Sei sulla pagina 1di 21

98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

CERTIFICACIÓN 1/3 36 preguntas 30705228


Microsoft Technology Associate (MTA)98 -368
CONFIGURACIONES DE DISPOSITIVOS – ACCESO Y ADMINISTRACIÓN DE DATOS – SEGURIDAD DE DISPOSITIVOS –SERVICIOS EN LA NUBE – MOVILIDAD EN LA EMPRESA

1.- Tiene una cuenta Microsoft para su uso personal. ¿A qué tres servicios de Microsoft pueden tener acceso
autenticándose con su cuenta Microsoft? Elija tres respuestas.
R= OneDrive / Active Directory / Skype/ Xbox music / Microsoft SQL server

*2.- Trabaja como técnico de soporte en una empresa de TI. El equipo de un usuario tiene poca memoria virtual. ¿Qué
debe hacer?
R= Ejecutar Windows Update / Actualizar los controladores del adaptador de pantalla / Aumentar el tamaño del archivo
de paginación / Crear particiones en la unidad

3.- Instrucciones. En cada una de las siguientes afirmaciones, selecciones si la frese se verdadera. en caso contrario,
selecciones no. Cada selección correcta vale un punto
Afirmación Si No
Los equipos Windows 8.1 pueden mostrar el escritorio en lugar del menú inicio
cuando un usuario inicia sesión. ×
Windows 8.1 permite que los usuarios agreguen una barra de herramientas
personalizada a la barra de tareas. ×
Windows 8.1 permite que los usuarios cambien el menú inicio a la vista clásica.
×

1
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

*4.- ¿Qué características de Windows phone 8.1 proporciones cifrado seguro de todos los datos del usuario
almacenados localmente en participaciones de datos internas?
R= BitLocker / Arranque seguro / TrueCrypt / Sistema de cifrado de archivos
BitLocker protege sus datos si su tableta, teléfono o computadoras se pierden o son robados, protege los datos
contra ataques a distancia. Dispositivos de almacenamiento como USB y Micro SD.

5.- ¿Qué dos herramientas de Windows 8.1 Pro se puede usar para realizar el cifrado de BitLocker? Elija dos repuestas.
R= Manage-bde / Administración de discos / Panel de controladores de BitLocker / Consola de administración de
Microsoft

6.- ¿Qué dos tipos actualizaciones de nivel de sistema se pueden instalar automáticamente en Microsoft Surface Pro 3?
Elija dos respuestas
R= Actualizaciones de software de Windows / Actualización de instalaciones de prueba /
Actualizaciones de firmware de Surface / Actualizaciones de Microsoft office

7.- Quiere instalar la aplicación de escritorio OneDrive (Similar a la de almacenamiento de archivos tradicional, pero en
la nube). ¿Cuáles son los tres requisitos mínimos del sistema? Elije tres repuestas.
R= Conexión a Internet / 1 GB de RAM / Conectividad WiFi/ Resolución De Videos De 1024 X 576 / Procesador de cuatros
núcleos.

8.- Cuando realiza una nueva instalación de Microsoft OneNote 2013, se le pide que cree el primer bloc de notas en usar
%UserProfile%Notebook.
R= NSRNC / en Azure / en un recurso compartido de red / en OneDrive
Puede compartir notebooks, típicamente se almacenan en la nube, se pueden sincronizar a través de dispositivos.
9.- Afirmación Si No
Los espacios de almacenamiento de Windows 8.1 son unidades virtuales que aparecen en el
Explorador de archivos. ×
2
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
Los espacios de almacenamiento de Windows 8.1 le permiten agregar fácilmente más unidades
cuando la capacidad de las unidades es baja. ×
Si usa el reflejo doble en los espacios de almacenamiento de Windows 8.1 se perderán los datos si
se produce un error en dos unidades. ×
10.- Una estructura de archivo NTFS es la estructura subyacente que usa un equipo Windows 8.1 para organizar los
datos de un disco duro.
R= Un recurso compartido de archivos / NSRNC/ Un sistema de archivos FAT32 / Una carpeta de recursos compartidos
de Windows

*11.- El sistema de archivos ExFAT puede comprobar y corregir datos automáticamente para evitar errores en el sistema
de archivos.
R= NTFS / FAT32 / NSRNC / ReFS (para verificar de forma automática y auto corregir datos para evitar los errores del
sistema de archivos-es un sistema de archivos con funciones para el mantenimiento de la integridad de los datos,
disponibilidad de datos, escalabilidad, compatibilidad y proactiva de detección de errores)
*12.- Tiene un equipo Windows 8.1 en un grupo de trabajo. Para compartirlo la carpeta C:\Trabajo y que puedes tener
acceso a ella los usuarios sin conexión necesitan usar de recurso compartido público.
R= NSRNC / Básico / Avanzado / Grupo Hogar

13.- Usted y su familia tiene tres equipos de escritorio con Windows 8.1 Pro Los usuarios locales no pueden tener acceso
actualmente a los recursos en equipos remotos. Instala una impresora a través de un puerto USB en uno de los
equipos. Quiere que los demás miembros de su familia puedan usar la impresora. Instala los controladores y define la
impresora como Compartida. Necesita terminar de configurar la impresora. ¿De qué dos formas posibles puede
permitir que los miembros de su familia impriman a través de la impresora compartida? Elija dos respuestas.
R= Creando cuentas de usuario para cada miembro de la familia en su equipo.
Desactivando el uso compartido protegido con contraseña de la impresora.
Instalando el controlador de la impresora en cada equipo.
Cambiando los permisos de la impresora de forma que incluyan Imprimir para usuarios autenticados.

