurar un auricular Bluetooth para el usuario de un ordenador portátil.

¿Qué dos pasos debe tomar el técnico antes de instalar el auricular? (Elegir dos).

Extraiga la batería.

Desconecte la alimentación de CA.

Activar Bluetooth en la configuración del BIOS.

Asegúrese de que la correa de muñeca antiestática se une a una porción fulguraciones de la

computadora portátil.

Asegúrese de que esté activado el interruptor Bluetooth portátil.

17

¿Qué afirmación compara correctamente las características del cable coaxial con cable de par

trenzado.

El limitado ancho de banda del cable coaxial, resulta mejor que el cable de par trenzado para

instalaciones de LAN.

Cable coaxial es menos costoso que el cable de par trenzado.

Cable coaxial es físicamente más difícil de instalar que el cable UTP.

Porque contiene un solo conductor de cobre, cable coaxial es más fácil solucionar problemas

de cable de par trenzado.

18

¿Cómo es capaz de llevar señales telefónicas y de datos al mismo tiempo DSL?

Cada señal utiliza una frecuencia diferente.

Cada conexión está marcado por separado.

Page 5: IT Essentials Examen Final v5 Respuestas

DSL utiliza las transmisiones de baja frecuencia.

DSL utiliza señales digitales para llevar el teléfono y datos de tráfico.

19

Un técnico de computadoras realiza una serie de acciones para corregir un problema. Algunas

acciones no solucionó el problema, pero finalmente se encontró una solución. Lo que debe ser

documentado.

todo lo que fue hecho para tratar de solucionar el problema

Sólo la solución, porque esto soluciona el problema

Sólo los fallidos intentos, para que futuros técnicos sabrá qué no intentar

una descripción del problema y solución

20

Un usuario quiere actualizar los componentes de un ordenador portátil para mejorar el

rendimiento. Los dos componentes pueden ser sustituidos por el usuario. (Elegir dos).

RAM

batería

placa base

CPU

Pantalla LCD

21

¿Cuáles son dos sistemas operativos que se encuentran en dispositivos móviles? (Elegir dos).

Android

iOS

Google

Apple

MobileOS

22

Un técnico intenta crear máquinas virtuales en un PC pero quiere asegurarse de que los

recursos del sistema físico utilizados por las máquinas virtuales son gestionados directamente

por ellos y no por el sistema operativo del host. ¿Cómo puede lograrlo el técnico?

Configurar las máquinas virtuales utilizando un hypervisor nativo.

Configurar las máquinas virtuales utilizando un hypervisor alojado.

Configurar las máquinas virtuales como Windows Virtual PC

Limitar la cantidad de RAM paginado.

Deshabilitar hyperthreading en el BIOS.

23

¿Qué característica de un dispositivo móvil con pantalla táctil permitirá a un usuario acercar

Page 6: IT Essentials Examen Final v5 Respuestas

elementos mostrados como mapas y fotografías.

toque largo

doble toque

pellizco

diapositiva

24

Un usuario descargas un widget en su teléfono Android pero está perplejo al ver que cuando

se toca el widget se lanza una app. ¿Qué es una causa posible?

El usuario ha descargado un virus.

El widget es corrupto.

La configuración de seguridad del sistema operativo Android ha sido comprometida.

El widget se asocia con la aplicación y este es el comportamiento normal.

25

Un usuario actualiza un controlador de dispositivo y reinicia el sistema. Cuando el usuario

inicia sesión con éxito después del reinicio, el sistema operativo muestra una pantalla azul y

se bloquea. El usuario presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la

última configuración buena conocida pero obtiene el mismo resultado. ¿Por qué no funcionará

la última configuración buena conocida?

La última configuración buena conocida se sobrescribe con la corriente de inicio de

sesión exitoso.

El archivo boot.ini es corrupto.

El usuario no se pudo ejecutar chkdsk antes de entrar.

El usuario no se pudo guardar la configuración de CMOS en el reinicio.

26

¿Archivo que se utiliza para detectar y construir información sobre los dispositivos de

hardware instalado en un ordenador portátil Windows XP durante el proceso de arranque?

NTDETECT.COM

NTLDR

NTOSKRNL.EXE

BOTA.INI

27

Un técnico utiliza la función de volumen de encogimiento de la utilidad Administración de

discos y divide la partición. ¿Qué debe hacer el técnico siguiente para realizar la partición

utilizable?

