Sunteți pe pagina 1din 18

ITE 6.

0 A + Cert Practice Examen 2 Respuestas 2018 2019 100% 02

1. Un administrador del servidor necesita configurar un nuevo servidor con


tecnología de tolerancia a fallas de disco. El administrador decide implementar la
tecnología RAID 0 + 1. ¿Cuál es el número mínimo de discos necesarios para
implementar la configuración de la matriz de discos?
 2
 3
 4
 5
 6
Explicación:
RAID 0 + 1 combina la división de datos y la duplicación de datos. El número mínimo
de discos necesarios para la división de datos es 2 y el número mínimo de discos (o conjuntos de discos)
para la duplicación de datos también es 2.
2. Un usuario ha detectado que una de las máquinas virtuales en una computadora
está infectada con un virus. ¿Qué afirmación sobre la situación es probable que
sea cierta?
 El sistema operativo host no está necesariamente infectado con un virus.
 El sistema operativo de la máquina host tiene un error.
 Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus.
 El programa antivirus de la máquina host requiere una actualización.
Explicación:
Las máquinas virtuales funcionan por separado de los sistemas operativos del host, aunque
utilizan los mismos recursos del sistema. Las debilidades y vulnerabilidades de una máquina
virtual no se propagan a otras máquinas virtuales o al sistema operativo host.
3. ¿Qué sistema de protección contra incendios sería mejor para un laboratorio de
computación / electrónica de la universidad?
 un sistema de riego por aspersión
 un esparcidor de iones electronico
 un extintor de incendios no a base de agua
 supresores y mantas de materiales peligrosos para la extinción de incendios
4. ¿Por qué debería un técnico evitar abrir la carcasa de una fuente de
alimentación?
 Las fuentes de alimentación siempre deben ser reemplazadas, no reparadas.
 Se pueden presentar niveles peligrosos de electricidad dentro de la fuente de alimentación.
 Las fuentes de alimentación son muy frágiles, caras y fáciles de dañar.
 Solo el fabricante de la fuente de alimentación puede abrir la carcasa de una fuente de alimentación.
Explicación:
Las fuentes de alimentación contienen alto voltaje, y solo los técnicos altamente capacitados
deben intentar repararlas. Una fuente de alimentación aún puede contener niveles peligrosos de
electricidad incluso después de desconectarse de la red eléctrica.
5. ¿Cuál es el primer paso que debe tomar un técnico cuando se prepara para
trabajar en el interior de una computadora?
 Retire la fuente de alimentación.
 Desconecte la computadora de la alimentación.
 Desconecta la computadora de la red.
 Retire los dispositivos externos, como un ratón.
Explicación:
Antes de realizar cualquier servicio dentro de una computadora, la PC debe apagarse y
desconectarse de cualquier fuente de alimentación para reducir el riesgo de descarga.
6. ¿Qué herramienta se puede usar para encontrar e intentar corregir errores
estructurales de archivos en un disco duro en Windows 7?
 Formato
 Sfc
 Rd
 Chkdsk
Explicación:
Chkdsk intenta corregir errores estructurales de archivos. El formato se utiliza para preparar un
dispositivo de almacenamiento para que pueda almacenar datos. El comprobador de archivos
del sistema (sfc) reemplaza los archivos corruptos del sistema operativo. Eliminar directorio
(rd) se usa para eliminar un directorio de la estructura de archivos.
7. Un cliente solicita una solución a un problema de la impresora que está más allá
del nivel de conocimiento del técnico. ¿Qué debe hacer el técnico?
 Intenta solucionar el problema de todos modos.
 Dígale al cliente que llame al fabricante de la impresora para solucionar el problema.
 Reúna la mayor cantidad de información posible y escale el problema.
 Pídale al cliente que vuelva a llamar cuando otro técnico pueda proporcionarle una solución al
problema.
Explicación:
Intentar solucionar un problema que está más allá del nivel de conocimiento del técnico puede
crear problemas adicionales.
8. ¿Qué afirmación relacionada con la ejecución del software de 64 bits es correcta?
 El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema
operativo de 32 bits.
 El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits.
 El software de 64 bits se puede ejecutar en un procesador de 32 bits, pero requiere un sistema
operativo de 64 bits.
 El software de 64 bits se puede ejecutar en un procesador de 32 bits con un sistema operativo de 32
bits, pero el rendimiento del software será más lento.
Explicación:
El software de 32 bits se puede ejecutar en un procesador de 64 bits que ejecuta un sistema
operativo de 64 bits. El software de 64 bits solo se puede ejecutar en un procesador de 64 bits
que ejecuta un sistema operativo de 64 bits.
9. ¿Qué afirmación es correcta sobre la instalación de un sistema operativo de 32
bits en una arquitectura x64?
 El sistema operativo siempre hará uso de toda la memoria RAM disponible.
 El sistema operativo se ejecutará correctamente.
 El sistema operativo puede abordar más de 128 GB de memoria.
 Esta combinación proporcionará una mejor seguridad.
Explicación:
Un sistema operativo de 32 bits puede ejecutarse en una arquitectura x64, pero no podrá usar
más de 4 GB de la memoria del sistema. Un sistema operativo de 64 bits incluye características
que proporcionan seguridad adicional.
10.¿Qué medidas debe tomar un técnico antes de actualizar las computadoras de
Vista a Windows 7?
 Ejecute Vista Upgrade Analyzer.
 Ejecutar Windows 7 Upgrade Advisor.
 Desinstalar todos los programas.
 Actualiza la tarjeta de video.
Explicación:
Cuando se planea una actualización de Vista a Windows 7, el primer paso es descargar y ejecutar el
Asesor de actualización de Windows 7. No es necesario en esa situación desinstalar todos los
programas o actualizar la tarjeta de video, ya que los requisitos son los mismos para los dos sistemas
operativos.
11.¿Cuál es una situación posible cuando podría ser necesario iniciar Windows 7
desde un dispositivo USB, un CD o un DVD?
 para desactivar los servicios en segundo plano
 para borrar claves de registro
 particionar el disco duro
 para reparar el sistema
Explicación:
La desactivación de los servicios en segundo plano, la eliminación de las claves de registro y la
partición del disco duro no requieren el reinicio de una PC. Puede ser necesario arrancar una
computadora desde una unidad USB para reparar el sistema en algunas situaciones.
