0 A + Cert Practice Examen 2 Respuestas 2018 2019 100% 02
1. Un administrador del servidor necesita configurar un nuevo servidor con
tecnología de tolerancia a fallas de disco. El administrador decide implementar la tecnología RAID 0 + 1. ¿Cuál es el número mínimo de discos necesarios para implementar la configuración de la matriz de discos? 2 3 4 5 6 Explicación: RAID 0 + 1 combina la división de datos y la duplicación de datos. El número mínimo de discos necesarios para la división de datos es 2 y el número mínimo de discos (o conjuntos de discos) para la duplicación de datos también es 2. 2. Un usuario ha detectado que una de las máquinas virtuales en una computadora está infectada con un virus. ¿Qué afirmación sobre la situación es probable que sea cierta? El sistema operativo host no está necesariamente infectado con un virus. El sistema operativo de la máquina host tiene un error. Todas las máquinas virtuales que se ejecutan en el host están infectadas con un virus. El programa antivirus de la máquina host requiere una actualización. Explicación: Las máquinas virtuales funcionan por separado de los sistemas operativos del host, aunque utilizan los mismos recursos del sistema. Las debilidades y vulnerabilidades de una máquina virtual no se propagan a otras máquinas virtuales o al sistema operativo host. 3. ¿Qué sistema de protección contra incendios sería mejor para un laboratorio de computación / electrónica de la universidad? un sistema de riego por aspersión un esparcidor de iones electronico un extintor de incendios no a base de agua supresores y mantas de materiales peligrosos para la extinción de incendios 4. ¿Por qué debería un técnico evitar abrir la carcasa de una fuente de alimentación? Las fuentes de alimentación siempre deben ser reemplazadas, no reparadas. Se pueden presentar niveles peligrosos de electricidad dentro de la fuente de alimentación. Las fuentes de alimentación son muy frágiles, caras y fáciles de dañar. Solo el fabricante de la fuente de alimentación puede abrir la carcasa de una fuente de alimentación. Explicación: Las fuentes de alimentación contienen alto voltaje, y solo los técnicos altamente capacitados deben intentar repararlas. Una fuente de alimentación aún puede contener niveles peligrosos de electricidad incluso después de desconectarse de la red eléctrica. 5. ¿Cuál es el primer paso que debe tomar un técnico cuando se prepara para trabajar en el interior de una computadora? Retire la fuente de alimentación. Desconecte la computadora de la alimentación. Desconecta la computadora de la red. Retire los dispositivos externos, como un ratón. Explicación: Antes de realizar cualquier servicio dentro de una computadora, la PC debe apagarse y desconectarse de cualquier fuente de alimentación para reducir el riesgo de descarga. 6. ¿Qué herramienta se puede usar para encontrar e intentar corregir errores estructurales de archivos en un disco duro en Windows 7? Formato Sfc Rd Chkdsk Explicación: Chkdsk intenta corregir errores estructurales de archivos. El formato se utiliza para preparar un dispositivo de almacenamiento para que pueda almacenar datos. El comprobador de archivos del sistema (sfc) reemplaza los archivos corruptos del sistema operativo. Eliminar directorio (rd) se usa para eliminar un directorio de la estructura de archivos. 7. Un cliente solicita una solución a un problema de la impresora que está más allá del nivel de conocimiento del técnico. ¿Qué debe hacer el técnico? Intenta solucionar el problema de todos modos. Dígale al cliente que llame al fabricante de la impresora para solucionar el problema. Reúna la mayor cantidad de información posible y escale el problema. Pídale al cliente que vuelva a llamar cuando otro técnico pueda proporcionarle una solución al problema. Explicación: Intentar solucionar un problema que está más allá del nivel de conocimiento del técnico puede crear problemas adicionales. 