IT Essentials Examen Final v5 respuestas 1 ¿Qué criterio de energía afectará el número de unidades internas que están instalados en un ordenador? + Salida 5VDC + 20VDC salida Entrada de corriente alterna Salida de la C.C. tensión de alimentación potencia de suministro de energía 2 Un cliente necesita espacio de almacenamiento adicional en una computadora. ¿Lo mirará el técnico en la computadora para determinar si se pueden añadir un disco duro adicional? RAM adecuado una ranura de expansión PCI/PCIe abierta una conexión disponible PATA/SATA Versión del BIOS el calor que se genera y el aire fluyen los requisitos 3 ¿Por qué usan computadoras portátiles U restringen las técnicas? para mejorar el rendimiento de la U para reducir el calor que puede generar la U para garantizar la U está funcionando a la velocidad pico para conservar la duración de la batería mediante la reducción de la velocidad del bus entre la U y RAM 4 ¿Paso que es esencial para seleccionar e instalar múltiples ventiladores de refrigeración para una caja de la PC? Asegúrese de que son la misma marca y modelo. Asegúrese de que corren a la misma velocidad. Asegúrese de que proporcionan la misma cantidad de flujo de aire. Asegúrese de que estén montados en las direcciones de flujo de aire correcto. 5 ¿Qué afirmación es verdadera acerca de los módulos DDR2 y DDR3 RAM? Funcionan con el mismo voltaje.
Tienen un diverso número de os. Usan diferentes tipos de ranuras DIMM en la placa base. Requieren la misma frecuencia de funcionamiento en el bus frontal. 6 Para evitar la interferencia electromagnética, ¿qué tipo de equipo debe un cables de cobre de la red de ruta técnico lejos de? dispositivos de red inalámbricos teléfonos inalámbricos Hornos de microondas motores eléctricos 7 ¿Qué afirmación es verdadera sobre el uso de una correa de muñeca antiestática? Una muñequera antiestática no debe utilizarse en conjunción con un tapete antiestático. Para una óptima conexión a tierra, el clip debe sujetarse a una sección de pintado de la caja del ordenador. La parte metálica de la correa de muñeca no debe hacer o con la piel. No debe usar una muñequera antiestática al reparar una fuente de alimentación. 8 ¿Cuáles son dos riesgos potenciales para un dispositivo móvil que podría resultar de enraizamiento o jailbreak el dispositivo? (Elegir dos). Un sistema operativo personalizado permite al directorio raíz del . Un sistema operativo personalizado no puede crear o mantener características sandboxing. La interfaz de puede ser personalizada extensamente. Puede mejorar el rendimiento del dispositivo. Algunas de las características inicialmente desactivados por un transportista pueden ser habilitados. 9 Un cliente está molesto y quiere hablar con un técnico específico para resolver un problema inmediatamente. El técnico solicitado es fuera de la oficina para la próxima hora. ¿Cuál es la mejor manera de manejar esta llamada? El cliente enojado se refieren a un supervisor. Aconsejar al cliente que el técnico solicitado está fuera de la oficina e insisten en tratar de resolver el problema. Hacer una oferta para ayudar al cliente inmediatamente y aconsejar al cliente que de lo contrario el técnico solicitado llamará al cliente dentro de dos horas.