12.¿Qué tipo de partición tiene la capacidad de crear volúmenes que abarcan más de
un disco?
 primario
 activo
 extendido
 dinámica
Explicación:
La partición primaria contiene los archivos del sistema operativo y suele ser la primera
partición. El sistema operativo utiliza la partición activa para iniciar la computadora. La
partición extendida normalmente usa el espacio libre restante en un disco duro o toma el lugar de
una partición primaria. Una partición dinámica es el único tipo de partición que permite crear
volúmenes que abarcan más de un disco.
13.¿Qué tipo de sistema de archivos permite el uso de archivos de más de 5 GB y se
utiliza principalmente en discos duros internos?
 FAT32
 FAT64
 NTFS
 CDFS
 EXFAT
Explicación:
El sistema de archivos exFAT, también conocido como FAT64, se utiliza para solucionar
algunos de los defectos de FAT32 y se utiliza principalmente para unidades flash USB. CDFS se
utiliza para unidades ópticas. FAT32 permite el almacenamiento de archivos de hasta 4 GB de
tamaño. NTFS permite el almacenamiento de archivos de hasta 16 TB de tamaño.
14.¿Qué cuenta de usuario se debe usar solo para realizar la administración del
sistema y no como cuenta para uso regular?
 huésped
 usuario estándar
 administrador
 usuario de poder
Explicación:
La cuenta de administrador se utiliza para administrar la computadora y es muy potente. Las
mejores prácticas recomiendan que se use solo cuando sea necesario para evitar la realización
accidental de cambios significativos en el sistema.
15.¿Qué tipo de cuenta de usuario se crea automáticamente durante una instalación
de Windows 8.1?
 Administrador
 Huésped
 Usuario de escritorio remoto
 Usuario estándar
Explicación:
Durante una instalación de Windows 8.1, la cuenta de administrador se crea
automáticamente. Todas las demás cuentas deben ser creadas manualmente.
16.Un técnico está intentando reparar una computadora portátil con Windows 7 que
tiene un archivo OS faltante o dañado que impide que Windows 7 se inicie. El
técnico reinicia la computadora portátil y accede al WinRE a través de la tecla
F8. ¿Qué opción debe elegir el técnico en el menú Recuperación del sistema para
localizar y reparar los archivos del sistema que faltan o están dañados?
 Reparación inicial
 Restauración del sistema
 Sistema de recuperación de imagen
 Diagnóstico de memoria de Windows
Explicación:
La Reparación de inicio escaneará el disco duro e identificará y reparará cualquier archivo
faltante o dañado del sistema operativo. También se puede acceder a las opciones de WinRE
arrancando desde los medios de instalación o desde un disco de reparación del sistema.
17.¿Cuándo se usaría la opción PXE al reparar una PC?
 La pantalla no se puede ver claramente.
 No hay respuesta desde el mouse o el teclado.
 La computadora necesita un sistema operativo de reemplazo.
 Una aplicación recién instalada hizo que el sistema funcionara de forma errática.
Explicación:
La opción de arranque del BIOS de Preboot eXecution Environment (PXE, pero se pronuncia
pixie) se usa para instalar un sistema operativo desde una ubicación de red remota.
18.Un usuario desea extender una partición primaria formateada con el sistema de
archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el
usuario después de extender la partición primaria para que sea utilizable?
 Convertir el tipo de disco a dinámico.
 Asegúrese de que el tipo de disco es básico.
 Formatee el disco con el sistema de archivos FAT64.
 Particiona el nuevo espacio como un disco básico.
Explicación:
Una partición debe formatearse con el sistema de archivos NTFS para ampliarla utilizando el
espacio no asignado en el disco. Una vez que la partición se ha extendido, el tipo de disco se
debe convertir en un disco dinámico para que la nueva partición sea accesible.
19.Un usuario está viendo la utilidad de administración de discos de Windows y nota
que uno de los discos está marcado como Extranjero. ¿Qué significa esto?
 Este es un disco básico que se acaba de convertir en un disco dinámico.
 Este es un disco dinámico cuya partición ha sido eliminada.
 Este es un disco dinámico de otra PC que ejecuta Windows.
 Este es un disco que no contiene una firma válida.
Explicación:
Cuando se extrae un disco dinámico de otra PC con Windows y se instala en la PC actual, el
administrador del disco lo notará y lo marcará como Extranjero dentro de la utilidad
Administración de discos.
20.¿Cuáles son dos atributos de archivo en el entorno de Windows? (Escoge dos.)
 detalles
 archivo
 solo lectura
 seguridad
 general
Explicación:
Los atributos del archivo son de solo lectura, archivo, oculto y sistema. Detalles, seguridad y
general son pestañas en el applet de propiedades del archivo.
21.¿Cuáles son las dos funciones de los hipervisores? (Escoge dos.)
 particionar el disco duro para ejecutar máquinas virtuales
 para proteger al host de la infección de malware de las máquinas virtuales
 para gestionar máquinas virtuales
 asignar recursos del sistema físico a máquinas virtuales
 Para compartir el software antivirus en las máquinas virtuales.
Explicación:
El hipervisor no protege el sistema operativo de alojamiento de malware. Tampoco permite
compartir software a través de máquinas virtuales. El disco duro de la computadora de
soporte no necesita ser particionado para ejecutar máquinas virtuales. El hipervisor crea y
administra máquinas virtuales en un equipo host y les asigna recursos físicos del sistema.
22.¿Qué utilidad de Windows se puede usar para programar una copia de seguridad
regular para el mantenimiento preventivo?
 Programador de tareas de Windows
 Administrador de tareas de Windows
 Limpieza de disco
 Restauración del sistema
Explicación:
El Programador de tareas de Windows es una herramienta que ayuda a programar tareas
repetitivas, como copias de seguridad, análisis antivirus y más.
23.¿Qué afirmación es correcta sobre la aplicación de actualizaciones de firmware?
 Las actualizaciones de firmware son a veces irreversibles.
 Es posible utilizar la función Retroceder para revertir el cambio.
 Las actualizaciones de firmware se pueden instalar automáticamente utilizando la utilidad del Service
Pack de Windows.
 Las actualizaciones de firmware no deben incluirse como parte del programa de mantenimiento
preventivo.
Explicación:
Las actualizaciones de firmware pueden hacer que el hardware sea inutilizable si no se
realiza correctamente. A veces no es posible volver al firmware original una vez que se ha
realizado la actualización debido a cómo se aplican los cambios a la tecnología EPROM.
24.¿Qué es verdad sobre los puntos de restauración?
 Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es irreversible.
 Restaurar puntos de copia de seguridad de archivos de datos personales.
 Los puntos de restauración recuperan archivos de datos corruptos o eliminados.
 Los puntos de restauración siempre deben crearse antes de realizar cambios en un sistema.
