Sei sulla pagina 1di 11

IT Essentials (ITE v6.0 + v7.

0) A + Cert Practice Exam 2


Respuestas 100% 2019
itexamanswers.net/it-essentials-ite-v6-v7-a-cert-practice-exam-2-answers.html

12 de mayo de
2016

5 / 5 ( 1 voto )
Cómo encontrarlo: Presione "Ctrl + F" en el navegador y complete la redacción de la
pregunta para encontrar esa pregunta / respuesta.

NOTA: Si tiene la nueva pregunta sobre esta prueba, comente la lista de preguntas
y opciones múltiples en el formulario debajo de este artículo. Actualizaremos las
respuestas por usted en el menor tiempo posible. ¡Gracias! Realmente valoramos
su contribución al sitio web.

1. El administrador del servidor debe configurar un nuevo servidor con tecnología


de tolerancia a fallos de disco. El administrador decide implementar la tecnología
RAID 0 + 1. ¿Cuál es el número mínimo de discos necesarios para implementar la
configuración de la matriz de discos?

2
3
4*
5
6

2. Un usuario ha detectado que una de las máquinas virtuales en una


computadora está infectada con un virus. ¿Qué afirmación sobre la situación es
probable que sea cierta?

El sistema operativo del host no está necesariamente infectado con un virus.


*
El sistema operativo de la máquina host tiene un error.
Todas las máquinas virtuales que se ejecutan en el host están infectadas con un
virus.
El programa antivirus de la máquina host requiere una actualización.

3. ¿Qué sistema de protección contra incendios sería mejor para un laboratorio


universitario de informática / electrónica?

un sistema de rociadores aéreos


un separador de iones electrónico
un extintor a base de agua *
mantas y supresores de materiales peligrosos para extinción de incendios

1/11
4. ¿Por qué un técnico debe evitar abrir la carcasa de una fuente de alimentación?

Las fuentes de alimentación siempre deben reemplazarse, no repararse.


Pueden existir niveles peligrosos de electricidad dentro de la fuente de
alimentación. *
Las fuentes de alimentación son muy frágiles, caras y fáciles de dañar.
Solo el fabricante de la fuente de alimentación puede abrir la carcasa de una fuente
de alimentación.

5. ¿Cuál es el primer paso que debe dar un técnico al prepararse para trabajar en el
interior de una computadora?

Retire la fuente de alimentación.


Desconecte la computadora de la alimentación. *
Desconecte la computadora de la red.
Eliminar dispositivos externos como un mouse.

6. ¿Qué herramienta se puede utilizar para buscar e intentar corregir errores


estructurales de archivos en un disco duro en Windows 7?

Formato
SFC
Rd
Chkdsk *

7. Un cliente solicita una solución a un problema de impresora que está más allá
del nivel de conocimiento del técnico. ¿Qué debe hacer el técnico?

Intenta solucionar el problema de todos modos.


Dígale al cliente que llame al fabricante de la impresora para solucionar el
problema.
Reúna tanta información como sea posible y aumente el problema. *
Pídale al cliente que vuelva a llamar cuando otro técnico pueda brindarle una
solución al problema.

8. ¿Qué afirmación relacionada con la ejecución de software de 64 bits es correcta?

El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en


un sistema operativo de 32 bits.
El software de 64 bits requiere un procesador de 64 bits y un sistema
operativo de 64 bits. *
El software de 64 bits puede ejecutarse en un procesador de 32 bits pero requiere
un sistema operativo de 64 bits.
El software de 64 bits puede ejecutarse en un procesador de 32 bits utilizando un
sistema operativo de 32 bits, pero el rendimiento del software será más lento.

2/11
9. ¿Qué afirmación es correcta acerca de la instalación de un sistema operativo de
32 bits en una arquitectura x64?

El sistema operativo siempre utilizará toda la RAM disponible.


El sistema operativo se ejecutará correctamente. *
El sistema operativo puede direccionar más de 128 GB de memoria.
Esta combinación proporcionará una mejor seguridad.

10. ¿Qué medidas debe tomar un técnico antes de actualizar las computadoras de
Vista a Windows 7?

Ejecute Vista Upgrade Analyzer.


Ejecute el Asesor de actualizaciones de Windows 7. *
Desinstalar todos los programas.
Actualiza la tarjeta de video.