Ignorar la petición para que el técnico específico al caminar a través de un proceso paso a paso con el cliente en un intento de enfocar la atención al cliente y resolver el problema. 10 Un cliente está enojado y exhorta a que se quejan de que el servicio programado en la computadora tomó más tiempo del esperado. El técnico de comentarios sobre la orden de trabajo y avisos de que el servicio fue realizado por un nuevo empleado. ¿Cómo debe responder el técnico? Verifique que la computadora esté funcionando correctamente ahora. Escuchar la queja y luego pedir disculpas por las molestias ocasionadas por el largo servicio en el equipo. Explique que los enviados a realizar el servicio técnico es inexperto. Poner al cliente en espera hasta que un supervisor esté disponible. 11 ¿Las dos acciones son apropiadas para un soporte técnico de escritorio tomar al ayudar a los clientes? (Elegir dos). Interrumpir a los clientes si comienzan a resolver sus propios problemas. Consolar a un cliente reduciendo al mínimo el problema del cliente. Dejar que un cliente termine de hablar antes de hacer preguntas adicionales. Si tienes que poner al cliente en espera, pedido permiso al cliente. Tan pronto como detecta ira al cliente, pase al cliente enojado al siguiente nivel. 12 ¿En qué circunstancias un nivel técnico debe iniciar una orden de trabajo aumentado? Cuando un cliente parece estar muy bien informados Cuando un cliente exige hablar con un técnico particular Cuando un problema requiere conocimientos de otro técnico Cuando el técnico no puede entender el problema como se ha explicado por el cliente 13 ¿Qué tipos de dos interfaz hacen posible unir diferentes componentes externos para portátiles y de escritorio sin apagar el ordenador? (Elegir dos). PS/2 FireWire PCI PCIe USB 14 ¿Qué función Motherboard, Tarjeta madre controla la cantidad de datos que una U
transfiere al mismo tiempo? matriz de rejilla de PIN bus frontal lateral Instrucciones MMX memoria de sólo lectura 15 ¿Qué componente del ordenador portátil convierte la energía de DC a AC para que puede iluminar la pantalla? inversor luz de fondo CCFL batería placa base 16 Un técnico debe configurar un auricular Bluetooth para el de un ordenador portátil. ¿Qué dos pasos debe tomar el técnico antes de instalar el auricular? (Elegir dos). Extraiga la batería. Desconecte la alimentación de CA. Activar Bluetooth en la configuración del BIOS. Asegúrese de que la correa de muñeca antiestática se une a una porción fulguraciones de la computadora portátil. Asegúrese de que esté activado el interruptor Bluetooth portátil. 17 ¿Qué afirmación compara correctamente las características del cable coaxial con cable de par trenzado. El limitado ancho de banda del cable coaxial, resulta mejor que el cable de par trenzado para instalaciones de LAN. Cable coaxial es menos costoso que el cable de par trenzado. Cable coaxial es físicamente más difícil de instalar que el cable UTP. Porque contiene un solo conductor de cobre, cable coaxial es más fácil solucionar problemas de cable de par trenzado. 18 ¿Cómo es capaz de llevar señales telefónicas y de datos al mismo tiempo DSL? Cada señal utiliza una frecuencia diferente. Cada conexión está marcado por separado.
DSL utiliza las transmisiones de baja frecuencia. DSL utiliza señales digitales para llevar el teléfono y datos de tráfico. 19 Un técnico de computadoras realiza una serie de acciones para corregir un problema. Algunas acciones no solucionó el problema, pero finalmente se encontró una solución. Lo que debe ser documentado. todo lo que fue hecho para tratar de solucionar el problema Sólo la solución, porque esto soluciona el problema Sólo los fallidos intentos, para que futuros técnicos sabrá qué no intentar una descripción del problema y solución 20 Un quiere actualizar los componentes de un ordenador portátil para mejorar el rendimiento. Los dos componentes pueden ser sustituidos por el . (Elegir dos). RAM batería placa base U Pantalla LCD 21 ¿Cuáles son dos sistemas operativos que se encuentran en dispositivos móviles? (Elegir dos). Android iOS Google Apple MobileOS 22 Un técnico intenta crear máquinas virtuales en un PC pero quiere asegurarse de que los recursos del sistema físico utilizados por las máquinas virtuales son gestionados directamente por ellos y no por el sistema operativo del host. ¿Cómo puede lograrlo el técnico? Configurar las máquinas virtuales utilizando un hypervisor nativo. Configurar las máquinas virtuales utilizando un hypervisor alojado. Configurar las máquinas virtuales como Windows Virtual PC Limitar la cantidad de RAM paginado. Deshabilitar hyperthreading en el BIOS. 23 ¿Qué característica de un dispositivo móvil con pantalla táctil permitirá a un acercar
elementos mostrados como mapas y fotografías. toque largo doble toque pellizco diapositiva 24 Un descargas un widget en su teléfono Android pero está perplejo al ver que cuando se toca el widget se lanza una app. ¿Qué es una causa posible? El ha descargado un virus. El widget es corrupto. La configuración de seguridad del sistema operativo Android ha sido comprometida. El widget se asocia con la aplicación y este es el comportamiento normal. 25 Un actualiza un controlador de dispositivo y reinicia el sistema. Cuando el inicia sesión con éxito después del reinicio, el sistema operativo muestra una pantalla azul y se bloquea. El presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la última configuración buena conocida pero obtiene el mismo resultado. ¿Por qué no funcionará la última configuración buena conocida? La última configuración buena conocida se sobrescribe con la corriente de inicio de sesión exitoso. El archivo boot.ini es corrupto. El no se pudo ejecutar chkdsk antes de entrar. El no se pudo guardar la configuración de CMOS en el reinicio. 26 ¿Archivo que se utiliza para detectar y construir información sobre los dispositivos de hardware instalado en un ordenador portátil Windows XP durante el proceso de arranque? NTDETECT.COM NTLDR NTOSKRNL.EXE BOTA.INI 27 Un técnico utiliza la función de volumen de encogimiento de la utilidad istración de discos y divide la partición. ¿Qué debe hacer el técnico siguiente para realizar la partición utilizable? Partición del espacio sin asignar. Formatear la partición existente.