Explicación:
Cualquier cambio de una restauración del sistema es reversible. Un punto de restauración
solo contiene información sobre el sistema y la configuración del registro y, por lo tanto, no
se puede utilizar para hacer copias de seguridad o recuperar archivos de datos.
25.Un usuario tiene una computadora que está infectada con spyware. ¿Qué se debe
hacer antes de eliminar el spyware?
 Eliminar archivos de restauración del sistema.
 Ejecutar Windows Update.
 Ejecutar una desfragmentación de disco.
 Crear una copia de seguridad completa.
Explicación:
Una computadora infectada que realiza una restauración del sistema guardará el virus o el
software espía junto con el punto de restauración. Por lo tanto, los archivos de restauración
del sistema deben eliminarse antes de eliminar el malware.
26.Un técnico está resolviendo problemas en una computadora portátil con Windows
7 que lleva mucho más tiempo del esperado al realizar una búsqueda de
archivos. ¿Cuál es la causa posible?
 El sistema de archivos está corrupto.
 El tipo de disco es básico.
 El tipo de disco es dinámico.
 Los permisos de archivo no están establecidos.
 El servicio de índice no se está ejecutando.
Explicación:
El servicio de indexación de Windows se utiliza para acelerar las búsquedas de
archivos. Una búsqueda lenta puede ser el resultado de que el servicio de índice no se esté
ejecutando o de no indexar la ubicación correcta.
27.Un usuario informa que una PC está perdiendo archivos, no está abriendo
algunos archivos y está funcionando lentamente. El técnico sospecha problemas
con el disco duro. ¿Qué se debe hacer para proteger los datos que se encuentran
en la PC y para determinar la fuente del problema, sin arriesgarse a fallar la
unidad?
 Ejecute el comando de formato, luego reemplace el disco duro.
 Ejecuta chkdsk, luego ejecuta el formato.
 Haga una copia de seguridad de todos los archivos importantes, luego reemplace el disco duro.
 Haga una copia de seguridad de todos los archivos importantes, luego ejecute chkdsk.
 Ejecute chkdsk, luego haga una copia de seguridad de todos los archivos importantes.
Explicación:
Copia de seguridad de archivos importantes es el primer paso para proteger los datos
existentes. Después de realizar la copia de seguridad, ejecutar chkdsk permitirá al técnico
determinar si hay sectores defectuosos en el disco duro, sin perder ningún dato.
28.Un usuario inicia sesión en Active Directory en una estación de trabajo y el
directorio de inicio del usuario no redirige a un recurso compartido de red en un
servidor de archivos. Un técnico sospecha que la configuración de la directiva de
grupo es incorrecta. ¿Qué comando puede usar el técnico para verificar la
configuración de la política de grupo?
 rstrui
 correr como
 lista de tareas
 gpresult
 gpupdate
Explicación:
Las funciones de los comandos listados son las siguientes:
 runas - ejecuta un programa o herramienta con diferentes permisos
 rstrui - inicia la utilidad Restaurar sistema
 gpresult - muestra la configuración de la política de grupo
 gpupdate - actualiza la configuración de la política de grupo
 lista de tareas : muestra las aplicaciones actualmente en ejecución
29.Una empresa ha implementado recientemente Active Directory y ahora una
estación de trabajo no puede conectarse a un recurso de red. Un técnico realiza
una acción correctiva al modificar la configuración de la directiva de
grupo. ¿Qué comando debe usar el técnico para hacer que la estación de trabajo
se sincronice con la nueva configuración?
 correr como
 rstrui
 lista de tareas
 gpresult
 gpupdate
Explicación:
Las funciones de los comandos listados son las siguientes:
 runas - ejecuta un programa o herramienta con diferentes permisos
 rstrui - inicia la utilidad Restaurar sistema
 gpresult - muestra la configuración de la política de grupo
 gpupdate - actualiza la configuración de la política de grupo
 lista de tareas : muestra las aplicaciones actualmente en ejecución
30.Una red cableada está experimentando varios cambios que podrían dejarla
vulnerable a la conexión de dispositivos no autorizados mientras el trabajo está
en progreso. ¿Qué dos medidas temporales permitirían a los dispositivos
autorizados continuar teniendo acceso a la red, pero evitarían la conexión de
dispositivos no autorizados? (Escoge dos.)
 Desactivar DNS.
 Desactivar la difusión de SSID.
 Desactivar DHCP.
 Subred la red.
 Asigne direcciones IP estáticas a los dispositivos autorizados.
Explicación:
La desactivación de DHCP y la asignación de direcciones IP estáticas solo a los dispositivos
autorizados evitará que los dispositivos no autorizados obtengan automáticamente la información de la
dirección IP. Sin la información de dirección IP correcta, los dispositivos no autorizados no podrán
comunicarse a través de la red. Al deshabilitar el DNS, todos los dispositivos conectados ya no podrán
comunicarse automáticamente con los recursos de la red por su nombre (las direcciones IP tendrían
que usarse), pero no evitarán que los dispositivos no autorizados se conecten y permitan que ocurra un
acceso malicioso. La división en subredes de la red cambiará el rango de direcciones IP utilizadas,
pero no impedirá el acceso no autorizado a la red. La desactivación de las transmisiones SSID solo se
aplica a redes inalámbricas, no a redes cableadas.
31.Consulte la presentación. ¿En qué situación usaría un técnico esta pestaña?

ITE 6.0 A + Cert Practice Examen 2 Respuestas 2018 2019 100% 01


 Cuando el dispositivo no utilizará internet.
 Cuando se usa una computadora portátil tanto en el trabajo con DHCP como en casa con una
dirección IP estática.
 Cuando un dispositivo está detrás de un firewall y se está utilizando un software que necesita acceso a
una red remota.
 Cuando la computadora utilizará una conexión VPN y accederá a Internet mientras está conectada a
través de la VPN.
Explicación:
La pestaña Configuración alternativa permite que un dispositivo tenga dos configuraciones de IP. Una
configuración puede configurar la tarjeta de red en DCHP usando la pestaña General y luego
configurar una dirección IP estática para la red doméstica usando la pestaña Configuración alternativa.
32.En una PC que ejecuta Windows 7 Ultimate, un usuario configura un sistema de
entretenimiento doméstico y crea un grupo en el hogar. Luego, el usuario une
otras dos PC al grupo de trabajo, una PC con Windows 7 Starter y la otra con
Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de
usuario en las computadoras Windows 7 Home Basic y Windows 7 Starter
accedan a los recursos compartidos en el sistema de entretenimiento doméstico?