11. ¿Cuál es una posible situación en la que podría ser necesario iniciar Windows 7
desde un dispositivo USB, un CD o un DVD?

para deshabilitar los servicios en segundo plano


eliminar claves de registro
para particionar el disco duro
para reparar el sistema *

12. ¿Qué tipo de partición tiene la capacidad de crear volúmenes que abarcan más
de un disco?

primario
activo
extendido
dinámica*

13. ¿Qué tipo de sistema de archivos permite el uso de archivos de más de 5 GB y se


usa principalmente en discos duros internos?

FAT32
FAT64
NTFS *
CDFS
exFAT

14. ¿Qué cuenta de usuario debe usarse solo para realizar la administración del
sistema y no como la cuenta para uso regular?

invitado
usuario estándar
administrador*

3/11
usuario de poder

15. ¿Qué tipo de cuenta de usuario se crea automáticamente durante una


instalación de Windows 8.1?

Administrador*
Invitado
Usuario de escritorio remoto
Usuario estándar

16. Un técnico está intentando reparar una computadora portátil con Windows 7
que tiene un archivo de sistema operativo perdido o dañado que impide que
Windows 7 se inicie. El técnico reinicia la computadora portátil y accede a WinRE
mediante la tecla F8. ¿Qué opción debe elegir el técnico en el menú Recuperación
del sistema para ubicar y reparar los archivos del sistema faltantes o corruptos?

Reparación inicial*
Restauración del sistema
Sistema de recuperación de imagen
Diagnóstico de memoria de Windows

17. ¿Cuándo se usaría la opción PXE al reparar una PC?

La pantalla no se puede ver claramente.


No hay respuesta del mouse o del teclado.
La computadora necesita un sistema operativo de reemplazo. *
Una aplicación recién instalada hizo que el sistema funcionara de manera errática.

18. Un usuario desea extender una partición primaria formateada con el sistema
de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el
usuario después de que la partición primaria se extienda para que sea utilizable?

Convierta el tipo de disco a dinámico. *


Asegúrese de que el tipo de disco sea básico.
Formatee el disco con el sistema de archivos FAT64.
Particionar el nuevo espacio como un disco básico.

19. Un usuario está viendo la utilidad Administración de discos de Windows y


advierte que uno de los discos está marcado como Extraño. ¿Qué significa esto?

Este es un disco básico que acaba de convertirse en un disco dinámico.


Este es un disco dinámico cuya partición ha sido eliminada.
Este es un disco dinámico de otra PC con Windows. *
Este es un disco que no contiene una firma válida.

20. ¿Cuáles son dos atributos de archivo en el entorno de Windows? (Escoge dos.)

detalles
4/11
archivo*
solo lectura*
seguridad
general

21. ¿Cuáles son dos funciones de los hipervisores? (Escoge dos.)

para particionar el disco duro para ejecutar máquinas virtuales


para proteger al host de la infección de malware de las máquinas virtuales
para gestionar máquinas virtuales *
para asignar recursos del sistema físico a máquinas virtuales *
para compartir el software antivirus en las máquinas virtuales

22. ¿Qué utilidad de Windows se puede usar para programar una copia de
seguridad periódica para el mantenimiento preventivo?

Programador de tareas de Windows *


Administrador de tareas de Windows
Limpieza de disco
Restauración del sistema

23. ¿Qué afirmación es correcta sobre la aplicación de actualizaciones de


firmware?

Las actualizaciones de firmware a veces son irreversibles. *


Es posible usar la función Retroceder para revertir el cambio.
Las actualizaciones de firmware se pueden instalar automáticamente con la
utilidad Windows Service Pack.
Las actualizaciones de firmware no deben incluirse como parte del programa de
mantenimiento preventivo.

24. ¿Qué es cierto acerca de los puntos de restauración?

Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es
irreversible.
Restaurar puntos de copia de seguridad de archivos de datos personales.
Los puntos de restauración recuperan archivos de datos corruptos o eliminados.
Los puntos de restauración siempre deben crearse antes de realizar cambios
en un sistema. *

25. Un usuario tiene una computadora que está infectada con spyware. ¿Qué se
debe realizar antes de eliminar el spyware?

Deshabilitar Restaurar sistema. *


Ejecute Windows Update.
Ejecute una desfragmentación de disco.
Crea una copia de seguridad completa.
5/11
26. Un técnico está solucionando un problema de una computadora portátil con
Windows 7 que tarda mucho más de lo esperado al realizar una búsqueda de
archivos. ¿Cuál es la posible causa?