8. ¿Qué afirmación relacionada con la ejecución del software de 64 bits es correcta? El software de 64 bits requiere un procesador de 64 bits, pero puede ejecutarse en un sistema operativo de 32 bits. El software de 64 bits requiere un procesador de 64 bits y un sistema operativo de 64 bits. El software de 64 bits se puede ejecutar en un procesador de 32 bits, pero requiere un sistema operativo de 64 bits. El software de 64 bits se puede ejecutar en un procesador de 32 bits con un sistema operativo de 32 bits, pero el rendimiento del software será más lento. Explicación: El software de 32 bits se puede ejecutar en un procesador de 64 bits que ejecuta un sistema operativo de 64 bits. El software de 64 bits solo se puede ejecutar en un procesador de 64 bits que ejecuta un sistema operativo de 64 bits. 9. ¿Qué afirmación es correcta sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64? El sistema operativo siempre hará uso de toda la memoria RAM disponible. El sistema operativo se ejecutará correctamente. El sistema operativo puede abordar más de 128 GB de memoria. Esta combinación proporcionará una mejor seguridad. Explicación: Un sistema operativo de 32 bits puede ejecutarse en una arquitectura x64, pero no podrá usar más de 4 GB de la memoria del sistema. Un sistema operativo de 64 bits incluye características que proporcionan seguridad adicional. 10.¿Qué medidas debe tomar un técnico antes de actualizar las computadoras de Vista a Windows 7? Ejecute Vista Upgrade Analyzer. Ejecutar Windows 7 Upgrade Advisor. Desinstalar todos los programas. Actualiza la tarjeta de video. Explicación: Cuando se planea una actualización de Vista a Windows 7, el primer paso es descargar y ejecutar el Asesor de actualización de Windows 7. No es necesario en esa situación desinstalar todos los programas o actualizar la tarjeta de video, ya que los requisitos son los mismos para los dos sistemas operativos. 11.¿Cuál es una situación posible cuando podría ser necesario iniciar Windows 7 desde un dispositivo USB, un CD o un DVD? para desactivar los servicios en segundo plano para borrar claves de registro particionar el disco duro para reparar el sistema Explicación: La desactivación de los servicios en segundo plano, la eliminación de las claves de registro y la partición del disco duro no requieren el reinicio de una PC. Puede ser necesario arrancar una computadora desde una unidad USB para reparar el sistema en algunas situaciones. 12.¿Qué tipo de partición tiene la capacidad de crear volúmenes que abarcan más de un disco? primario activo extendido dinámica Explicación: La partición primaria contiene los archivos del sistema operativo y suele ser la primera partición. El sistema operativo utiliza la partición activa para iniciar la computadora. La partición extendida normalmente usa el espacio libre restante en un disco duro o toma el lugar de una partición primaria. Una partición dinámica es el único tipo de partición que permite crear volúmenes que abarcan más de un disco. 13.¿Qué tipo de sistema de archivos permite el uso de archivos de más de 5 GB y se utiliza principalmente en discos duros internos? FAT32 FAT64 NTFS CDFS EXFAT Explicación: El sistema de archivos exFAT, también conocido como FAT64, se utiliza para solucionar algunos de los defectos de FAT32 y se utiliza principalmente para unidades flash USB. CDFS se utiliza para unidades ópticas. FAT32 permite el almacenamiento de archivos de hasta 4 GB de tamaño. NTFS permite el almacenamiento de archivos de hasta 16 TB de tamaño. 14.¿Qué cuenta de usuario se debe usar solo para realizar la administración del sistema y no como cuenta para uso regular? huésped usuario estándar administrador usuario de poder Explicación: La cuenta de administrador se utiliza para administrar la computadora y es muy potente. Las mejores prácticas recomiendan que se use solo cuando sea necesario para evitar la realización accidental de cambios significativos en el sistema. 15.¿Qué tipo de cuenta de usuario se crea automáticamente durante una instalación de Windows 8.1? Administrador Huésped Usuario de escritorio remoto Usuario estándar Explicación: Durante una instalación de Windows 8.1, la cuenta de administrador se crea automáticamente. Todas las demás cuentas deben ser creadas manualmente. 