 Los usuarios deben agregarse a las cuentas de usuario en la PC de entretenimiento doméstico.
 Los usuarios de la PC que ejecuta Windows Starter no pueden unirse al grupo en el hogar.
 Los usuarios de la PC que ejecuta Windows Home Basic deberán agregarse manualmente al grupo en
el hogar.
 Las cuentas de usuario en las tres PC deben agregarse al grupo en el hogar.
 Nada tiene que hacerse. Todas las cuentas de los usuarios en todas las PC se agregarán
automáticamente al grupo en el hogar.
Explicación:
Cuando las PC con Windows 7 se unen a un grupo en el hogar, todas las cuentas de usuario en todas
las PC se agregan al grupo en el hogar. Las PC con Windows 7 Starter y Windows 7 Home Basic
pueden unirse al grupo en el hogar pero no pueden usarse para crear un grupo en el hogar.
33.Un usuario informa que un archivo se ha compartido específicamente con otro
usuario en la red, pero el otro usuario abre el archivo y no puede guardarlo una
vez editado. ¿Cuál es la causa probable?
 El usuario compartió el documento con permisos de lectura.
 El usuario olvidó compartir la carpeta padre.
 El archivo tiene el atributo Archivo habilitado.
 El archivo ha sido eliminado.
Explicación:
La configuración del permiso debería haber sido Cambio o Control total. El permiso de lectura no
permite que los archivos editados se guarden.
34.¿Qué carácter del modelo de la nube proporciona un fácil monitoreo, control,
informes y facturación tanto para el proveedor como para los clientes?
 elasticidad rápida
 Puesta en común de recursos
 servicio medido
 acceso amplio a la red
 En demanda auto servicio
Explicación:
Con el servicio medido del modelo de la nube, el uso de los recursos puede ser fácilmente monitoreado,
controlado, reportado y facturado para proporcionar una visibilidad completa tanto para el proveedor de
servicios en la nube como para los clientes.
35.Una organización empresarial está configurando la seguridad en los dispositivos
móviles que se utilizan en la organización. La política de seguridad establece que
los empleados solo deben acceder a los datos comerciales en dispositivos
móviles. ¿Qué función de seguridad del dispositivo móvil se puede usar para
garantizar que los datos comerciales se vuelvan completamente inaccesibles si el
dispositivo se pierde o es robado?
 bloqueo remoto
 Borrado remoto
 código de bloqueo
 salvadera
Explicación:
El borrado remoto es una función de seguridad que borra de forma remota el dispositivo de todos los
datos del usuario para evitar que se dañe maliciosamente. Las funciones de bloqueo remoto y de
bloqueo de contraseña del usuario en dispositivos móviles pueden ayudar a prevenir el robo de
información privada, pero los datos permanecen en el dispositivo y se puede acceder a ellos si alguna
vez se rompe la contraseña. Sandbox describe la ejecución de aplicaciones móviles separadas del
sistema operativo.
36.Un asistente administrativo intenta vincular un teclado y un mouse Bluetooth a
una computadora. El teclado no funciona, pero el mouse funciona bien. ¿Cuáles
son dos problemas que podrían causar esta situación? (Escoge dos.)
 Wi-Fi está desactivado.
 La batería del teclado está muerta.
 Bluetooth está apagado.
 La tecla Bloq Num ha sido presionada inadvertidamente.
 El teclado está demasiado lejos de la computadora.
37.¿Qué se necesita de Apple y Google para que los programadores individuales
desarrollen aplicaciones para dispositivos iOS y Android?
 SLA
 SDK
 firmware
 dispositivo iOS o Android
Explicación:
Tanto Apple como Google lanzan sus propios kits de desarrollo de software (SDK) que permiten a
los desarrolladores crear aplicaciones para dispositivos móviles iOS y Android. Los desarrolladores
pueden ejecutar el SDK y crear aplicaciones en un simulador. SLA es un acuerdo entre un
proveedor de servicios y clientes.
38.¿Qué tipo de malware está disfrazado de un programa legítimo?
 adware
 gusano
 Troyano
 spyware
Explicación:
Los caballos de Troya se disfrazan de programas legítimos. Los gusanos se replican a través de una
red. Adware puede adjuntarse a un programa legítimo, pero no se disfraza. Spyware supervisa las
actividades de un usuario.
39.Después de las quejas de los usuarios, un técnico identifica que el servidor web de
la universidad funciona muy lentamente. Una comprobación del servidor revela
que hay un número inusualmente grande de solicitudes TCP provenientes de
múltiples ubicaciones en Internet. ¿Cuál es la fuente del problema?
 Un ataque DDoS está en progreso.
 El servidor está infectado con un virus.
 No hay suficiente ancho de banda para conectarse al servidor.
 Hay un ataque de repetición en progreso.
Explicación:
La fuente del problema no puede ser un virus porque, en esta situación, el servidor es pasivo y se
encuentra en el extremo receptor del ataque. Un ataque de reproducción utiliza datos interceptados
y grabados en un intento de obtener acceso a un servidor no autorizado. Este tipo de ataque no
involucra múltiples computadoras. El problema no es el ancho de banda disponible, sino la cantidad
de conexiones TCP que tienen lugar. Recibir un gran número de conexiones desde múltiples
ubicaciones es el síntoma principal de un ataque de denegación de servicio distribuido que utiliza
botnets o computadoras zombie.
40.¿Qué amenaza de seguridad oculta los recursos que utiliza de los programas
antivirus?
 gusano
 Troyano
 rootkit
 spyware
Explicación:
Los rootkits apuntan a una vulnerabilidad conocida para obtener acceso de nivel de
administrador. Esto le da al rootkit la capacidad de ocultarse. Los troyanos, gusanos y spyware no
obtienen acceso de nivel de administrador.
41.Un usuario recibe un correo electrónico solicitando la verificación de la
contraseña que se utiliza para acceder a los archivos del banco. ¿Qué tipo de
amenaza de seguridad es esta?
 virus
 Ingeniería social
 suplantación de identidad
 malware
Explicación:
El phishing es una forma de ataque que comienza cuando el atacante pretende ser una entidad
legítima y luego trata de recopilar información que se puede usar para llevar a cabo la
explotación.
42.Un limpiador intenta ingresar a un laboratorio de computación pero la
recepcionista le niega la entrada porque no hay una limpieza programada para
ese día. ¿Qué tipo de ataque se evitó?
 Troyano
 surf de hombro
 conducir la guerra
 Ingeniería social
 suplantación de identidad
Explicación:
La ingeniería social es cuando una persona intenta manipular a otra persona para obtener acceso a
información o recursos a los que no tiene derecho.