Partición del espacio sin asignar.

Formatear la partición existente.

Page 7: IT Essentials Examen Final v5 Respuestas

Borrar todas las particiones y reiniciar el disco.

Encubierto el espacio sin asignar en un disco dinámico.

28

Un técnico es solución de problemas de un equipo de 4 años que lleva una larga hora de

arranque e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué

medidas podría solucionar este problema?

Reemplace la batería CMOS.

Inicie el administrador de dispositivos para descubrir nuevo hardware.

Resetear el BIOS con el jumper CMOS.

Iniciar el equipo con la última configuración buena conocida.

29

Un técnico es solución de problemas de un equipo que es incapaz de imprimir. Los

sospechosos técnico que el controlador de impresora puede ser anticuado, procede a

descargar el controlador más reciente y lo instala. El técnico intenta imprimir, pero el problema

persiste. ¿Cuál es la próxima acción que debe adoptar el técnico?

Desarrollar una nueva teoría.

Prueba de la teoría.

Establecer un plan de acción.

Identificar el problema.

30

Un usuario informa que algunos trabajos de impresión no se están imprimiendo. El control

técnico y avisos que los puestos de trabajo están atrapados en la cola de impresión. ¿Qué

medidas debe tomar el técnico para resolver el problema?

Cancele el trabajo que despliega el error que impide que los otros trabajos impresos.

Vuelva a instalar el controlador de impresora.

Desenchufe el cable de datos de la impresora y conéctelo nuevamente.

Conecte la impresora a un regulador de voltaje.

31

Un técnico es solución de una impresora que no imprima por atascos de papel constante.

¿Qué debería probar primero el técnico?

Limpie la impresora.

Fijar los cables de la impresora.

Configurar el puerto de impresora.

Busque pines doblados en el cable de la impresora.

32

Un técnico está planeando una actualización del sistema operativo para un sistema de usuario

Page 8: IT Essentials Examen Final v5 Respuestas

que se está ejecutando Windows Vista. Debido a la característica BitLocker incrustada en el

sistema operativo Windows Vista es necesaria, hay una petición que esta función esté

disponible cuando se instala el nuevo sistema operativo. ¿Qué versión o versiones de

Windows 7 que admiten esta característica?

Windows 7 Ultimate

Professional y Windows 7 Ultimate

Windows 7 Ultimate y Professional y Home Premium

Windows 7 Ultimate y Professional y Home Premium, Starter

33

¿Qué representa % USERPROFILE % en el pathC:\Users\%USERPROFILE%\AppData\Local\

Temp?

la ubicación de la carpeta de documentos de un determinado usuario

una variable de entorno que se establece por el sistema operativo

una variable fijada por el administrador para cada usuario del sistema

un valor fijo que representa el nivel de acceso de un usuario a los archivos de sistema

34

Una empresa tiene una política de mantenimiento preventivo que requiere que todos los

equipos tienen una nueva restauración punto creado cada seis meses. ¿Cómo puede un

técnico crear el punto de restauración?

La CLI ingrese el comando restore /cn.

Seleccione Inicio > Panel de Control > Accesorios > herramientas del sistema > Restaurar

sistema > crear un punto de restauración.

Seleccione Inicio > todos los programas > Accesorios > herramientas del sistema >

Restaurar sistema > crear un punto de restauración.

Haga clic derecho en mi PC y seleccione Propiedades > Restauración > crear punto de

restauración.

35

Un técnico se le pidió que estableciera un disco duro que admite dos sistemas operativos y se

almacena archivos de datos en tres ubicaciones de accionamiento independiente. ¿Qué

configuración de partición apoyará estos requisitos?

1 activo primario, 3, 1 extendida, 2 lógica

2 activos lógico, 2, 3 extendido

2 primarios, 1 activo, 1 extendida, 3 lógica

3 activo primario, 1, 2 extendido

36

Un usuario cree que un fichero de datos en un ordenador Windows XP ha sido corrompido.

Page 9: IT Essentials Examen Final v5 Respuestas

¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?