16.Un técnico está intentando reparar una computadora portátil con Windows 7 que tiene un archivo OS faltante o dañado que impide que Windows 7 se inicie. El técnico reinicia la computadora portátil y accede al WinRE a través de la tecla F8. ¿Qué opción debe elegir el técnico en el menú Recuperación del sistema para localizar y reparar los archivos del sistema que faltan o están dañados? Reparación inicial Restauración del sistema Sistema de recuperación de imagen Diagnóstico de memoria de Windows Explicación: La Reparación de inicio escaneará el disco duro e identificará y reparará cualquier archivo faltante o dañado del sistema operativo. También se puede acceder a las opciones de WinRE arrancando desde los medios de instalación o desde un disco de reparación del sistema. 17.¿Cuándo se usaría la opción PXE al reparar una PC? La pantalla no se puede ver claramente. No hay respuesta desde el mouse o el teclado. La computadora necesita un sistema operativo de reemplazo. Una aplicación recién instalada hizo que el sistema funcionara de forma errática. Explicación: La opción de arranque del BIOS de Preboot eXecution Environment (PXE, pero se pronuncia pixie) se usa para instalar un sistema operativo desde una ubicación de red remota. 18.Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio no asignado en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que sea utilizable? Convertir el tipo de disco a dinámico. Asegúrese de que el tipo de disco es básico. Formatee el disco con el sistema de archivos FAT64. Particiona el nuevo espacio como un disco básico. Explicación: Una partición debe formatearse con el sistema de archivos NTFS para ampliarla utilizando el espacio no asignado en el disco. Una vez que la partición se ha extendido, el tipo de disco se debe convertir en un disco dinámico para que la nueva partición sea accesible. 19.Un usuario está viendo la utilidad de administración de discos de Windows y nota que uno de los discos está marcado como Extranjero. ¿Qué significa esto? Este es un disco básico que se acaba de convertir en un disco dinámico. Este es un disco dinámico cuya partición ha sido eliminada. Este es un disco dinámico de otra PC que ejecuta Windows. Este es un disco que no contiene una firma válida. Explicación: Cuando se extrae un disco dinámico de otra PC con Windows y se instala en la PC actual, el administrador del disco lo notará y lo marcará como Extranjero dentro de la utilidad Administración de discos. 20.¿Cuáles son dos atributos de archivo en el entorno de Windows? (Escoge dos.) detalles archivo solo lectura seguridad general Explicación: Los atributos del archivo son de solo lectura, archivo, oculto y sistema. Detalles, seguridad y general son pestañas en el applet de propiedades del archivo. 21.¿Cuáles son las dos funciones de los hipervisores? (Escoge dos.) particionar el disco duro para ejecutar máquinas virtuales para proteger al host de la infección de malware de las máquinas virtuales para gestionar máquinas virtuales asignar recursos del sistema físico a máquinas virtuales Para compartir el software antivirus en las máquinas virtuales. Explicación: El hipervisor no protege el sistema operativo de alojamiento de malware. Tampoco permite compartir software a través de máquinas virtuales. El disco duro de la computadora de soporte no necesita ser particionado para ejecutar máquinas virtuales. El hipervisor crea y administra máquinas virtuales en un equipo host y les asigna recursos físicos del sistema. 22.¿Qué utilidad de Windows se puede usar para programar una copia de seguridad regular para el mantenimiento preventivo? Programador de tareas de Windows Administrador de tareas de Windows Limpieza de disco Restauración del sistema Explicación: El Programador de tareas de Windows es una herramienta que ayuda a programar tareas repetitivas, como copias de seguridad, análisis antivirus y más. 23.¿Qué afirmación es correcta sobre la aplicación de actualizaciones de firmware? Las actualizaciones de firmware son a veces irreversibles. Es posible utilizar la función Retroceder para revertir el cambio. Las actualizaciones de firmware se pueden instalar automáticamente utilizando la utilidad del Service Pack de Windows. Las actualizaciones de firmware no deben incluirse como parte del programa de mantenimiento preventivo. Explicación: Las actualizaciones de firmware pueden hacer que el hardware sea inutilizable si no se realiza correctamente. A veces no es posible volver al firmware original una vez que se ha realizado la actualización debido a cómo se aplican los cambios a la tecnología EPROM. 