43.¿Qué dos precauciones pueden ayudar a prevenir la ingeniería social? (Escoge
dos.)
 Siempre pida la identificación de personas desconocidas.
 Acompañar a todos los visitantes.
 Mantenga su contraseña segura bajo su teclado.
 No permita que ningún cliente ingrese al lugar de trabajo.
 Siempre requiere un nombre de usuario y contraseña para configurarse.
Explicación:
Pedir identificaciones y acompañar a los visitantes son formas efectivas de prevenir la ingeniería
social. Los usuarios nunca deben mantener sus contraseñas en el área de trabajo. Eliminar clientes
no siempre es práctico para fines comerciales.
44.Una empresa ha reemplazado cinco computadoras de escritorio en el
departamento de contabilidad y finanzas con computadoras nuevas. El plan es
donar las computadoras recuperadas en un estado completamente funcional a
una organización comunitaria sin fines de lucro. ¿Cómo puede la compañía
garantizar que no se pueda acceder a datos financieros confidenciales una vez que
se donan las computadoras?
 Los datos borran los discos duros utilizando un software especializado.
 Realizar un formato de alto nivel en los discos duros.
 Perfore orificios a través de los discos del disco duro.
 Eliminar todos los archivos y directorios en los discos duros.
Explicación:
Los datos que borran los discos duros con un software que borrará de forma segura todos los datos
garantizarán que no se pueda acceder a los datos de la compañía más adelante. Esto puede llevar
mucho tiempo, pero para una pequeña cantidad de computadoras es más rentable que el gasto de
desmagnetización. Eliminar todos los archivos y directorios en los discos duros o realizar un
formato de alto nivel en cada unidad dejará a las computadoras vulnerables a que los datos de la
compañía sean recuperados por un software forense específico. Perforar orificios en los discos del
disco duro significaría que las computadoras ya no funcionan.
45.Un técnico debe destruir permanentemente los datos en algunas unidades antes
de deshacerse de ellos. ¿Cuál es la mejor manera de hacer esto?
 Partición de los discos duros.
 Realizar un formato completo.
 Sobrescribir las unidades
 Rompe las fuentes con un martillo.
Explicación:
La mejor manera de destruir datos permanentemente es destrozando los discos de los discos duros
con un martillo.
46.¿Qué tecnología permite que un dispositivo móvil gire automáticamente lo que se
muestra en la pantalla a medida que cambia la orientación física del dispositivo?
 Máquina del tiempo
 acelerómetro
 calibración de pantalla
 geocaching
Explicación:
Un acelerómetro permite que el dispositivo se adapte según la posición del dispositivo. Esta
función se puede desactivar o habilitar a través de la opción Opciones> Mostrar ruta.
47.¿Qué tres tecnologías permiten a los asistentes virtuales interactuar con los
usuarios finales a través de comandos de voz? (Elige tres.)
 VoIP
 multihilo
 aprendizaje automático
 reconocimiento de voz
 tolerancia a fallos de datos
 inteligencia artificial
Explicación:
Un asistente digital, o asistente virtual, se basa en la inteligencia artificial, el aprendizaje
automático y la tecnología de reconocimiento de voz para comprender los comandos de voz de
estilo conversacional.
48.¿Qué dos pautas son apropiadas para crear contraseñas seguras? (Escoge dos.)
 Usa al menos ocho caracteres.
 Incluye letras, números y símbolos.
 Cambia la contraseña una vez al año.
 Use solo mayúsculas y valores numéricos en las contraseñas.
 Las contraseñas deben contener símbolos solamente.
Explicación:
Las contraseñas seguras deben tener al menos ocho caracteres y deben incluir letras mayúsculas y
minúsculas, números y símbolos. Aunque las contraseñas deben cambiarse regularmente como se
especifica en la política de seguridad local, la cantidad de tiempo entre los cambios no tiene ningún
efecto en la creación de contraseñas seguras. Limitar una contraseña solo a símbolos, o solo a
números y letras mayúsculas, no proporciona la contraseña más segura posible.
49.Un usuario solo puede acceder a los archivos necesarios para realizar una tarea
específica. ¿Qué tipo de práctica de seguridad se está aplicando?
 principio de privilegios
 principio de privilegio necesario
 principio de mayor privilegio
 principio de privilegio mínimo
Explicación:
La limitación del acceso a los archivos o carpetas que se necesitan para realizar un trabajo
específico se conoce como el principio de privilegio mínimo. Las otras opciones no existen.
50.¿Qué tres elementos son dispositivos de seguridad biométrica? (Elige tres.)
 Lector de huellas dactilares
 escáner de retina
 reconocimiento de voz
 tarjeta electrónica
 llavero
 contraseña
Explicación:
Los lectores de huellas digitales, los escáneres de retina y el reconocimiento de voz son
dispositivos biométricos, que comparan las características físicas del usuario con los datos
almacenados para autenticar al usuario. Las tarjetas inteligentes, los llaveros y las contraseñas son
medidas de seguridad, pero no se basan en la biométrica.
51.¿Cómo puede un usuario evitar que aplicaciones específicas accedan a una
computadora con Windows a través de una red?
 Habilitar el filtrado de direcciones MAC.
 Desactivar la asignación automática de direcciones IP.
 Bloquee puertos TCP o UDP específicos en el Firewall de Windows.
 Cambiar los nombres de usuario y contraseñas predeterminados.
Explicación:
Las aplicaciones de red tienen puertos TCP o UDP específicos que pueden dejarse abiertos o
bloqueados en el Firewall de Windows. Deshabilitar la asignación automática de direcciones IP
puede hacer que la computadora no pueda conectarse a la red. No es posible habilitar el filtrado de
direcciones MAC en Windows y solo bloquearía hosts de red específicos, no aplicaciones. Cambiar
los nombres de usuario y las contraseñas predeterminadas protegerá la computadora de usuarios no
autorizados, no de las aplicaciones.
52.Un técnico está resolviendo problemas en una estación de trabajo en un dominio
que ha sido infectado con un virus. ¿Cuál es el primer paso que debe tomar el
técnico para limpiar la estación de trabajo infectada?
 Ejecute el software antivirus.
 Actualiza el software antivirus.
 Desactivar la restauración del sistema.
 Desconecta la estación de trabajo de la red.
Explicación:
El primer paso es desconectar la estación de trabajo infectada de la red. Esto pondrá en cuarentena
la estación de trabajo infectada y evitará que el virus se propague por toda la red.