14.- Sus padres quieren que les ayude a proteger un archivo de la renta que está almacenado en su equipo. Usa
BitLocker para cifrar en disco duro que contiene el archivo. A continuación, hace una copia de seguridad de los
archivos. ¿Qué ocurrirá si intenta copiar el archivo de copia de seguridad en una unidad flash USB?
R= La copia de seguridad permanecerá cifrada. / BitLocker cifrará la unidad flash USB.
BitLocker impedirá para se mueve el archivo. / La copia de seguridad se descifrará.

15.- Está ayudando a una pequeña empresa a configurar su red. La red tiene 12 equipos de escritorio y dos servidores
que hospedan una aplicación web de inventario que usan todos los empleados. Todos los equipos y servidores están
3
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
conectados al mismo conmutador de red. Un firewall protege todos los equipos y servidores de las redes a extremas.
¿Qué tipo de red está configurando?
R= Una intranet / Una VPN / Una red de área extensa / Una extranet
Una intranet es estrictamente interno y confidencial a la organización y no está conectado a Internet directamente.
Una extranet permite a los clientes, proveedores y socios obtener un acceso limitado a la red informática interna de
una organización para mejorar la velocidad y eficiencia de su relación comercial.
Una VPN lleva tres funciones como el cifrado de datos, integridad de los datos, autenticación.

16.- ¿Qué dos ventajas proporciona el uso de un proveedor de almacenamiento en la nube frente a un servidor de
archivos de la intranet? Elijan dos respuestas.
R= Los archivos están disponibles desde cualquier ubicación que tenga acceso a Internet.
Le permite mantener el control completo de los servidores que usa en la nube.
Solo se necesita una copia de cada uno de los archivos en el sistema de almacenamiento en la nube.
Se admiten muchos dispositivos clientes y sistemas operativos diferentes.
Ventaja de la utilización

17.- Es un becario del departamento de TI. Va a incorporar la autenticación multifactor en los protocolos de seguridad.
Va a usar una tarjeta inteligente para iniciar sesión. ¿Qué más debe usar para crear la autenticación multifactor?
R= Una contraseña / Una tarjeta de banda magnética / Un teléfono móvil / Un token
Factores del conocimiento (contraseña o PIN) Factores de posesión (tarjeta de identificación,
SmartCard=autenticación, banda pulsera digital) Factores de Inherencia biometría=huellas dactilares, escáner de
retina, reconocimiento facial, reconocimiento de voz).

*18.- ¿Cuál es una característica de Active Directory Rights Management Services (AD RMS)?
Determina el nivel de usuarios de acceso tienen a los recursos –control de acceso a datos, utiliza Windows Server
2012 R2 con Active Directory.
R= Permitir a los usuarios definir quién puede abrir, modificar, o reenviar un documento.
Proporcionar un sistema de permisos que funciona con cualquier solución de almacenamiento basado en la nube.
Administra la Administración de derechos digitales (DRM) de medios digitales.
Administra los permisos de recursos compartidos y archivo de todos los servidores de empresa.

19.- El permiso predeterminado para compartir que corresponde a los archivos de la biblioteca de música de los usuarios
de Grupo Hogar (solo disponible en Windows 10 , 8.1, RT 8.1, 7) es control total.
R= cambiar / desviar / NSRNC / Solo lectura

20.- Necesita cambiar los permisos de un archivo. Sin embargo, el archivo lo creó un usuario en un sistema en el que no
tiene permisos de administrador. ¿Qué dos modos posibles hay de conseguir este objetivo? Elija dos respuestas.
R= Pedir al administrador el permiso modificar para el archivo.
Pedir al usuario que le otorgue el permiso Tomar posesión para el archivo.
Cambiar los permisos del archivo mediante un recurso compartido de archivos.
Agregar el privilegio Restaurar archivos y directorios a su cuenta.

21.- Realiza un seguimiento del uso del equipo de un usuario = spyware =reúne información personal o pistas de
actividad de la computadora sin el consentimiento
Envía copias de sí mismo a otros equipos = Gusano = auto réplicas y exploits que operan las vulnerabilidades del
sistema
Se propaga cuando el usuario inicia un archivo ejecutable = Virus = ejecuta iniciado por el usuario.
Rookits = la forma más peligrosa de malware. Síntomas: anuncios emergentes aparecen en el equipo, la
configuración del internet Explorer se reconfigura sin su consentimiento o conocimiento. Permite el control remoto
de una PC.
4
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
Adware = Muestra anuncios no deseados y promociones de productos.
Trojan Horse = el código malicioso que se hace pasar como una aplicación deseable.

22.- Microsoft Azure es una colección de servicios integrados, que incluyen máquinas virtuales y aplicaciones remotas.
R= OneDrive / Exchange Online / Lync Online / NSRNC
Microsoft Exchange Online es un servicio en la nube que permite acceder al correo electrónico, calendarios
compartidos y los contactos desde cualquier lugar, a través de múltiples dispositivos.

23.- ¿Qué servicio en la nube de Microsoft puede realizar videoconferencias (Skype) virtuales?
R= Microsoft Azure / Microsoft Intune / Microsoft OneDrive / Microsoft Lync Online

24.- El servicio Microsoft Intune se usa para administración equipos de escritorio y dispositivos móviles.
Limpieza remota, limpieza selectiva y completa, bloqueos remotos, reestablecer código de acceso y administras
dispositivos móviles. Funciona con Win RT, Phone, iOS y Android. Funciona con Microsoft Azure Active Directory
(servicio de identidad basada en la nube para gestionar la autenticación de usuarios de la red para su pequeña
empresa).
R= NSRNC / Microsoft Lync / Microsoft Azure / Microsoft OneDrive

25.- Administra un dispositivo mediante Microsoft Intune. Para restaurar el dispositivo a su configuración de fábrica,
debe usar Retirar borrado.
R= NSRNC / Borrado selectivo / Borrado completo / Borrado selectivo de EFS
Retirarse/Limpiar: elimina los datos del dispositivo
Limpieza completa: restaura un dispositivo a su configuración prederminada de fábrica, la eliminación de todos los
datos y la configuración de la empresa y los usuarios. Se elimina de Intune.
Limpieza selectiva: elimina sólo aplicaciones de empresas y datos protegidos por el sistema de archivos cifrados(EFS)
Bloqueo remoto: ayuda a asegurar un dispositivo que podría perderse, pero no elimina los datos.
Reseteo de código de acceso – cambia la contraseña del dispositivo, pero no elimina los datos.