Borrar todas las particiones y reiniciar el disco. Encubierto el espacio sin asignar en un disco dinámico. 28 Un técnico es solución de problemas de un equipo de 4 años que lleva una larga hora de arranque e identifica que el BIOS redescubre todo el hardware en cada arranque. ¿Qué medidas podría solucionar este problema? Reemplace la batería CMOS. Inicie el de dispositivos para descubrir nuevo hardware. Resetear el BIOS con el jumper CMOS. Iniciar el equipo con la última configuración buena conocida. 29 Un técnico es solución de problemas de un equipo que es incapaz de imprimir. Los sospechosos técnico que el controlador de impresora puede ser anticuado, procede a descargar el controlador más reciente y lo instala. El técnico intenta imprimir, pero el problema persiste. ¿Cuál es la próxima acción que debe adoptar el técnico? Desarrollar una nueva teoría. Prueba de la teoría. Establecer un plan de acción. Identificar el problema. 30 Un informa que algunos trabajos de impresión no se están imprimiendo. El control técnico y avisos que los puestos de trabajo están atrapados en la cola de impresión. ¿Qué medidas debe tomar el técnico para resolver el problema? Cancele el trabajo que despliega el error que impide que los otros trabajos impresos. Vuelva a instalar el controlador de impresora. Desenchufe el cable de datos de la impresora y conéctelo nuevamente. Conecte la impresora a un regulador de voltaje. 31 Un técnico es solución de una impresora que no imprima por atascos de papel constante. ¿Qué debería probar primero el técnico? Limpie la impresora. Fijar los cables de la impresora. Configurar el puerto de impresora. Busque pines doblados en el cable de la impresora. 32 Un técnico está planeando una actualización del sistema operativo para un sistema de
que se está ejecutando Windows Vista. Debido a la característica BitLocker incrustada en el sistema operativo Windows Vista es necesaria, hay una petición que esta función esté disponible cuando se instala el nuevo sistema operativo. ¿Qué versión o versiones de Windows 7 que iten esta característica? Windows 7 Ultimate Professional y Windows 7 Ultimate Windows 7 Ultimate y Professional y Home Windows 7 Ultimate y Professional y Home , Starter 33 ¿Qué representa % PROFILE % en el pathC:\s\%PROFILE%\AppData\Local\Temp? la ubicación de la carpeta de documentos de un determinado una variable de entorno que se establece por el sistema operativo una variable fijada por el para cada del sistema un valor fijo que representa el nivel de de un a los archivos de sistema 34 Una empresa tiene una política de mantenimiento preventivo que requiere que todos los equipos tienen una nueva restauración punto creado cada seis meses. ¿Cómo puede un técnico crear el punto de restauración? La CLI ingrese el comando restore /cn. Seleccione Inicio > de Control > rios > herramientas del sistema > Restaurar sistema > crear un punto de restauración. Seleccione Inicio > todos los programas > rios > herramientas del sistema > Restaurar sistema > crear un punto de restauración. Haga clic derecho en mi PC y seleccione Propiedades > Restauración > crear punto de restauración. 35 Un técnico se le pidió que estableciera un disco duro que ite dos sistemas operativos y se almacena archivos de datos en tres ubicaciones de accionamiento independiente. ¿Qué configuración de partición apoyará estos requisitos? 1 activo primario, 3, 1 extendida, 2 lógica 2 activos lógico, 2, 3 extendido 2 primarios, 1 activo, 1 extendida, 3 lógica 3 activo primario, 1, 2 extendido 36 Un cree que un fichero de datos en un ordenador Windows XP ha sido corrompido.
¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos? Defrag CHKDSK Msconfig Regedit 37 ¿Qué método de identificación de dos factores requiere un al utilizar un pequeño dispositivo radiotransmisor e introduzca una contraseña en orden para la autentificación ser aceptado? llave inteligente lector biométrico llave de tarjeta electrónica llavero 38 La política de seguridad corporativa establece que todas las conexiones remotas utilizan túneles sólo seguros para comunicaciones de datos. ¿Qué técnica de encriptación protege los datos viajan a través de la Internet pública como si estaban viajando a través de la LAN corporativa. MD5 VPN WEP WPA 39 ¿Qué tipo de ataque de seguridad está siendo lanzado cuando un hacker llama a una empresa para obtener la información de registro informático y pretende ser un empleado? spyware "phishing" Adware Troyano Ingeniería social 40 ¿Lo que mejor describe la amenaza a la seguridad de suplantación de identidad? hace que parecen venir de una fuente que no es la verdadera fuente de datos envío de cantidades anormalmente grandes de datos a un servidor remoto para impedir el del a los servicios de servidor Interceptando tráfico entre dos hosts o insertar información falsa en el tráfico entre dos hosts
enviar correo electrónico a granel a individuos, listas o dominios con la intención de evitar que los s tengan a correo electrónico 41 ¿Que tres atributos de NTFS hacen un mejor sistema de archivos de FAT32? (Elija tres). Opciones de permisos de archivos y carpetas tamaño del archivo por volumen de 4,17 millones llevar un diario tamaño del racimo grande cifrado a nivel de archivo y carpeta tamaño máximo de archivo individual de 4 GB 42 ¿El modo de seguridad inalámbrica basada en estándares abiertos es compatible con el más alto nivel de seguridad? WEP WPA2 WPA SALTO 43 Después de iniciar sesión en un ordenador, un puede ver los archivos pero no es capaz de descargar los archivos. ¿Qué medidas puede tomar el para permitir al descargar los archivos evitando la eliminación de los archivos? Establecer los permisos de la carpeta a leer. Establecer los permisos del archivo a modificar. Establece los permisos de archivo en Control total Establecer los permisos Leer y ejecutar. 44 Un técnico está al servicio de una impresora láser. ¿Qué partes de la dos impresora debe evitar el técnico tocar porque retienen grandes cantidades de tensión incluso cuando se desconectan de una fuente de energía? acondicionamiento del rodillo cartucho de toner alambre de corona cabezal de la impresora bandeja de papel 45 Se está implementando una red LAN inalámbrica dentro de la nueva oficina de una habitación
ocupada por el guardaparque. La oficina se encuentra en la parte más alta del Parque nacional. Después de que termine la prueba de la red, los técnicos informan que la señal inalámbrica LAN de vez en cuando se ve afectada por algún tipo de interferencia. ¿Cuáles son dos posibles causas de la distorsión de la señal? (Elegir dos). el horno de microondas la gran cantidad de árboles que rodean la oficina los teléfonos celulares que son utilizados por los empleados la elevada ubicación donde se instaló la LAN inalámbrica el número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica 46 Un técnico es documentar las configuraciones actuales de todos los dispositivos de red en un colegio, los edificios fuera del sitio incluidos. ¿Protocolo que sería mejor usar para acceder con seguridad a los dispositivos de red? FTP HTTP SSH Telnet 47 Una computadora puede acceder a los dispositivos en la misma red pero no puede acceder a dispositivos en otras redes. ¿Cuál es la causa probable de este problema? El cable no está conectado correctamente a la NIC. El equipo tiene una dirección IP no válida. El equipo tiene una máscara de subred incorrecta. El equipo tiene una dirección de puerta de enlace predeterminada no válido. 48 ¿Cuál es la razón de la desactivación de difusión de SSID y cambiar el SSID predeterminado en un punto de inalámbrico? Cualquiera con el SSID predeterminado puede acceder al punto de y cambiar la configuración. Desactivación de difusión de SSID libera ancho de banda de frecuencia de radio y aumenta el rendimiento de procesamiento de datos del punto de . El punto de para su propia dirección MAC, evitando que los clientes inalámbricos no autorizados se conecten a la red de radiodifusión. Los clientes inalámbricos deben tener entonces el SSID configurado manualmente para conectarse a la red inalámbrica.