24.¿Qué es verdad sobre los puntos de restauración? Una vez que se utiliza Restaurar sistema para restaurar un sistema, el cambio es irreversible. Restaurar puntos de copia de seguridad de archivos de datos personales. Los puntos de restauración recuperan archivos de datos corruptos o eliminados. Los puntos de restauración siempre deben crearse antes de realizar cambios en un sistema. Explicación: Cualquier cambio de una restauración del sistema es reversible. Un punto de restauración solo contiene información sobre el sistema y la configuración del registro y, por lo tanto, no se puede utilizar para hacer copias de seguridad o recuperar archivos de datos. 25.Un usuario tiene una computadora que está infectada con spyware. ¿Qué se debe hacer antes de eliminar el spyware? Eliminar archivos de restauración del sistema. Ejecutar Windows Update. Ejecutar una desfragmentación de disco. Crear una copia de seguridad completa. Explicación: Una computadora infectada que realiza una restauración del sistema guardará el virus o el software espía junto con el punto de restauración. Por lo tanto, los archivos de restauración del sistema deben eliminarse antes de eliminar el malware. 26.Un técnico está resolviendo problemas en una computadora portátil con Windows 7 que lleva mucho más tiempo del esperado al realizar una búsqueda de archivos. ¿Cuál es la causa posible? El sistema de archivos está corrupto. El tipo de disco es básico. El tipo de disco es dinámico. Los permisos de archivo no están establecidos. El servicio de índice no se está ejecutando. Explicación: El servicio de indexación de Windows se utiliza para acelerar las búsquedas de archivos. Una búsqueda lenta puede ser el resultado de que el servicio de índice no se esté ejecutando o de no indexar la ubicación correcta. 27.Un usuario informa que una PC está perdiendo archivos, no está abriendo algunos archivos y está funcionando lentamente. El técnico sospecha problemas con el disco duro. ¿Qué se debe hacer para proteger los datos que se encuentran en la PC y para determinar la fuente del problema, sin arriesgarse a fallar la unidad? Ejecute el comando de formato, luego reemplace el disco duro. Ejecuta chkdsk, luego ejecuta el formato. Haga una copia de seguridad de todos los archivos importantes, luego reemplace el disco duro. Haga una copia de seguridad de todos los archivos importantes, luego ejecute chkdsk. Ejecute chkdsk, luego haga una copia de seguridad de todos los archivos importantes. Explicación: Copia de seguridad de archivos importantes es el primer paso para proteger los datos existentes. Después de realizar la copia de seguridad, ejecutar chkdsk permitirá al técnico determinar si hay sectores defectuosos en el disco duro, sin perder ningún dato. 28.Un usuario inicia sesión en Active Directory en una estación de trabajo y el directorio de inicio del usuario no redirige a un recurso compartido de red en un servidor de archivos. Un técnico sospecha que la configuración de la directiva de grupo es incorrecta. ¿Qué comando puede usar el técnico para verificar la configuración de la política de grupo? rstrui correr como lista de tareas gpresult gpupdate Explicación: Las funciones de los comandos listados son las siguientes: runas - ejecuta un programa o herramienta con diferentes permisos rstrui - inicia la utilidad Restaurar sistema gpresult - muestra la configuración de la política de grupo gpupdate - actualiza la configuración de la política de grupo lista de tareas : muestra las aplicaciones actualmente en ejecución 29.Una empresa ha implementado recientemente Active Directory y ahora una estación de trabajo no puede conectarse a un recurso de red. Un técnico realiza una acción correctiva al modificar la configuración de la directiva de grupo. ¿Qué comando debe usar el técnico para hacer que la estación de trabajo se sincronice con la nueva configuración? correr como rstrui lista de tareas