El sistema de archivos está dañado.


El tipo de disco es básico.
El tipo de disco es dinámico.
Los permisos de archivo no están establecidos.
El servicio de índice no se está ejecutando. *

27. Un usuario informa que una PC está perdiendo archivos, no abre algunos
archivos y funciona lentamente. El técnico sospecha problemas con el disco duro.
¿Qué se debe hacer para proteger los datos que se encuentran en la PC y
determinar la fuente del problema, sin arriesgarse a una falla total de la unidad?

Ejecute el comando de formateo, luego reemplace el disco duro.


Ejecute chkdsk, luego ejecute el formato.
Haga una copia de seguridad de todos los archivos importantes, luego reemplace
el disco duro.
Haga una copia de seguridad de todos los archivos importantes, luego ejecute
chkdsk. *
Ejecute chkdsk, luego haga una copia de seguridad de todos los archivos
importantes.

28. Un usuario inicia sesión en Active Directory en una estación de trabajo y el


directorio de inicio del usuario no redirige a un recurso compartido de red en un
servidor de archivos. Un técnico sospecha que la configuración de la política de
grupo es incorrecta. ¿Qué comando puede usar el técnico para verificar la
configuración de la política de grupo?

rstrui
runas
lista de tareas
gpresult *
gpupdate

29. Una empresa ha implementado recientemente Active Directory y ahora una


estación de trabajo no puede conectarse a un recurso de red. Un técnico toma
medidas correctivas modificando la configuración de la política de grupo. ¿Qué
comando debe usar el técnico para sincronizar la estación de trabajo con la nueva
configuración?

runas
rstrui
lista de tareas
gpresult
6/11
gpupdate *

30. Una red cableada está experimentando varios cambios que podrían dejarla
vulnerable a la conexión de dispositivos no autorizados mientras el trabajo está en
progreso. ¿Qué dos medidas temporales permitirían que los dispositivos
autorizados continúen teniendo acceso a la red pero que impidan la conexión de
dispositivos no autorizados? (Escoge dos.)

Deshabilitar DNS.
Desactiva la transmisión SSID.
Deshabilitar DHCP. *
Subred de la red.
Asigne direcciones IP estáticas a los dispositivos autorizados. *

31. Consulte la exposición. ¿En qué situación usaría un técnico esta pestaña?

Cuando el dispositivo no
utilizará Internet.
Cuando se usa una
computadora portátil
tanto en el trabajo con
DHCP como en casa con
una dirección IP estática. *
Cuando un dispositivo está
detrás de un firewall y se está
utilizando un software que
necesita acceso a una red
remota.
Cuando la computadora
utilizará una conexión VPN y
accederá a Internet mientras
está conectada a través de la
VPN.

32. En una PC que ejecuta


Windows 7 Ultimate, un usuario
configura un sistema de entretenimiento en el hogar y crea un grupo en el hogar.
Luego, el usuario une otras dos PC al grupo de trabajo, una PC con Windows 7
Starter y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para
que las cuentas de usuario en las PC Windows 7 Home Basic y Windows 7 Starter
accedan a los recursos compartidos en el sistema de entretenimiento doméstico?

Los usuarios deben agregarse a las cuentas de usuario en la PC de entretenimiento


doméstico.
Los usuarios de la PC que ejecuta Windows Starter no pueden unirse al grupo en el
hogar.
7/11
Los usuarios de la PC que ejecuta Windows Home Basic deberán agregarse
manualmente al grupo en el hogar.
Las cuentas de usuario en las tres PC deben agregarse al grupo en el hogar.
No hay que hacer nada. Todas las cuentas de usuarios en todas las PC se
agregarán automáticamente al grupo en el hogar. *

33. Un usuario informa que un archivo se ha compartido específicamente con otro


usuario en la red, pero el otro usuario abre el archivo y no puede guardarlo una
vez editado. ¿Cuál es la causa probable?

El usuario compartió el documento con permisos de lectura. *


El usuario olvidó compartir la carpeta principal.
El archivo tiene habilitado el atributo Archivo.
El archivo ha sido eliminado.