26.- Un usuario ha perdido su dispositivo móvil. Necesita realizar un restablecimiento del código de acceso en el
dispositivo usando la consola de administración de Microsoft Intune. ¿Qué dos plataformas móviles admiten el
restablecimiento del código de acceso? Elige dos respuestas.
R= Windows 8.1 / iOS / Android / Windows Phone 8

27.- Windows XP SP3 es el sistema operativo de escritorio mínimo que admite Microsoft Intune.
R= No se requiere ningún cambio / Windows vista SP1/ Windows 8.1 /Windows 8

28.- Afirmación Si No
Puede crear una máquina virtual Microsoft Azure mediante una imagen de la plataforma. ×
Puede crear una máquina virtual Microsoft Azure usando su propia imagen. ×
Puede crear una máquina virtual Microsoft Azure usando su propio disco. ×
29.- Su jefe quiere que incluya un equipo en el dominio. Ya ha creado la cuenta del equipo en su servicio Active
Directory. Para determinar si el equipo se puede agregar al dominio, va al icono del sistema en el Panel de control,
mostrando en el siguiente ejemplo:

5
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

¿Qué información del gráfico indica si el equipo puede unirse a un dominio?


----------------------------------------------------cambiar configuración----------------------
R= La edición de Windows es Windows 8.1 Pro/ El tipo de sistema es de 64 bits / La memoria instalada es mayor
de 4 GB.

¿Qué tipo de cuenta se requiere para unir el equipo al dominio?


-------------------------------------------------------------------- Windows 8.1 no es capaz de unirse a dominio
R= Administrador de dominio / Estándar local /Administración local

30.- Es responsable de administrar todos los dispositivos móviles que usan los profesores de la escuela de negociación
de su universidad. Necesita proporcionar autenticación multifactor e inicio de sesión único a los recursos y
aplicaciones del lugar de trabajo. ¿Qué características mejoradas de Windows 8.1 debe configurar?
R= Cifrado generalizado de dispositivo / Unión al lugar de trabajo / Carpeta de trabajo / Administración de dispositivos
móvil

*31.- La característica OneDrive de Microsoft Azure centraliza las aplicaciones en la misma plataforma de confianza que
usan las administraciones públicas las empresas de servicios financieros y otras organizaciones de gran tamaño para
la información confidencial.
R= RemoteApp / No se requiere ningún cambio / Máquinas virtuales / Red virtual
Azure RemoteApp es una tecnología que permite correr en el servidor y funcionar con los usuarios que no tengan
dispositivos locales de Windows de una empresa sin fines de lucro con aplicaciones antiguas disponibles en el
servidor para dispositivos Windows 7 y poder ver eventos y calendarios ya que sus dispositivos son Android o iOS

32.- Trabaja como becario del departamento de TI de la universidad. Los responsables de contratación de la universidad
viajan frecuentemente y usan aplicaciones que hospedan datos confidenciales. También usan servidores de la
universidad de forma remota. Necesitas encontrar una solución que proteja los datos de los responsables de
contratación al iniciar la aplicación. ¿Qué solución debe recomendar?
R= Cifrado SSL / Carpetas de trabajo / Cifrado del sistema de archivo / VPN de activación automática

33.- Microsoft Azure Remote App proporciona a la capacidad de administrar centralmente sistema local y recursos
corporativos de cualquier lugar del mundo.
R= NSRNC / BUS de servicio de Microsoft Azure / System Center 2012 R2 Configuration Manager/ Infraestructura de
escritorio virtual (VDI) de Microsoft= infraestructura de escritorio virtual, ejecuta servicios de escritorio remoto para
dar acceso a los usuarios a colecciones de escritorios virtuales personales o agrupados y programas de RemoteApp.

6
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
34.- Las unidades organizativas ayudan a aplicar el gobierno de datos en la estrategia. Traiga su propio dispositivo
(BYOD) Bring Your Own Device (su principal beneficio es desplazar algunos costos de gestión a los empleados) por
que permiten identificar los datos mediante la clasificación automática y manual de los archivos.
R= La seguridad de archivo y los permisos de acceso / El control de acceso dinámico / No se requiere ningún cambio /
Los grupos de Active Directory.

35.- Su empresa permite usar el programa Traiga su propio dispositivo (BYOD) para que los clientes de Microsoft Intune
se pueden ejecutar en su red y se puedan asignar unidades a servidores de archivos corporativos. Tiene un
documento en el que los usuarios finales pueden guardar cambios, pero necesita restringir su capacidad para
imprimir el documento ¿Qué debe usar?
R= Seguridad de archivos y permisos de acceso / unidad organizativa / Directiva de grupo / Windows Rights
Management Services: Es una tecnología de protección de la información que funciona con aplicaciones para que
pueda definir quién puede abrir, modificar, imprimir, reenviar o tomar otras acciones con la información digital –
protege del uso no autorizado.