gpresult gpupdate Explicación: Las funciones de los comandos listados son las siguientes: runas - ejecuta un programa o herramienta con diferentes permisos rstrui - inicia la utilidad Restaurar sistema gpresult - muestra la configuración de la política de grupo gpupdate - actualiza la configuración de la política de grupo lista de tareas : muestra las aplicaciones actualmente en ejecución 30.Una red cableada está experimentando varios cambios que podrían dejarla vulnerable a la conexión de dispositivos no autorizados mientras el trabajo está en progreso. ¿Qué dos medidas temporales permitirían a los dispositivos autorizados continuar teniendo acceso a la red, pero evitarían la conexión de dispositivos no autorizados? (Escoge dos.) Desactivar DNS. Desactivar la difusión de SSID. Desactivar DHCP. Subred la red. Asigne direcciones IP estáticas a los dispositivos autorizados. Explicación: La desactivación de DHCP y la asignación de direcciones IP estáticas solo a los dispositivos autorizados evitará que los dispositivos no autorizados obtengan automáticamente la información de la dirección IP. Sin la información de dirección IP correcta, los dispositivos no autorizados no podrán comunicarse a través de la red. Al deshabilitar el DNS, todos los dispositivos conectados ya no podrán comunicarse automáticamente con los recursos de la red por su nombre (las direcciones IP tendrían que usarse), pero no evitarán que los dispositivos no autorizados se conecten y permitan que ocurra un acceso malicioso. La división en subredes de la red cambiará el rango de direcciones IP utilizadas, pero no impedirá el acceso no autorizado a la red. La desactivación de las transmisiones SSID solo se aplica a redes inalámbricas, no a redes cableadas. 31.Consulte la presentación. ¿En qué situación usaría un técnico esta pestaña?
ITE 6.0 A + Cert Practice Examen 2 Respuestas 2018 2019 100% 01
Cuando el dispositivo no utilizará internet. Cuando se usa una computadora portátil tanto en el trabajo con DHCP como en casa con una dirección IP estática. Cuando un dispositivo está detrás de un firewall y se está utilizando un software que necesita acceso a una red remota. Cuando la computadora utilizará una conexión VPN y accederá a Internet mientras está conectada a través de la VPN. Explicación: La pestaña Configuración alternativa permite que un dispositivo tenga dos configuraciones de IP. Una configuración puede configurar la tarjeta de red en DCHP usando la pestaña General y luego configurar una dirección IP estática para la red doméstica usando la pestaña Configuración alternativa. 32.En una PC que ejecuta Windows 7 Ultimate, un usuario configura un sistema de entretenimiento doméstico y crea un grupo en el hogar. Luego, el usuario une otras dos PC al grupo de trabajo, una PC con Windows 7 Starter y la otra con Windows 7 Home Basic. ¿Qué más debe hacer el usuario para que las cuentas de usuario en las computadoras Windows 7 Home Basic y Windows 7 Starter accedan a los recursos compartidos en el sistema de entretenimiento doméstico? Los usuarios deben agregarse a las cuentas de usuario en la PC de entretenimiento doméstico. Los usuarios de la PC que ejecuta Windows Starter no pueden unirse al grupo en el hogar. Los usuarios de la PC que ejecuta Windows Home Basic deberán agregarse manualmente al grupo en el hogar. Las cuentas de usuario en las tres PC deben agregarse al grupo en el hogar. Nada tiene que hacerse. Todas las cuentas de los usuarios en todas las PC se agregarán automáticamente al grupo en el hogar. Explicación: Cuando las PC con Windows 7 se unen a un grupo en el hogar, todas las cuentas de usuario en todas las PC se agregan al grupo en el hogar. Las PC con Windows 7 Starter y Windows 7 Home Basic pueden unirse al grupo en el hogar pero no pueden usarse para crear un grupo en el hogar. 33.Un usuario informa que un archivo se ha compartido específicamente con otro usuario en la red, pero el otro usuario abre el archivo y no puede guardarlo una vez editado. ¿Cuál es la causa probable? El usuario compartió el documento con permisos de lectura. El usuario olvidó compartir la carpeta padre. El archivo tiene el atributo Archivo habilitado. El archivo ha sido eliminado. Explicación: La configuración del permiso debería haber sido Cambio o Control total. El permiso de lectura no permite que los archivos editados se guarden. 