53.¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi
a una red inalámbrica segura WPA?
 una clave de cifrado de seguridad
 una dirección MAC
 un nombre de usuario y contraseña
 un controlador inalámbrico actualizado
Explicación:
Independientemente de los niveles de seguridad configurados en una WLAN, una WLAN
protegida por WPA siempre requiere el uso de una clave de cifrado. Sin la clave adecuada, un
dispositivo no puede conectarse a la red.
54.Un técnico está a punto de instalar y configurar una red inalámbrica en una
pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe
aplicar inmediatamente al encender el enrutador inalámbrico?
 Configure el cifrado en el enrutador inalámbrico y los dispositivos inalámbricos conectados.
 Desactiva la transmisión de la red inalámbrica SSID.
 Cambie el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico.
 Habilite el filtrado de direcciones MAC en el enrutador inalámbrico.
Explicación:
La primera acción que debe hacer un técnico para proteger una nueva red inalámbrica es
cambiar el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico. La
siguiente acción usualmente sería configurar el cifrado. Luego, una vez que el grupo inicial de
hosts inalámbricos se haya conectado a la red, se habilitará el filtrado de direcciones MAC y se
desactivará la transmisión de SSID. Esto evitará que nuevos hosts no autorizados encuentren y
se conecten a la red inalámbrica.
55.Una empresa tiene una red inalámbrica para huéspedes disponible para los
visitantes mientras se encuentra en las instalaciones de la empresa. Un técnico ha
observado que los usuarios no autorizados se conectan a esta red inalámbrica
desde fuera de las instalaciones. ¿Qué medidas se pueden tomar para reducir las
conexiones no autorizadas a la red inalámbrica del huésped y, al mismo tiempo,
permitir que los visitantes se conecten rápida y fácilmente sin asistencia mientras
se encuentran en las instalaciones de la empresa?
 Desactivar la difusión de SSID.
 Habilitar el filtrado de direcciones MAC.
 Configurar el cifrado WPA.
 Reducir el nivel de potencia de la radio.
Explicación:
La reducción de la potencia de radio transmitida a un nivel que brinda cobertura de red solo dentro de
las instalaciones de la empresa permitirá a los visitantes autorizados continuar conectándose a la red
de invitados de forma rápida y sencilla sin asistencia, pero evitará la conexión desde fuera de las
instalaciones. Habilitar el filtrado de direcciones MAC, configurar el cifrado WPA y deshabilitar la
difusión de SSID evitará el acceso no autorizado a la red. Sin embargo, estas acciones también
dificultarán la conexión de los visitantes cuando el requisito es un acceso rápido y fácil sin asistencia.
56.¿Cuál es el método más utilizado para cerrar una aplicación que parece estar
congelada en una computadora basada en OS X?
 Usa Force Quit.
 Utilice el Administrador de tareas.
 Accede al menú de estado.
 Acceda al Centro de Notificaciones.
Explicación:
Para usar Force Quit, haga clic con el botón derecho en el icono de la aplicación que no responde
desde el Dock y cierre la aplicación.
57.En un sistema operativo Linux, ¿qué componente interpreta los comandos del
usuario y los reenvía al sistema operativo?
 CLI
 cáscara
 núcleo
 programa de aplicación
Explicación:
Las funciones de los diferentes componentes de un sistema Linux son las siguientes:
 CLI - interfaz de línea de comandos, acepta comandos de usuario
 shell : un programa que interpreta los comandos del usuario y los pasa al sistema operativo
 kernel : administra la asignación de CPU y RAM a los procesos, las llamadas al sistema y
los sistemas de archivos
 programa de aplicación - programa para varias aplicaciones
58.En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para
mostrar la sintaxis y los parámetros de un comando específico?
 gato
 hombre
 grep
 Crontab
Explicación:
Las funciones de los comandos CLI listados de un sistema Linux son las siguientes:
 cat - enumera los contenidos de un archivo
 man - muestra la documentación de un comando específico
 crontab - administra el servicio cron para programar tareas del sistema
 grep : busca cadenas de caracteres específicas dentro de un archivo u otras salidas de
comandos
59.En Linux y OS X, ¿qué comando CLI se puede usar para mostrar el nombre del
directorio actual?
 PD
 pwd
 sudo
 chmod
Explicación:
Las funciones de los comandos CLI enumerados de los sistemas Linux y OS X son las
siguientes:
 ps : muestra el proceso que se ejecuta actualmente en el sistema
 pwd - muestra el nombre del directorio actual
 sudo - ejecuta un comando como otro usuario
 chmod - modifica los permisos de archivos
60.Un administrador del sistema ejecuta el comando apt-get en una computadora
portátil que tiene Ubuntu instalado. ¿Cuál es la función proporcionada por el
comando?
 para mostrar o configurar una NIC inalámbrica
 para instalar, configurar y eliminar paquetes
 para enumerar las aplicaciones que se ejecutan actualmente en el sistema
 para permitir a un usuario iniciar sesión como otro usuario o convertirse en un superusuario
Explicación:
La utilidad apt-get (también un comando) es el administrador de paquetes de Ubuntu Linux. Se
utiliza para instalar, configurar y eliminar paquetes.
61.Un usuario notifica a un técnico informático que no se están creando copias de
seguridad automáticas en una computadora Apple. ¿Qué es lo primero que debe
comprobar el técnico?
 configuración correcta de fecha y hora
 si Time Machine está encendido
 Si hay espacio disponible en el disco local
 si el disco remoto está habilitado
Explicación:
Time Machine es la herramienta de copia de seguridad de OS X. Para verificar si la
herramienta está encendida, acceda a Configuración> Time Machine .
62.Un usuario ha estado usando un teléfono inteligente durante varias horas, pero
ahora las aplicaciones en el dispositivo no responden. ¿Qué acción debe tomar el
usuario?
 Reconfigure los ajustes.
 Restaurar el sistema operativo móvil desde una copia de seguridad.
 Reinicie el dispositivo.
 Restablecer el dispositivo a los valores predeterminados de fábrica.
Explicación:
La restauración de un dispositivo a los valores predeterminados de fábrica solo debe hacerse si
una o ambas de las siguientes acciones han fallado: reiniciar el dispositivo o apagar el dispositivo
y volver a encenderlo.
63.Un cliente le está explicando un problema con una computadora a un técnico. El
técnico reconoce el problema antes de que el cliente termine la explicación. ¿Qué
debe hacer el técnico?
 Interrumpa al cliente y hágale saber que el técnico sabe cuál es el problema.
 Comience a trabajar en la PC mientras escucha al cliente al mismo tiempo.
 Pida al cliente que repita el problema para que el técnico pueda documentarlo y verificar todos los
hechos.