CERTIFICACIÓN 2 Aprobado con 74 38 pregunta


Microsoft Technology Associate (MTA)98-368

7
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
1.- Va a configurar la conexión de red de un motel que solo tiene emplazamiento. Necesita especificar para tres clases
diferentes de usuarios, el segmento de red con más privilegios al que puede tener acceso cada clase. Empareje cada
red con la clase de usuarios que pueden tener acceso a ella.
R= Huéspedes = Red pública Empleados = Red privada Asociados de la empresa = Extranet

2.- ¿Qué tipo de información sobre los usuarios evalúan los datos biométricos?
R= Frases memorizadas por un usuario / Objetos que los usuarios llevan consigo/ Dónde se encuentra un usuario /
Características físicas de los usuarios.

3.- Cuando obtiene acceso a un archivo ubicado en un recurso compartido, prevalece el permiso más restrictivo.
R= NTFS / NSRNC / Compartir / ACL
Las carpetas y los permisos NTFS compartidos se combinan y se aplica el permiso más restrictivo, y la persona tiene
permiso de lectura.

4.- Cuando copia un archivo de una participación del sistema de archivos NTFS a una participación NTFS diferente, ¿qué
ocurre con los permisos del archivo copiado?
R= Se eliminan, y solo el creador del archivo tiene control total. / Siguen siendo los mismos que los del archivo original.
*********Heredan los permisos de la carpeta de destino. / Son los permisos combinados del archivo original y la
carpeta de destino.

5.- ¿Cuál de los siguientes en un ejemplo del modo en que un troyano se propaga comúnmente a otros equipos?
R= Atraviesa una red aprovechando una vulnerabilidad. / Se descarga de una página web infectada.
Se hace pasar por un documento de un amigo. / Inserta copias de sí mismo en otros programas informáticos.

6.- ¿Qué dos formas hay de reducir el riesgo de un virus o infección de malware? Elija dos.
R= Instalar un administrador de descargas / Habilitar Firewall de Windows / Usar solo HTTPS al navegar por Internet /
Mantener el sistema actualizado.

7.- Relacione los servicios en la nube de Microsoft con la característica que proporciona.
R= Máquinas Virtuales=Microsoft Azure Videollamadas=Lync Online Biblioteca de documentos = SharePoint Online

8.- Su empresa va a desarrollar una nueva aplicación en los dispositivos Windows RT personales de los empleados. Los
dispositivos están registrados con Microsoft Intune. Necesita publicar la nueva aplicación en el sistema de
almacenamiento en la nube de Microsoft Intune para que los empleados puedan instalar la aplicación publicada.
¿Cuáles son los requisitos de los archivos de instalación publicados?
R= Se pueden cargar tantos archivos como sea necesario, pero ninguno de ellos puede tener más de 2 GB.
Para cargar el software, los archivos deben tener el formato .Zip.
El tamaño de archivo total acumulado de las aplicaciones publicadas debe ser menor de 2 GB.
Para publicar los archivos, la velocidad de Internet debe ser de al menos 50 kbps.

9.- Va a realizar el seguimiento del inventario de hardware y software en distintos dispositivos. Necesita determinar qué
dispositivos se pueden administrar con Microsoft Intune. Para comunicarse con la consola de administración de
Microsoft Intune, ¿qué requisito debe cumplir cada dispositivo?
8
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
R= El agente Microsoft Intune debe estar instalado. / Deben ser dispositivos Windows Phone 8. / Debe haber una unidad
organizativa que tenga los objetos de dispositivo de Microsoft Intune. / Debe haber una directiva de seguridad.

10.-Para instalar el software cliente de Microsoft Intune en un equipo, necesita ser miembro del grupo Administradores
de ese equipo.
R= NSRNC / Usuarios de escritorio remoto / Usuario de administración remota / Usuarios avanzados

11.- Las soluciones de almacenamiento de Microsoft Azure replican cuatro copias de los datos en una sola región.
R= seis / NSRNC / tres / dos

*12.- Las aplicaciones de Microsoft Azure redundantes pueden satisfacer un aumento de la demanda con resultados
sistemáticos en períodos de tiempo aceptables.
R= De alta disponibilidad / Tolerantes a errores / NSRNC / Escalables

9
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
13.- Su empresa necesita un servicio que elimine la existencia de un único punto de error en cualquier servicio
aprovisionado. ¿Qué características puede ofrecer Microsoft Azure para reducir las probabilidades de que un error
interrumpa las operaciones de la empresa?
R= Copias de seguridad / Alta disponibilidad / HDInsight / Escalabilidad

14.- Windows Server Active Directory permite el inicio de sesión único, que simplifica el acceso de los usuarios a miles de
aplicaciones en la nube en dispositivos Windows, Mac e iOS.
R= Cuenta Microsoft / Active Directory Rights Management / NSRNC / Azure Active Directory: es un servicio en la nube
funciona con ITunes para administrar y asegurar los dispositivos móviles. Servicio en la nube de Microsoft ofrece
identidad y autenticación –soporte de escritorio para una organización sin fines de lucro.

15.- El departamento de TI de su universidad no dispone actualmente de una estrategia de Active Directory. La


universidad necesita una solución que le permita administrar usuarios y grupos para proteger el acceso a los servicios
en línea de Microsoft, como Microsoft Office 365. ¿Qué estrategia de Active Directory debe usar la universidad?
R= Active Directory Lightweight Directory Services / Servicios de certificados de Active Directory / Azure Active Directory
/ Servicios de federación de Active Directory
Microsoft Active Directory Federation Services utiliza la autenticación basada en notificaciones. Los usuarios pueden
autenticarse en un servicio de directorio se encuentra dentro de su organización y de ser concedida una reclamación
basada en que la autenticación dentro de otra organización. La federación de identidades permite proporcionar
identificación, autenticación y autorización a través de fronteras organizacionales.