34.¿Qué carácter del modelo de la nube proporciona un fácil monitoreo, control, informes y facturación tanto para el proveedor como para los clientes? elasticidad rápida Puesta en común de recursos servicio medido acceso amplio a la red En demanda auto servicio Explicación: Con el servicio medido del modelo de la nube, el uso de los recursos puede ser fácilmente monitoreado, controlado, reportado y facturado para proporcionar una visibilidad completa tanto para el proveedor de servicios en la nube como para los clientes. 35.Una organización empresarial está configurando la seguridad en los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los empleados solo deben acceder a los datos comerciales en dispositivos móviles. ¿Qué función de seguridad del dispositivo móvil se puede usar para garantizar que los datos comerciales se vuelvan completamente inaccesibles si el dispositivo se pierde o es robado? bloqueo remoto Borrado remoto código de bloqueo salvadera Explicación: El borrado remoto es una función de seguridad que borra de forma remota el dispositivo de todos los datos del usuario para evitar que se dañe maliciosamente. Las funciones de bloqueo remoto y de bloqueo de contraseña del usuario en dispositivos móviles pueden ayudar a prevenir el robo de información privada, pero los datos permanecen en el dispositivo y se puede acceder a ellos si alguna vez se rompe la contraseña. Sandbox describe la ejecución de aplicaciones móviles separadas del sistema operativo. 36.Un asistente administrativo intenta vincular un teclado y un mouse Bluetooth a una computadora. El teclado no funciona, pero el mouse funciona bien. ¿Cuáles son dos problemas que podrían causar esta situación? (Escoge dos.) Wi-Fi está desactivado. La batería del teclado está muerta. Bluetooth está apagado. La tecla Bloq Num ha sido presionada inadvertidamente. El teclado está demasiado lejos de la computadora. 37.¿Qué se necesita de Apple y Google para que los programadores individuales desarrollen aplicaciones para dispositivos iOS y Android? SLA SDK firmware dispositivo iOS o Android Explicación: Tanto Apple como Google lanzan sus propios kits de desarrollo de software (SDK) que permiten a los desarrolladores crear aplicaciones para dispositivos móviles iOS y Android. Los desarrolladores pueden ejecutar el SDK y crear aplicaciones en un simulador. SLA es un acuerdo entre un proveedor de servicios y clientes. 38.¿Qué tipo de malware está disfrazado de un programa legítimo? adware gusano Troyano spyware Explicación: Los caballos de Troya se disfrazan de programas legítimos. Los gusanos se replican a través de una red. Adware puede adjuntarse a un programa legítimo, pero no se disfraza. Spyware supervisa las actividades de un usuario. 39.Después de las quejas de los usuarios, un técnico identifica que el servidor web de la universidad funciona muy lentamente. Una comprobación del servidor revela que hay un número inusualmente grande de solicitudes TCP provenientes de múltiples ubicaciones en Internet. ¿Cuál es la fuente del problema? Un ataque DDoS está en progreso. El servidor está infectado con un virus. No hay suficiente ancho de banda para conectarse al servidor. Hay un ataque de repetición en progreso. Explicación: La fuente del problema no puede ser un virus porque, en esta situación, el servidor es pasivo y se encuentra en el extremo receptor del ataque. Un ataque de reproducción utiliza datos interceptados y grabados en un intento de obtener acceso a un servidor no autorizado. Este tipo de ataque no involucra múltiples computadoras. El problema no es el ancho de banda disponible, sino la cantidad de conexiones TCP que tienen lugar. Recibir un gran número de conexiones desde múltiples ubicaciones es el síntoma principal de un ataque de denegación de servicio distribuido que utiliza botnets o computadoras zombie. 40.