Defrag

CHKDSK

Msconfig

Regedit

37

¿Qué método de identificación de dos factores requiere un usuario al utilizar un pequeño

dispositivo radiotransmisor e introduzca una contraseña en orden para la autentificación ser

aceptado?

llave inteligente

lector biométrico

llave de tarjeta electrónica

llavero

38

La política de seguridad corporativa establece que todas las conexiones remotas utilizan

túneles sólo seguros para comunicaciones de datos. ¿Qué técnica de encriptación protege los

datos viajan a través de la Internet pública como si estaban viajando a través de la LAN

corporativa.

MD5

VPN

WEP

WPA

39

¿Qué tipo de ataque de seguridad está siendo lanzado cuando un hacker llama a una

empresa para obtener la información de registro informático y pretende ser un empleado?

spyware

"phishing"

Adware

Troyano

Ingeniería social

40

¿Lo que mejor describe la amenaza a la seguridad de suplantación de identidad?

hace que parecen venir de una fuente que no es la verdadera fuente de datos

envío de cantidades anormalmente grandes de datos a un servidor remoto para impedir el

acceso del usuario a los servicios de servidor

Interceptando tráfico entre dos hosts o insertar información falsa en el tráfico entre dos hosts

Page 10: IT Essentials Examen Final v5 Respuestas

enviar correo electrónico a granel a individuos, listas o dominios con la intención de evitar que

los usuarios tengan acceso a correo electrónico

41

¿Que tres atributos de NTFS hacen un mejor sistema de archivos de FAT32? (Elija tres).

Opciones de permisos de archivos y carpetas

tamaño del archivo por volumen de 4,17 millones

llevar un diario

tamaño del racimo grande

cifrado a nivel de archivo y carpeta

tamaño máximo de archivo individual de 4 GB

42

¿El modo de seguridad inalámbrica basada en estándares abiertos es compatible con el más

alto nivel de seguridad?

WEP

WPA2

WPA

SALTO

43

Después de iniciar sesión en un ordenador, un usuario puede ver los archivos pero no es

capaz de descargar los archivos. ¿Qué medidas puede tomar el administrador para permitir al

usuario descargar los archivos evitando la eliminación de los archivos?

Establecer los permisos de la carpeta a leer.

Establecer los permisos del archivo a modificar.

Establece los permisos de archivo en Control total

Establecer los permisos Leer y ejecutar.

44

Un técnico está al servicio de una impresora láser. ¿Qué partes de la dos impresora debe

evitar el técnico tocar porque retienen grandes cantidades de tensión incluso cuando se

desconectan de una fuente de energía?

acondicionamiento del rodillo

cartucho de toner

alambre de corona

cabezal de la impresora

bandeja de papel

45

Se está implementando una red LAN inalámbrica dentro de la nueva oficina de una habitación

Page 11: IT Essentials Examen Final v5 Respuestas

ocupada por el guardaparque. La oficina se encuentra en la parte más alta del Parque

nacional. Después de que termine la prueba de la red, los técnicos informan que la señal

inalámbrica LAN de vez en cuando se ve afectada por algún tipo de interferencia. ¿Cuáles son

dos posibles causas de la distorsión de la señal? (Elegir dos).

el horno de microondas

la gran cantidad de árboles que rodean la oficina

los teléfonos celulares que son utilizados por los empleados

la elevada ubicación donde se instaló la LAN inalámbrica

el número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica

46

Un técnico es documentar las configuraciones actuales de todos los dispositivos de red en un

colegio, los edificios fuera del sitio incluidos. ¿Protocolo que sería mejor usar para acceder

con seguridad a los dispositivos de red?

FTP

HTTP

SSH

Telnet

47

Una computadora puede acceder a los dispositivos en la misma red pero no puede acceder a

dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

El cable no está conectado correctamente a la NIC.

El equipo tiene una dirección IP no válida.

El equipo tiene una máscara de subred incorrecta.

El equipo tiene una dirección de puerta de enlace predeterminada no válido.

48

¿Cuál es la razón de la desactivación de difusión de SSID y cambiar el SSID predeterminado

en un punto de acceso inalámbrico?

Cualquiera con el SSID predeterminado puede acceder al punto de acceso y cambiar la

configuración.

Desactivación de difusión de SSID libera ancho de banda de frecuencia de radio y aumenta el

rendimiento de procesamiento de datos del punto de acceso.

El punto de acceso para su propia dirección MAC, evitando que los clientes inalámbricos no

autorizados se conecten a la red de radiodifusión.