16.- Su empresa usa carpetas de trabajo de Windows 8.1 en los dispositivos personales. Todos los dispositivos están
registrados en Microsoft Intune. Necesita aplicar los siguientes requisitos de seguridad a los dispositivos personales:
10
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
Los datos de la empresa se pueden borrar cuando se da de baja a un empleado. No se puede tener acceso a los
datos de la empresa si el dispositivo se pierde o alguien lo roba. ¿Qué debe hacer?
R= Aplicar el cifrado y obligar a usar una pantalla de bloqueo y una contraseña /
Habilitar el borrador selectivo y proteger las transferencias de archivos SSL /
Habilitar el borrado selectivo y aplicar el cifrado /
Habilitar el borrador selectivo y obligar a usar una pantalla de bloqueo y una contraseña

17.- La Tienda Windows permite a los usuarios de equipos Windows 8 y Windows 8.1 ver e instalar las aplicaciones que
les proporcionan los administradores de usuarios. Los equipos se pueden asociar al dominio y el usuario debe iniciar
sesión con las credenciales del dominio.
R= La aplicación Portal de la empresa de System Center Configuration Manager / La aplicación Portal de la empresa de
Microsoft Intune / Microsoft SharePoint / NSRNC

11
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

18.- ¿Qué plataforma de aplicaciones del portal de la empresa de Microsoft Intune requiere implementación de TI?
R= Windows RT / iOS / Android / Windows Phone 8.1
Microsoft Intune es un servicio de suscripción basado en la nube para ayudar a las empresas a gestionar Windows
8 (más antiguo que soporta Microsoft Intune), Windows RT, Sistema operativo Windows Phone, iOS y Sistemas
Operativos.

19.-
Funciona y tiene un aspecto similar al de una aplicación local en el escritorio del Programa RemoteApp
usuario, con funciones eficaces de integración del escritorio y representación
transparente.
Proporciona acceso a las aplicaciones o escritorios completos de una gran variedad de Aplicación Escritorio
dispositivos y plataformas, incluido Windows, Windows RT, iOS, Mac, OS X y Android remoto de Microsoft
Admite la función multitáctil la nueva experiencia de Windows e integración con el Conexión remota
menú y la pantalla inicio y permite a los usuarios usar los últimos dispositivos para multitáctil
interactuar con sus escritorios remotos de Windows 8

12
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

*20.- Usa un equipo Windows 8.1 para una presentación en clase. Necesita
asegurarse de que el equipo no entre en modo de hibernación durante
la presentación. ¿Qué opción de configuración avanzada de energía de
Windows 8.1 debe usar para deshabilitar la hibernación?
(Administración de energía del procesador)
Suspender

*21.- Quiere mover el reloj de la barra de tareas de un monitor a otro.


¿Qué opción de Propiedades de pantalla de Windows 8.1 debe usar?
(Extender estas pantallas)  Convertir esta pantalla en la principal

*22.- Su nuevo equipo Windows 8.1 está conectado a la red inalámbrica de su hogar. Quiere compartir la música y las
fotos almacenadas en su nuevo equipo con otros miembros de su familia. No quiere tener que configurar cuentas de
usuarios distintas para cada uno de los miembros de la familia. Será suficiente con una única contraseña para todos
los archivos compartidos. ¿Qué características de red de Windows 8.1 satisface este requisito?
R= Grupo Hogar / Banda ancha (PPPoE) / Detección de redes / Red privada virtual

23.- Administra los equipos de escritorio y los portátiles del laboratorio de TI de su universidad con Windows 8.1 El
equipo de TI de la universidad ha implementado recientemente un entorno de Active Directory. Necesita unir los
equipos de escritorio y portátiles al nuevo dominio de Active Directory. Debe usar el Apple del Panel de control Red e
Internet para lograr este objetivo.
R= Cuentas de usuario / NSRNC / Sistema / Herramientas administrativas

13
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

24.- Administra los equipos de escritorio de los laboratorios de TI de su universidad. Recientemente ha actualizado estos
equipos a Windows 8.1 Necesita modificar la configuración de los nuevos equipos para aumentar el número de
elementos que se muestran en las jump lists. ¿Qué herramienta de configuración debe usar?
R= El applet Personalización del Panel de control / Opciones de pantalla / Propiedades de la barra de herramientas /
Administrador de dispositivos.

25.- Usa dos monitores en un equipo con Windows 8.1 Quiere mover la bandeja del sistema al segundo monitor. ¿Qué
opción de pantalla del Panel de control debe seleccionar?
R= Convertir esta pantalla en la principal / Solo pantalla de equipo / Extender escritorio a esta pantalla / Orientación
horizontal

14
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

26.- Administra equipos de escritorio y portátiles con Windows 8.1 ¿Qué tipos de volúmenes puede cifrar mediante
BitLocker (protege los datos frente a ataques remotos en el equipo protege volúmenes enteros)?
R= Discos duros virtuales / RAID basado en software / Volúmenes simples o básicos/ Volúmenes dinámicos *no se
puede.
SOLO en NTFS-FAT16, FAT32-ExFAT-Firewire-SATA-SAS-ATA-IDE-SCSI-Canal de fibra-eSATA-Bluetooth.

27.- Cuando BitLocker está habilitado y protege una unidad local, Módulo de plataforma segura (TPM) proporciona
verificación de integridad previa al arranque para las unidades del sistema y del sistema operativo.
R= asignación del sector de arranque para el proceso de inicio / NSRNC / cifrado de 256 bits con Estándar de cifrado
avanzado (AES) / **************una ubicación que almacena claves de recuperación para las unidades extraíbles.

