Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
12 de mayo de
2016
5 / 5 ( 1 voto )
Cómo encontrarlo: Presione "Ctrl + F" en el navegador y complete la redacción de la
pregunta para encontrar esa pregunta / respuesta.
NOTA: Si tiene la nueva pregunta sobre esta prueba, comente la lista de preguntas
y opciones múltiples en el formulario debajo de este artículo. Actualizaremos las
respuestas por usted en el menor tiempo posible. ¡Gracias! Realmente valoramos
su contribución al sitio web.
2
3
4*
5
6
1/11
4. ¿Por qué un técnico debe evitar abrir la carcasa de una fuente de alimentación?
5. ¿Cuál es el primer paso que debe dar un técnico al prepararse para trabajar en el
interior de una computadora?
Formato
SFC
Rd
Chkdsk *
7. Un cliente solicita una solución a un problema de impresora que está más allá
del nivel de conocimiento del técnico. ¿Qué debe hacer el técnico?
2/11
9. ¿Qué afirmación es correcta acerca de la instalación de un sistema operativo de
32 bits en una arquitectura x64?
10. ¿Qué medidas debe tomar un técnico antes de actualizar las computadoras de
Vista a Windows 7?
11. ¿Cuál es una posible situación en la que podría ser necesario iniciar Windows 7
desde un dispositivo USB, un CD o un DVD?
12. ¿Qué tipo de partición tiene la capacidad de crear volúmenes que abarcan más
de un disco?
primario
activo
extendido
dinámica*
FAT32
FAT64
NTFS *
CDFS
exFAT
14. ¿Qué cuenta de usuario debe usarse solo para realizar la administración del
sistema y no como la cuenta para uso regular?
invitado
usuario estándar
administrador*
3/11
usuario de poder
Administrador*
Invitado
Usuario de escritorio remoto
Usuario estándar
16. Un técnico está intentando reparar una computadora portátil con Windows 7
que tiene un archivo de sistema operativo perdido o dañado que impide que
Windows 7 se inicie. El técnico reinicia la computadora portátil y accede a WinRE
mediante la tecla F8. ¿Qué opción debe elegir el técnico en el menú Recuperación
del sistema para ubicar y reparar los archivos del sistema faltantes o corruptos?
Reparación inicial*
Restauración del sistema
Sistema de recuperación de imagen
Diagnóstico de memoria de Windows
18. Un usuario desea extender una partición primaria formateada con el sistema
de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el
usuario después de que la partición primaria se extienda para que sea utilizable?
20. ¿Cuáles son dos atributos de archivo en el entorno de Windows? (Escoge dos.)
detalles
4/11
archivo*
solo lectura*
seguridad
general
22. ¿Qué utilidad de Windows se puede usar para programar una copia de
seguridad periódica para el mantenimiento preventivo?
Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es
irreversible.
Restaurar puntos de copia de seguridad de archivos de datos personales.
Los puntos de restauración recuperan archivos de datos corruptos o eliminados.
Los puntos de restauración siempre deben crearse antes de realizar cambios
en un sistema. *
25. Un usuario tiene una computadora que está infectada con spyware. ¿Qué se
debe realizar antes de eliminar el spyware?
27. Un usuario informa que una PC está perdiendo archivos, no abre algunos
archivos y funciona lentamente. El técnico sospecha problemas con el disco duro.
¿Qué se debe hacer para proteger los datos que se encuentran en la PC y
determinar la fuente del problema, sin arriesgarse a una falla total de la unidad?
rstrui
runas
lista de tareas
gpresult *
gpupdate
runas
rstrui
lista de tareas
gpresult
6/11
gpupdate *
30. Una red cableada está experimentando varios cambios que podrían dejarla
vulnerable a la conexión de dispositivos no autorizados mientras el trabajo está en
progreso. ¿Qué dos medidas temporales permitirían que los dispositivos
autorizados continúen teniendo acceso a la red pero que impidan la conexión de
dispositivos no autorizados? (Escoge dos.)
Deshabilitar DNS.
Desactiva la transmisión SSID.
Deshabilitar DHCP. *
Subred de la red.
Asigne direcciones IP estáticas a los dispositivos autorizados. *
31. Consulte la exposición. ¿En qué situación usaría un técnico esta pestaña?
Cuando el dispositivo no
utilizará Internet.
Cuando se usa una
computadora portátil
tanto en el trabajo con
DHCP como en casa con
una dirección IP estática. *
Cuando un dispositivo está
detrás de un firewall y se está
utilizando un software que
necesita acceso a una red
remota.
Cuando la computadora
utilizará una conexión VPN y
accederá a Internet mientras
está conectada a través de la
VPN.
bloqueo remoto
Borrado remoto*
código de bloqueo
salvadera
8/11
37. ¿Qué se necesita de Apple y Google para que los programadores individuales
desarrollen aplicaciones para dispositivos iOS y Android?
SLA
SDK *
firmware
dispositivo iOS o Android
adware
gusano
Troyano *
spyware
39. Después de las quejas de los usuarios, un técnico identifica que el servidor web
de la universidad funciona muy lentamente. Una comprobación del servidor revela
que hay una cantidad inusualmente grande de solicitudes TCP provenientes de
múltiples ubicaciones en Internet. ¿Cuál es la fuente del problema?
40. ¿Qué amenaza de seguridad oculta los recursos que utiliza de los programas
antivirus?
gusano
Troyano
rootkit *
spyware
virus
Ingeniería social
suplantación de identidad*
malware
Troyano
9/11
surf de hombros
conducción de guerra
Ingeniería social*
suplantación de identidad
43. ¿Qué dos precauciones pueden ayudar a prevenir la ingeniería social? (Escoge
dos.)
Los datos borran los discos duros mediante el uso de software especializado.
*
Realice un formato de alto nivel en los discos duros.
Taladre agujeros a través de los platos del disco duro.
Elimine todos los archivos y directorios en los discos duros.
45. Haga coincidir la tarea con la utilidad del Panel de control de Windows. (No se
utilizan todas las opciones).
Pregunta
Responder
10/11
Descargue el archivo PDF a continuación:
me gusta
Pío
compartir
Síguenos
error
compartir
o espera218 s
11/11