49 Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debe el técnico garantizar y verificar la funcionalidad completa del sistema? Compruebe las últimas OS parches y actualizaciones. Documentar el problema y los procedimientos realizados para resolverlo. Hablar con el para determinar la causa del problema. Recopilar información de varias fuentes para identificar claramente el problema. 50 Rogue antivirus ADVERTENCIA las ventanas se han divulgado como apareciendo en computadoras de una empresa. El de sistemas informáticos está redactando un aviso a todos los empleados explicando cómo lidiar con este problema. ¿Además de una descripción del problema y el procedimiento de presentación de informes, qué dos instrucciones deben incluirse también en el anuncio? (Elegir dos). No haga click en cualquier parte en la ventana de advertencia. Si la ventana tiene que ser cerrado, presione Alt + F4. Cierre la ventana haciendo clic en la Cruz en la esquina superior derecha. Haga clic en el botón Cancelar en la ventana para cerrar la ventana. Actualizar el software antimalware en la computadora. 51 Una auditoría revela archivos que se almacenan en el espacio de servidor personal de un ex empleado de la compañía han sido modificados después de que el empleado dejó la compañía. ¿Qué debe hacerse para evitar aún más el no autorizado a estos archivos, mientras sigue permitiendo a la empresa utilizarlos? Desactivar la cuenta del ex empleado. Borrar la cuenta del ex empleado. Elimine los archivos del servidor. Cambiar la cuenta a una cuenta de invitado. 52 Un técnico es explicar las diferencias entre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Elegir dos). Las impresoras de chorro de tinta son menos costosas como una compra inicial que las impresoras láser. Una impresora láser es significativamente más lenta que una impresora inkjet. Tanto impresoras láser e inyección de tinta producen imágenes de mala calidad. La salida de impresora láser está seca después de la impresión, pero una impresora inkjet todavía puede haber mojado tinta en el papel después de la impresión.
Las impresoras de chorro de tinta usan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro. 53 ¿Qué dos procedimientos deben hacerse antes de realizar mantenimiento preventivo en una laptop? (Elegir dos). Conecte todos los dispositivos que se utilizan normalmente como parte de las operaciones diarias. Verifique que todos los conductores estén actualizados. Asegúrese de que el BIOS es la versión más reciente. Desconecte el adaptador de CA. Extraiga la batería. Asegúrese de que se han aplicado las últimas actualizaciones del sistema operativo. 54 ¿En qué circunstancia sería clasificación plenum cableado de red de par trenzado computadora se requiera? Cuando el cable necesario correr es más de 330 pies de longitud Cuando el funcionamiento del cable debe instalarse dentro de un techo Cuando el funcionamiento del cable se conecta con el MDF Cuando el cableado está instalado en un bloque punchdown en un armario de cableado 55 ¿Las tres acciones deben formar parte de un plan de mantenimiento preventivo de computadora normal? (Elija tres). quitar el polvo de las tomas de ventilador, la fuente de alimentación y periféricos instalar las actualizaciones de seguridad apropiado eliminación de programas no utilizados o no deseados cambiar la configuración del navegador eliminar correo electrónico antiguo instalar más memoria RAM de la máquina 56 ¿Qué característica es característica del comando ntbackup? Se puede ejecutar desde un archivo por lotes. Puede utilizarse para restaurar los archivos. Se utiliza para crear una copia del registro. Se utiliza para crear puntos de restauración. 57 ¿Cuáles son las cuatro capas en el modelo de referencia T/IP?
HTTP, T, IP, Ethernet T, IP, Ethernet, IEEE aplicación, a transporte, internet, la red aplicación, presentación, sesión, transporte