¿Qué amenaza de seguridad oculta los recursos que utiliza de los programas antivirus? gusano Troyano rootkit spyware Explicación: Los rootkits apuntan a una vulnerabilidad conocida para obtener acceso de nivel de administrador. Esto le da al rootkit la capacidad de ocultarse. Los troyanos, gusanos y spyware no obtienen acceso de nivel de administrador. 41.Un usuario recibe un correo electrónico solicitando la verificación de la contraseña que se utiliza para acceder a los archivos del banco. ¿Qué tipo de amenaza de seguridad es esta? virus Ingeniería social suplantación de identidad malware Explicación: El phishing es una forma de ataque que comienza cuando el atacante pretende ser una entidad legítima y luego trata de recopilar información que se puede usar para llevar a cabo la explotación. 42.Un limpiador intenta ingresar a un laboratorio de computación pero la recepcionista le niega la entrada porque no hay una limpieza programada para ese día. ¿Qué tipo de ataque se evitó? Troyano surf de hombro conducir la guerra Ingeniería social suplantación de identidad Explicación: La ingeniería social es cuando una persona intenta manipular a otra persona para obtener acceso a información o recursos a los que no tiene derecho. 43.¿Qué dos precauciones pueden ayudar a prevenir la ingeniería social? (Escoge dos.) Siempre pida la identificación de personas desconocidas. Acompañar a todos los visitantes. Mantenga su contraseña segura bajo su teclado. No permita que ningún cliente ingrese al lugar de trabajo. Siempre requiere un nombre de usuario y contraseña para configurarse. Explicación: Pedir identificaciones y acompañar a los visitantes son formas efectivas de prevenir la ingeniería social. Los usuarios nunca deben mantener sus contraseñas en el área de trabajo. Eliminar clientes no siempre es práctico para fines comerciales. 44.Una empresa ha reemplazado cinco computadoras de escritorio en el departamento de contabilidad y finanzas con computadoras nuevas. El plan es donar las computadoras recuperadas en un estado completamente funcional a una organización comunitaria sin fines de lucro. ¿Cómo puede la compañía garantizar que no se pueda acceder a datos financieros confidenciales una vez que se donan las computadoras? Los datos borran los discos duros utilizando un software especializado. Realizar un formato de alto nivel en los discos duros. Perfore orificios a través de los discos del disco duro. Eliminar todos los archivos y directorios en los discos duros. Explicación: Los datos que borran los discos duros con un software que borrará de forma segura todos los datos garantizarán que no se pueda acceder a los datos de la compañía más adelante. Esto puede llevar mucho tiempo, pero para una pequeña cantidad de computadoras es más rentable que el gasto de desmagnetización. Eliminar todos los archivos y directorios en los discos duros o realizar un formato de alto nivel en cada unidad dejará a las computadoras vulnerables a que los datos de la compañía sean recuperados por un software forense específico. Perforar orificios en los discos del disco duro significaría que las computadoras ya no funcionan. 45.Un técnico debe destruir permanentemente los datos en algunas unidades antes de deshacerse de ellos. ¿Cuál es la mejor manera de hacer esto? Partición de los discos duros. Realizar un formato completo. Sobrescribir las unidades Rompe las fuentes con un martillo. Explicación: La mejor manera de destruir datos permanentemente es destrozando los discos de los discos duros con un martillo. 46.¿Qué tecnología permite que un dispositivo móvil gire automáticamente lo que se muestra en la pantalla a medida que cambia la orientación física del dispositivo? Máquina del tiempo acelerómetro calibración de pantalla geocaching Explicación: Un acelerómetro permite que el dispositivo se adapte según la posición del dispositivo. Esta función se puede desactivar o habilitar a través de la opción Opciones> Mostrar ruta. 47.¿Qué tres tecnologías permiten a los asistentes virtuales interactuar con los usuarios finales a través de comandos de voz? (Elige tres.) VoIP multihilo aprendizaje automático reconocimiento de voz tolerancia a fallos de datos inteligencia artificial Explicación: Un asistente digital, o asistente virtual, se basa en la inteligencia artificial, el aprendizaje automático y la tecnología de reconocimiento de voz para comprender los comandos de voz de estilo conversacional. 