28.- Administra 200 equipos de escritorio del laboratorio de TI principal de su escuela. Se ha publicado una actualización
critica. Necesita determinar si la actualización se ha instalado en alguno de los equipos del laboratorio. ¿Qué debe
hacer?
R= Comprobar el estado del sistema en el Panel de control / Ir al Centro de actividades del sistema / Ver el historial de
actualizaciones de Windows / Consultar el registro de seguridad del Visor de eventos.

15
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

29.- Si necesita liberar espacio de almacenamiento para una actualización en un dispositivo Windows Phone 8.1 debe
usar el Centro de actividades para mover programas instalados y otros datos del teléfono a la tarjeta SD.
R= Actualizar el teléfono / NSRNC / Explorador de archivos / Sensor de almacenamiento windows 10 puede liberar
espacio automáticamente deshaciéndose de archivos que no necesitas, como los archivos temporales y el contenido
de tu papelera de reciclaje. Esta configuración es por 30 días o más de forma automática

30.- El rector de su universidad le pide que configure un sitio web de servicios para los alumnos que viven en el campus.
La fecha de lanzamiento oficial del sitio web es dentro de dos días y no dispone de los recursos necesarios para
configurar la infraestructura de servidor y desarrollar el sistema. Necesita una solución basada en la nube que pueda
tener los servidores y el sistema de almacenamiento disponibles en dos días. ¿Qué solución en la nube de Microsoft
logra este objetivo?
R= Microsoft Azure / Microsoft Intune / Active Directory / Microsoft OneDrive
Microsoft Azure es una colección de servicio en la nube que permite crear, implementar y administrar aplicaciones
en la nube – puede alojar cargas de trabajo en la nube como plataforma como servicio (PaaS) y una infraestructura
como servicio (IaaS), que comprenden los servicios de máquinas virtuales y redes virtuales. 99.95% servicio de nivel
(SLA) para el cálculo de servicios. Aloja sitios web y base de datos SQL.
OneDrive es un servicio de almacenamiento en la nube que permite a los usuarios sincronizar archivos y acceder a
ellos desde un navegador web o dispositivo móvil. Son 15 GB de almacenamiento personal en línea gratis usados
para guardar documentos, fotos.

31.- El tipo de resistencia Espacios simples de los espacios de almacenamiento de Windows 8.1 requiere al menos cinco
unidades para proteger el sistema cuando se produce un error en una unidad.
R= Reflejo triple /NSRNC / Reflejo doble / Espacio de paridad (son los mejores para los datos archivados y los medios de
transmisión- diseñados para aumentar la eficiencia del almacenamiento y proteger los archivos en caso de errores de
la unidad ya que guardan varias copias de ellos. – Diseñados para la transmisión de streaming de medios, música y
videos - requiere al menos tres unidades para proteger y al menos siete para proteger en caso de error de dos
unidades).
Espacio simple aumenta el rendimiento – pero NO protegen los archivos en caso de errores de la unidad. Requiere al
menos dos unidades para ser útiles – datos temporales-.

16
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
Espacios de reflejo.- están diseñados para aumentar el rendimiento y proteger los archivos de errores de la unidad ya
que se guardan varias copias – Los Triples pueden tolerar errores de dos unidades – uso en bibliotecas VHD – si se
formatea con ReFS mantiene la integridad de los datos.- Doble necesitan al menos al menos dos unidades –
REFLEJO TRIPLE AL MENOS CINCO.

32.- Es un ingeniero de soporte técnico de equipos de escritorio para una empresa de publicidad que usa estaciones de
trabajo Windows 8.1 Un empleado que administra el contenido de video del sitio web de la empresa ha perdido
recientemente archivos de video importantes debido al error de una unidad en una estación de trabajo Windows 8.1
Necesita impedir que se vuelva a producir el error de la unidad en la estación de trabajo de este empleado, que solo
tiene capacidad para tres discos duros físicos. Además, el empleado exige un rendimiento óptimo cuando manipula y
envía por streaming archivos de video. ¿Qué solución de Espacios de almacenamiento debe implementar?
R= Espacios de paridad / Reflejo triple / Espacios simples / Reflejos doble

33.- Su hermana está yendo a clases de edición de video. Ha comprado un disco duro USB de 2 TB para almacenar los
archivos de video. Quiere conectarlo a su equipo Windows 8.1 en casa y a un Mac OSX 10.3 en la escuela. Los
archivos de video tienen más de 5 GB. Necesita preparar el nuevo disco duro formateándolo con el sistema de
archivos adecuado. ¿Qué sistema de archivos debe elegir?
R= NTFS (es la estructura subyacente de una computadora con Win 8.1 que se utiliza para organizar los datos en un
disco duro – es un sistema de archivos que puede acceder desde Windows 2000 y sistemas operativos posteriores y
es compatible con la comprensión. Es el formato más utilizado para fines de seguridad). / FAT (admite volúmenes de
hasta 4 GB pero no la compresión o la seguridad)/ReFS / FAT32 la mayoría de dispositivos de almacenamiento
removibles o portables son formateados con FAT32

34.- Tiene varios equipos Windows 8.1 Pro en la residencia universitaria. Quiere compartir archivos de la biblioteca de
música entre estos equipos de forma simple usando una sola contraseña de acceso. ¿Qué debe hacer?
R= Cambiar los permisos de todos los archivos de música al permiso de lectura Todos / Compartir la carpeta con el grupo
Todos / Compartir la biblioteca de música a través de un Grupo Hogar y unir cada equipo al grupo. / Cambiar el
nombre de cada equipo por un único nombre común y activar el Administrador.