 Espere cortésmente a que el cliente termine de explicar el problema.
Explicación:
Siempre es importante permitir que el cliente termine de explicar el problema en
cuestión. Siempre debe estar atento y escuchar activamente al cliente sin interrumpir y reconocer
al cliente de vez en cuando para afirmar que está escuchando activamente al cliente.
64.Después de consultar los manuales del fabricante, un técnico aplica una serie de
soluciones recomendadas que resuelven un problema con una computadora de la
estación de trabajo. ¿Cuál es el siguiente paso en el proceso de solución de
problemas que debe realizar el técnico?
 Verifique la solución y confirme la funcionalidad completa del sistema.
 Documentar los resultados, acciones y resultados.
 Pon a prueba la teoría de la causa probable.
 Determine los siguientes pasos para resolver el problema.
Explicación:
Una vez que se hayan aplicado las soluciones recomendadas para resolver el problema, se debe
verificar la funcionalidad completa del sistema y se deben implementar medidas preventivas, si
corresponde. Esto sería seguido por la documentación de la solución y las acciones. La
determinación de los próximos pasos para resolver el problema y probar la teoría de la causa
probable ya se han completado en este escenario.
65.Una auditoría de seguridad para la oficina de recursos humanos encuentra que la
mayoría de los empleados dejan información confidencial en la pantalla cuando
están fuera de la oficina por un corto período de tiempo. ¿Qué enlace del panel de
control de Windows se debe usar para hacer que el monitor muestre un protector
de pantalla después de unos minutos de inactividad y requiera que el usuario
vuelva a autenticarse?
 firewall de Windows
 Administrador de dispositivos
 Personalización
 Redes y recursos compartidos
Explicación:
Utilice el Panel de control> Personalización> Ruta del protector de pantalla para seleccionar
un protector de pantalla y habilitar la opción En la reanudación, mostrar la pantalla de inicio de
sesión .
66.Cuando un usuario intenta ejecutar un programa, se muestra un mensaje DLL
faltante o dañado. ¿Cuáles son las dos posibles soluciones a este
problema? (Escoge dos.)
 Vuelva a instalar los controladores correctos.
 Use el comando msconfig para ajustar la configuración de inicio del programa.
 Ejecutar reparación de inicio de Windows.
 Ejecute sfc / scannow en modo seguro.
 Registre el archivo DLL utilizando el comando regsvr32.
Explicación:
Dos soluciones posibles para un faltante o dañado reportado son registrar el archivo DLL con
el comando regsvr32 o reiniciar la computadora en Modo seguro y ejecutar sfc /
scannow . Reparación de inicio de Windows se utiliza para resolver problemas de inicio de
Windows. Ajustar la configuración de inicio del programa utilizando msconfig solo se aplica a los
programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los
programas.
67.Después de interrogar a un usuario sobre los problemas que se experimentan con
el sistema operativo de una PC, el técnico de soporte sospecha que una instalación
reciente de Service Pack ha fallado. ¿Qué paso del proceso de solución de
problemas acaba de concluir el técnico?
 Probar la teoría para determinar la causa del problema.
 Establecer un plan de acción para resolver el problema.
 Establecer una teoría de causa probable.
 Documentar los resultados, acciones y resultados.
Explicación:
Al sospechar que un Service Pack del sistema operativo no se ha instalado correctamente, el técnico
ha establecido una teoría de la causa probable del problema. El siguiente paso sería probar la teoría
para determinar la causa del problema, y luego establecer un plan de acción para resolver el
problema. La documentación es el paso final y se produciría después de que se haya verificado la
solución y se haya restaurado el sistema a su funcionalidad completa.
68.Un técnico de soporte técnico le está preguntando a un cliente una serie de
preguntas sobre un problema de conexión a la red. ¿Qué paso del proceso de
solución de problemas está aplicando el técnico?
 Identificar el problema.
 Establecer una teoría de causa probable.
 Establecer un plan de acción para resolver el problema.
 Pon a prueba la teoría para determinar la causa.
Explicación:
Antes de proponer o probar alguna solución, primero se debe identificar el problema. Esto se hace
mediante la recopilación de información del cliente al hacer preguntas y aclarar los detalles del
problema.
69.Un técnico en computación ha devuelto exitosamente una computadora portátil a
la operación completa y la funcionalidad del sistema verificada. Las acciones que
realizó el técnico incluyeron la modificación del registro y la aplicación de
parches a los sistemas operativos. ¿Cuál es el siguiente paso en el proceso de
solución de problemas que debe realizar el técnico?
 Reinicia la computadora.
 Documente la solución.
 Consulte los manuales del fabricante y los registros de reparación.
 Vuelva a colocar y probar todos los periféricos.
Explicación:
El técnico está listo para concluir el proceso de solución de problemas mediante la documentación
de la solución. Se consultarán los manuales del fabricante y los registros de reparación para
establecer un plan de acción y resolver el problema antes de que se haya aplicado la
solución. Reiniciar la computadora, y volver a conectar y probar todos los periféricos, ocurrirá
durante la etapa de prueba y verificación después de que se haya implementado la solución.
70.¿Qué es una función que puede usar un administrador para evitar que usuarios
no autorizados se conecten a un punto de acceso inalámbrico?
 Filtrado MAC
 cortafuegos de software
 servidor proxy
 Cifrado WPA
Explicación:
La limitación de un determinado conjunto de direcciones MAC para conectarse a un punto de
acceso es una forma de garantizar que solo esos dispositivos puedan usar la red inalámbrica. Se
utiliza un firewall de software para evitar que otros usuarios obtengan acceso a la computadora
protegida. La configuración del cifrado WPA no garantiza que el usuario no autorizado no
encuentre la manera de conectarse a la red. Un servidor proxy se utiliza principalmente para filtrar
el tráfico según el contenido.
71.Un usuario informa que una computadora no puede imprimir en una impresora
de inyección de tinta. El técnico ha determinado que no hay papel en la bandeja
de papel. ¿Cuál es el siguiente paso en el proceso de resolución de problemas?
 Establecer un plan de acción.
 Determine la causa exacta.
 Verificar la funcionalidad del sistema.
 Documentar los resultados.
Explicación:
Lo que el técnico acaba de hacer fue determinar la causa exacta. Lo que sigue en el proceso de
resolución de problemas es establecer un plan de acción.
72.Un técnico de soporte técnico está tratando con un cliente enojado. ¿Qué dos
enfoques debería adoptar el técnico para tratar con el cliente? (Escoge dos.)
 Haga preguntas relacionadas con la sociedad para alejar al cliente del problema.