34. ¿Qué carácter del modelo Cloud proporciona un monitoreo, control,


informes y facturación fáciles tanto para el proveedor como para los
clientes?
elasticidad rápida
Puesta en común de recursos
servicio medido *
amplio acceso a la red
En demanda auto servicio

35. Una organización empresarial está configurando la seguridad en los


dispositivos móviles que se utilizan en la organización. La política de seguridad
establece que los empleados solo deben tener acceso a los datos comerciales en
dispositivos móviles. ¿Qué función de seguridad del dispositivo móvil se puede
utilizar para garantizar que los datos comerciales se vuelvan completamente
inaccesibles si el dispositivo se pierde o es robado?

bloqueo remoto
Borrado remoto*
código de bloqueo
salvadera

36. Un asistente administrativo intenta vincular un teclado y mouse Bluetooth a


una computadora. El teclado no funciona, pero el mouse funciona bien. ¿Cuáles son
dos problemas que podrían causar esta situación? (Escoge dos.)

El wifi está apagado.


La batería del teclado está agotada. *
Bluetooth está apagado
La tecla Bloq Num se presionó inadvertidamente.
El teclado está demasiado lejos de la computadora. *

8/11
37. ¿Qué se necesita de Apple y Google para que los programadores individuales
desarrollen aplicaciones para dispositivos iOS y Android?

SLA
SDK *
firmware
dispositivo iOS o Android

38. ¿Qué tipo de malware está disfrazado de programa legítimo?

adware
gusano
Troyano *
spyware

39. Después de las quejas de los usuarios, un técnico identifica que el servidor web
de la universidad funciona muy lentamente. Una comprobación del servidor revela
que hay una cantidad inusualmente grande de solicitudes TCP provenientes de
múltiples ubicaciones en Internet. ¿Cuál es la fuente del problema?

Un ataque DDoS está en progreso. *


El servidor está infectado con un virus.
No hay suficiente ancho de banda para conectarse al servidor.
Hay un ataque de repetición en progreso.

40. ¿Qué amenaza de seguridad oculta los recursos que utiliza de los programas
antivirus?

gusano
Troyano
rootkit *
spyware

41. Un usuario recibe un correo electrónico solicitando la verificación de la


contraseña que se utiliza para acceder a los archivos bancarios. ¿Qué tipo de
amenaza a la seguridad es esta?

virus
Ingeniería social
suplantación de identidad*
malware

42. Un limpiador intenta ingresar a un laboratorio de computación pero la


recepcionista le niega la entrada porque no hay una limpieza programada para ese
día. ¿Qué tipo de ataque se acaba de prevenir?

Troyano

9/11
surf de hombros
conducción de guerra
Ingeniería social*
suplantación de identidad

43. ¿Qué dos precauciones pueden ayudar a prevenir la ingeniería social? (Escoge
dos.)

Siempre solicite la identificación de personas desconocidas. *


Acompaña a todos los visitantes. *
Mantenga su contraseña segura debajo de su teclado.
No permita que ningún cliente ingrese al lugar de trabajo.
Siempre se requiere un nombre de usuario y contraseña para configurar.

44. Una compañía ha reemplazado cinco computadoras de escritorio en el


departamento de contabilidad y finanzas con nuevas computadoras. El plan es
donar las computadoras recuperadas en un estado completamente funcional a
una organización comunitaria sin fines de lucro. ¿Cómo puede la compañía
asegurarse de que no se pueda acceder a datos financieros confidenciales una vez
que se donan las computadoras?

Los datos borran los discos duros mediante el uso de software especializado.
*
Realice un formato de alto nivel en los discos duros.
Taladre agujeros a través de los platos del disco duro.
Elimine todos los archivos y directorios en los discos duros.

45. Haga coincidir la tarea con la utilidad del Panel de control de Windows. (No se
utilizan todas las opciones).

Pregunta

Responder

10/11
Descargue el archivo PDF a continuación:

IT Essentials (ITE v6.0 + v7.0) A+ Cert Practice Exam 2 Answers


100% 2019.pdf
1 file(s) 516.13 KB
Download
¡Este contenido está bloqueado!
Ayúdenos, use uno de los botones a continuación para desbloquear el contenido.

me gusta
Pío
compartir
Síguenos
error
compartir
o espera218 s

11/11

Potrebbero piacerti anche