35.- Afirmación Si No
SSL se puede usar para proteger las conexiones de red a sitios web ×
Puede usar SSL para el cifrado y la autenticación ×
SSL requiere que tanto el cliente como el servidor tengan certificados ×

17
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS

CERTIFICACIÓN 3/3 (38 preguntas)


Microsoft Technology Associate (MTA)98 -368
CONFIGURACIONES DE DISPOSITIVOS – ACCESO Y ADMINISTRACIÓN DE DATOS – SEGURIDAD DE DISPOSITIVOS –SERVICIOS EN LA NUBE – MOVILIDAD EN LA EMPRESA

1.- Para crear un nuevo grupo de iconos en la pantalla Inicio de un equipo con Windows 8.1 arrastre y coloque un icono
encima de otro.
R= No se requiere ningún cambio
Haga clic en el botón secundario en un icono y elija Agregar a un nuevo grupo
 Arrastre un icono al extremo derecho de la pantalla de inicio
Haga click con el botón secundario en un espacio vacío y elija Crear grupo.

2.- En Windows RT 8.1 ¿Dónde muestra Windows la notificación que indica que el equipo debe reiniciarse después de
instalar actualizaciones?
R= Pantalla de inicio de sesión / Ventana Propiedades del sistema /Pantalla Inicio /Ventana de categoría del Panel
de control.

3.- Quieres descargar e instalar una actualización del sistema para su Windows Phone 8.1 ¿Cuáles son los tres requisitos
del teléfono?
R= El teléfono debe tener instalada y registrada una clave de producto válida. / La batería del teléfono debe
tener carga suficiente / El teléfono debe poder conectarse a OneDrive / El teléfono debe tener espacio de
almacenamiento suficiente / (El teléfono debe estar conectado a una red wifi o a un servicio de datos móviles)
4.-
Afirmación Si No
Los equipos Mac admiten la aplicación de escritorio OneDrive ×
La funcionalidad de la aplicación de escritorio OneDrive está integrada en Windows 7, × 
Windows 8 y Windows 8.1
Windows Server 2012 es el sistema operativo Windows Server mínimo que admite x 
OneDrive.

5.- ¿Qué tres tareas puede realizar con la herramienta Administración de discos de Windows 8.1?
R= Inicializar un nuevo disco / Formatear volúmenes /Crear volúmenes / Grabar un CD /Crear un punto de
restauración

6.- ¿Qué formato de sistema de archivos se adoptó en el sector de TI como estándar para los medios ópticos?
R= ReFS / UDF (formato de disco universal) /FAT16 / ExFAT

7.- Recientemente ha comprado una tableta Surface con Windows 8.1 Quiere que sus padres puedan usar sus
respectivas cuentas para tener acceso a las fotos de la tableta. Necesita una solución que le permita compartir las
fotos con sus padres cuando usen la tableta. ¿Qué debe hacer?
R= Poner los archivos en el recurso compartido NETLOGON en la tableta Surface / Crear un Grupo Hogar /Habilitar la
cuenta Invitado en la tableta Surface / Poner las fotos en la carpeta Imágenes públicas

18
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
8.- Se ha diseñado una aplicación cliente-servidor a fin de usar el cifrado de claves públicas/privadas para la
comunicación segura entre el cliente y el servidor. El certificado está instalado en el servidor. Cuando el cliente envía
mensajes al servidor, ¿qué clave usa para cifrar el mensaje?
R= La clave pública del servidor / La clave privada del servidor / La clave pública del cliente / La clave privada del
cliente
El cifrado simétrico conocido como cifrado de clave privada o cifrado de clave secreta- consiste en utilizar clave para
el cifrado y desifrado. El cifrado consiste en aplicar una operación (algoritmo) a los datos que se desea cifrar
utilizando una clave privada para hacerlos ininteligibles.

9.- Los equipos Windows 8.1 Pro usan BitLocker To Go para cifrar los datos almacenados en CD-Rs.
R= unidades NAS / NSRNC / unidades USB extraíbles / discos duros internos
BitLocker – NO acepta volúmenes dinámicos, CD, eSATA, Bluetooth, Is CSI.

10.- Para compartir archivos multimedia entre su equipo y su videoconsola, debe crear una red pública.
R= NSRNC/ una conexión VPN / una extranet / una red privada

11.- Una red que forma parte de la intranet pero que se ha ampliado para que puedan tener acceso a ella desde Internet
usuarios ajenos a la organización es una red privada.
R= una extranet / NSRNC / una red pública / una intranet

12.- Para reforzar la seguridad, quiere usar la autenticación multifactor, que emplea datos biométricos. Conseguirá este
objetivo con una contraseña y una pregunta de seguridad precompartida.
R= un PIN / NSRNC /una huella digital / un patrón de desbloqueo

13.- El cifrado con una clave privada en una tarjeta inteligente lo realiza el sistema operativo del equipo host.
R= el módulo informático de confianza / la tarjeta inteligente / NSRNC / el control de dominio.

14.- Está intentando tener acceso a un archivo almacenado en una carpeta de un equipo Windows 8.1 Pro desde un
segundo equipo a través de la red. Tiene los siguientes permisos:
NTFS: Control total
Compartir: Solo lectura
Afirmación Si No
Podrá leer el archivo ×
Podrá eliminar el archivo X
Podrá cambiar el archivo X

15.- ¿Qué dos estrategias se pueden usar para reducir el riesgo de una infección por virus propagada a través del correo
electrónico?
R= Usar SSL para tener acceso al servicio de correo electrónico / Abrir solo los archivos adjuntos de orígenes de
confianza / Activar Firewall de Windows / Ejecutar un software antivirus en el cliente

16.- Los gusanos informáticos son diferentes de otros tipos de malware o spyware porque se han diseñado para que
sean destructivos.
R= muestran anuncios en un explorador web / se pueden replicar a si mismos / NSRNC / están incrustados en otro
programa

17.- El servicio Microsoft OneDrive se usa para crear una red social privada para la empresa.
19
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
R= Yammer / Azure / Lync / NSRNC
Es una red social privada para organizaciones y se ha creado en torno a formas de comunicación abierta. Es el área de
trabajo social en Office 365.