 Trabaja para redirigir la conversación para resolver el problema.
 Inmediatamente transferir el cliente a un técnico de nivel superior.
 Responder al cliente con el mismo nivel de enojo.
 Deje que el cliente le explique el problema sin interrumpirlo.
Explicación:
A los clientes enojados se les debe permitir explicar el problema, luego deben ser redirigidos a
discutir cómo se puede resolver el problema. Transferir al cliente, responder en un tono grosero y
hacer preguntas no relacionadas generalmente aumentará, no aliviará, la ira expresada por el
cliente.
73.Un técnico que trabaja en una computadora descubre lo que se sospecha que es
una actividad ilegal. ¿Qué tres datos deben documentarse de inmediato? (Elige
tres.)
 Duración de la actividad ilegal sospechada.
 Evidencia de la actividad ilegal sospechada.
 ¿Por qué el técnico accedió a la computadora?
 Detalles de todos los usuarios anteriores de la computadora.
 Especificaciones técnicas de la computadora.
 ubicación de la computadora
Explicación:
La razón inicial para acceder a la computadora, la sospecha de operaciones u operaciones ilegales
y la ubicación de la computadora son inmediatamente evidentes para el técnico y deben estar entre
los primeros detalles documentados. Los detalles de los usuarios de computadoras anteriores y la
duración de la actividad ilegal son asuntos que determinarán los investigadores apropiados. Las
especificaciones técnicas de la computadora pueden tener poca relevancia para su uso ilegal.
74.Una PC con Windows que fue formateada con el sistema de archivos NTFS
muestra un mensaje de error DLL faltante o corrupto cuando se ejecuta un
determinado programa. ¿Cuál es la causa de esto?
 El archivo DLL no se instaló con el programa.
 El sistema de archivos NTFS no admite archivos DLL.
 El sistema operativo debe ser de 64 bits para admitir la DLL.
 El archivo DLL no se registró durante la instalación del programa.
Explicación:
Los archivos DLL faltantes o dañados pueden resultar cuando se desinstalan por error cuando se
desinstala otro programa o se produce una falla en el proceso de registro de la DLL durante la
instalación.
75.¿Cuáles son dos posibles síntomas de corrupción de MBR / GPT en una estación
de trabajo? (Escoge dos.)
 La estación de trabajo se reinicia continuamente.
 La estación de trabajo muestra un error de "Disco de inicio no válido".
 La estación de trabajo muestra una pantalla negra o azul de la muerte.
 La estación de trabajo muestra un error "Falta BOOTMGR".
 La estación de trabajo muestra un error de "Dispositivo de arranque inaccesible".
Explicación:
Cuando el MBR / GPT está dañado, la estación de trabajo no puede identificar la partición activa
para cargar un sistema operativo válido. El mensaje de error "Dispositivo de inicio inaccesible"
indica que la partición activa está determinada. Sin embargo, el controlador del dispositivo es
incompatible con el controlador de arranque o BOOTMGR está dañado. La razón por la que una
estación de trabajo se reinicia continuamente es probablemente porque la estación de trabajo está
configurada para reiniciarse cuando se produce un error o un archivo de inicio se ha dañado. La
razón más probable para BSOD es un controlador de dispositivo incompatible o una falla de
hardware.
76.Al instalar el software de aplicación en una estación de trabajo con Windows 7, el
usuario ve un mensaje de error que indica que la instalación no se ha realizado
correctamente. ¿Qué debe intentar el usuario a continuación?
 Ejecute el comando chkdsk / R.
 Ejecutar la instalación en modo de compatibilidad.
 Reinicie el proceso de instalación con la utilidad services.msc.
 Utilice el comando bootrec / fixmbr de la opción Recuperación del sistema.
Explicación:
Una posible razón por la que una aplicación no se instala correctamente es que la aplicación no es
compatible con Windows 7. Una aplicación no registra su servicio si no se instala
correctamente. El comando chkdsk se usa para verificar y recuperar errores de
disco. El comando bootrec se usa para verificar y recuperar el MBR / GPT de un sistema.
77.Se ha instalado una nueva estación de trabajo informática en una pequeña
oficina. El usuario de la estación de trabajo puede imprimir un documento
utilizando una impresora de red en la LAN, pero no puede acceder a
Internet. ¿Cuál es una posible causa del problema?
 La pila TCP / IP no es funcional.
 La dirección IP de la puerta de enlace está mal configurada.
 La dirección IP del servidor DHCP está mal configurada.
 La estación de trabajo está configurada con una dirección IP estática.
Explicación:
El hecho de que la estación de trabajo pueda imprimir en una impresora en red indica que la pila
TCP / IP funciona. Sin embargo, el hecho de que la estación de trabajo no pueda comunicarse con
redes externas indica que el problema más probable es la dirección incorrecta de la puerta de
enlace predeterminada. Si la estación de trabajo está configurada para obtener una dirección IP
automáticamente, la dirección del servidor DHCP no debe configurarse.
78.¿Qué es un resultado cuando los servidores DHCP no están operativos en una
red?
 Las estaciones de trabajo se asignan con la dirección IP 0.0.0.0.
 Las estaciones de trabajo se asignan con la dirección IP 127.0.0.1.
 Las estaciones de trabajo tienen asignadas direcciones IP en la red 10.0.0.0/8.
 Las estaciones de trabajo se asignan con direcciones IP en la red 169.254.0.0/16.
Explicación:
Cuando las estaciones de trabajo se configuran para obtener la dirección IP automáticamente, pero
los servidores DHCP no están disponibles para responder a las solicitudes, una estación de trabajo
puede asignarse una dirección IP desde la red 169.254.0.0/16.
79.Un usuario informa que durante el proceso de arranque de una estación de
trabajo con Windows 7, aparece el mensaje "Se ha cambiado o modificado el
MBR". ¿Cuál es la causa más probable del mensaje?
 Un virus ha dañado el MBR.
 Un virus ha dañado el sector de arranque.
 Un virus del sector de arranque ha cambiado el MBR.
 Un virus dañó los archivos del sistema de Windows.
Explicación:
El cambio o modificación del MBR por un virus hace que el sistema muestre el mensaje. Un
MBR dañado, un sector de arranque dañado y archivos de sistema de Windows dañados harán que
aparezcan diferentes mensajes de error.
80.Haga coincidir la tarea con la utilidad del Panel de control de Windows. (No se
utilizan todas las opciones).

ITE 6.0 A + Cert Practice Examen 2 Respuestas 2018 2019 100% 02

S-ar putea să vă placă și