Los clientes inalámbricos deben tener entonces el SSID configurado manualmente para

conectarse a la red inalámbrica.

Page 12: IT Essentials Examen Final v5 Respuestas

49

Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debe el técnico

garantizar y verificar la funcionalidad completa del sistema?

Compruebe las últimas OS parches y actualizaciones.

Documentar el problema y los procedimientos realizados para resolverlo.

Hablar con el usuario para determinar la causa del problema.

Recopilar información de varias fuentes para identificar claramente el problema.

50

Rogue antivirus ADVERTENCIA las ventanas se han divulgado como apareciendo en

computadoras de una empresa. El administrador de sistemas informáticos está redactando un

aviso a todos los empleados explicando cómo lidiar con este problema. ¿Además de una

descripción del problema y el procedimiento de presentación de informes, qué dos

instrucciones deben incluirse también en el anuncio? (Elegir dos).

No haga click en cualquier parte en la ventana de advertencia.

Si la ventana tiene que ser cerrado, presione Alt + F4.

Cierre la ventana haciendo clic en la Cruz en la esquina superior derecha.

Haga clic en el botón Cancelar en la ventana para cerrar la ventana.

Actualizar el software antimalware en la computadora.

51

Una auditoría revela archivos que se almacenan en el espacio de servidor personal de un ex

empleado de la compañía han sido modificados después de que el empleado dejó la

compañía. ¿Qué debe hacerse para evitar aún más el acceso no autorizado a estos archivos,

mientras sigue permitiendo a la empresa utilizarlos?

Desactivar la cuenta del ex empleado.

Borrar la cuenta del ex empleado.

Elimine los archivos del servidor.

Cambiar la cuenta a una cuenta de invitado.

52

Un técnico es explicar las diferencias entre las impresoras de inyección de tinta y las

impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Elegir dos).

Las impresoras de chorro de tinta son menos costosas como una compra inicial que las

impresoras láser.

Una impresora láser es significativamente más lenta que una impresora inkjet.

Tanto impresoras láser e inyección de tinta producen imágenes de mala calidad.

La salida de impresora láser está seca después de la impresión, pero una impresora

inkjet todavía puede haber mojado tinta en el papel después de la impresión.

Page 13: IT Essentials Examen Final v5 Respuestas

Las impresoras de chorro de tinta usan papel normal para hacer impresiones económicas,

pero las impresoras láser requieren papel térmico más caro.

53

¿Qué dos procedimientos deben hacerse antes de realizar mantenimiento preventivo en una

laptop? (Elegir dos).

Conecte todos los dispositivos que se utilizan normalmente como parte de las operaciones

diarias.

Verifique que todos los conductores estén actualizados.

Asegúrese de que el BIOS es la versión más reciente.

Desconecte el adaptador de CA.

Extraiga la batería.

Asegúrese de que se han aplicado las últimas actualizaciones del sistema operativo.

54

¿En qué circunstancia sería clasificación plenum cableado de red de par trenzado

computadora se requiera?

Cuando el cable necesario correr es más de 330 pies de longitud

Cuando el funcionamiento del cable debe instalarse dentro de un techo

Cuando el funcionamiento del cable se conecta con el MDF

Cuando el cableado está instalado en un bloque punchdown en un armario de cableado

55

¿Las tres acciones deben formar parte de un plan de mantenimiento preventivo de

computadora normal? (Elija tres).

quitar el polvo de las tomas de ventilador, la fuente de alimentación y periféricos

instalar las actualizaciones de seguridad apropiado

eliminación de programas no utilizados o no deseados

cambiar la configuración del navegador

eliminar correo electrónico antiguo

instalar más memoria RAM de la máquina

56

¿Qué característica es característica del comando ntbackup?

Se puede ejecutar desde un archivo por lotes.

Puede utilizarse para restaurar los archivos.

Se utiliza para crear una copia del registro.

Se utiliza para crear puntos de restauración.

57

¿Cuáles son las cuatro capas en el modelo de referencia TCP/IP?

Page 14: IT Essentials Examen Final v5 Respuestas

HTTP, TCP, IP, Ethernet

TCP, IP, Ethernet, IEEE

aplicación, acceso a transporte, internet, la red

aplicación, presentación, sesión, transporte