18.- ¿Cuál es el servicio basado en la nube de Microsoft para el almacenamiento de archivos?


R= Microsoft Intune / Lync Online / OneDrive / OneNote

19.- Bing App Linking le permite conectar su aplicación a su sitio web para que los resultados de búsqueda que aparecen
en primera posición en su sitio web incluyan un vínculo a la aplicación
R= OneNote / Azure / Office 365 / NSRNC

20.-
Afirmación Si No
Windows Intune (servicio en la nube de Microsoft facilita la administración unificada X X
de dispositivos cliente) proporciona compatibilidad con las estrategias. Traiga su
propio dispositivo (BYOD) en todas las plataformas, incluido Linux.
Windows Intune se integra con las implementaciones existentes de System Center ×
2012 R2 Configuration Manager.
Windows Intune le permite administrar dispositivos para proteger los activos de la x
empresa mediante directivas de configuración y servicios de borrado remoto.

21.- Quiere usar copias de seguridad de Microsoft Azure. ¿Qué dos requisitos de certificaciones son necesarios para
configurar el almacén?
R= Un certificado comodín en el dominio microsoft.com / Un certificado de una entidad de certificados en la que
Microsoft confíe / Un certificado autofirmado / Un certificado con una clave de cifrado que tenga al menos 256
bits

22.- ¿Qué características de una aplicación de Azure detecta elementos con errores y manipulaciones de estos
elementos, y corrige los resultados en la franja de tiempo especificada?
R= Redundancia / Escalabilidad / Tolerancia a errores / Recuperación ante desastres

23.- ¿Qué termino describe los límites de una organización que usa Active Directory y define el ámbito de autoridad de
los administradores?
R= Bosque /Unidad organizativa / Catálogo global / Grupo universal

24.- El laboratorio de TI de su escuela tiene una instalación de Active Directory. El administrador del laboratorio quiere
que configure a los usuarios de TI locales de forma que puedan autenticarse con sus credenciales de dominio
existentes en Microsoft Azure. ¿Qué tecnología debe instalar y configurar?
R= Azure Active Directory / Active Directory Lightweight Directory Services / Servicios de federación de Active
Directory / Servicios de dominio de Active Directory

25.- ¿Qué características se proporciona en Azure Active Directory Basic que no está incluida en la edición gratuita?
R= Informes de seguridad avanzada de anomalías (basados en aprendizaje automático) /Servicio de autenticación
multifactor para los usuarios de la nube / Restablecimiento de contraseña de autoservicio para las aplicaciones en la
nube / Acceso a aplicaciones basados en grupos.

26.- La carpeta de trabajo permite a los usuarios sincronizar los datos de su dispositivo desde la carpeta de usuario
ubicada en el centro de datos de la organización.

20
98-368 MTA MOBILITY AND DEVICE FUNDAMENTALS
R= Administración de dispositivos móviles / Unión al lugar de trabajo / OneDrive / NSRNC

27.- Necesita proporcionar un medio de que los empleados usen sus propios dispositivos para tener acceso a las
aplicaciones de la empresa que se ejecutan en el centro de datos. ¿Qué producto de Microsoft proporciona este
servicio?
R= Servicios de Windows Live / Office 365 / Infraestructura de escritorio virtual de Microsoft /Microsoft Intune

28.- Es responsable de administrar los dispositivos móviles de los empleados de su empresa. Su empresa no quiere que
los informes médicos se distribuyan a estos dispositivos. Necesita mantener todos los informes médicos en los
recursos corporativos y al mismo tiempo, permitir que los usuarios finales usen sus dispositivos móviles para trabajar.
¿Qué solución debe implementar?
R= Unión al lugar de trabajo / Infraestructura de escritorio virtual (VDI) / VPN / Carpetas de trabajo

29.- Ha implementados Infraestructura de escritorio virtual (VDI) para los empleados de su empresa que usan el
programa Traiga su propio dispositivo (BYOD). Algunos empleados se quejan de una baja latencia de red cuando
cargan aplicaciones de VDI. Necesita resolver el problema de latencia de red y, al mismo tiempo, mantener un
entorno BYOD seguro. ¿Qué herramienta debe usar?
R= Carpetas de trabajo /Replicación de carpetas / Windows To Go/ VPN de activación automática

30.- Usted y su equipo de alumnos que están estudiando para ser técnicos de equipos de escritorio, van a implementar
BitLocker To Go en los equipos de escritorio y portátiles de su escuela. Uno de los alumnos tiene una configuración de la
unidad de disco no estándar. Necesita cifrar las unidades del equipo de este alumno. El panel de control de BitLocker
para el equipo está configurado como se muestra en el ejemplo siguiente:

R=
¿Para qué unidad requiere Windows 8.1 Pro TPM? C: / U: / F:

Cuando la unidad F: esta cifrada, ¿qué puede usar para controlar el acceso al dispositivo?
R= Una tarjeta inteligente / Una directiva de grupo / TPM es el complemento de equipo local – en forma de chip
Windows le brinda una consola para cambiar la contraseña y sus propiedades en este microchip integrado almacena la
información criptográfica – valida la integridad de un administrador de arranque y de los archivos de arranque de un
equipo al inicio, contiene archivos esenciales del sistema operativo.

21

Potrebbero piacerti anche