48.¿Qué dos pautas son apropiadas para crear contraseñas seguras? (Escoge dos.) Usa al menos ocho caracteres. Incluye letras, números y símbolos. Cambia la contraseña una vez al año. Use solo mayúsculas y valores numéricos en las contraseñas. Las contraseñas deben contener símbolos solamente. Explicación: Las contraseñas seguras deben tener al menos ocho caracteres y deben incluir letras mayúsculas y minúsculas, números y símbolos. Aunque las contraseñas deben cambiarse regularmente como se especifica en la política de seguridad local, la cantidad de tiempo entre los cambios no tiene ningún efecto en la creación de contraseñas seguras. Limitar una contraseña solo a símbolos, o solo a números y letras mayúsculas, no proporciona la contraseña más segura posible. 49.Un usuario solo puede acceder a los archivos necesarios para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se está aplicando? principio de privilegios principio de privilegio necesario principio de mayor privilegio principio de privilegio mínimo Explicación: La limitación del acceso a los archivos o carpetas que se necesitan para realizar un trabajo específico se conoce como el principio de privilegio mínimo. Las otras opciones no existen. 50.¿Qué tres elementos son dispositivos de seguridad biométrica? (Elige tres.) Lector de huellas dactilares escáner de retina reconocimiento de voz tarjeta electrónica llavero contraseña Explicación: Los lectores de huellas digitales, los escáneres de retina y el reconocimiento de voz son dispositivos biométricos, que comparan las características físicas del usuario con los datos almacenados para autenticar al usuario. Las tarjetas inteligentes, los llaveros y las contraseñas son medidas de seguridad, pero no se basan en la biométrica. 51.¿Cómo puede un usuario evitar que aplicaciones específicas accedan a una computadora con Windows a través de una red? Habilitar el filtrado de direcciones MAC. Desactivar la asignación automática de direcciones IP. Bloquee puertos TCP o UDP específicos en el Firewall de Windows. Cambiar los nombres de usuario y contraseñas predeterminados. Explicación: Las aplicaciones de red tienen puertos TCP o UDP específicos que pueden dejarse abiertos o bloqueados en el Firewall de Windows. Deshabilitar la asignación automática de direcciones IP puede hacer que la computadora no pueda conectarse a la red. No es posible habilitar el filtrado de direcciones MAC en Windows y solo bloquearía hosts de red específicos, no aplicaciones. Cambiar los nombres de usuario y las contraseñas predeterminadas protegerá la computadora de usuarios no autorizados, no de las aplicaciones. 52.Un técnico está resolviendo problemas en una estación de trabajo en un dominio que ha sido infectado con un virus. ¿Cuál es el primer paso que debe tomar el técnico para limpiar la estación de trabajo infectada? Ejecute el software antivirus. Actualiza el software antivirus. Desactivar la restauración del sistema. Desconecta la estación de trabajo de la red. Explicación: El primer paso es desconectar la estación de trabajo infectada de la red. Esto pondrá en cuarentena la estación de trabajo infectada y evitará que el virus se propague por toda la red. 53.¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura WPA? una clave de cifrado de seguridad una dirección MAC un nombre de usuario y contraseña un controlador inalámbrico actualizado Explicación: Independientemente de los niveles de seguridad configurados en una WLAN, una WLAN protegida por WPA siempre requiere el uso de una clave de cifrado. Sin la clave adecuada, un dispositivo no puede conectarse a la red. 54.Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente al encender el enrutador inalámbrico? Configure el cifrado en el enrutador inalámbrico y los dispositivos inalámbricos conectados. Desactiva la transmisión de la red inalámbrica SSID. Cambie el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico. Habilite el filtrado de direcciones MAC en el enrutador inalámbrico. Explicación: La primera acción que debe hacer un técnico para proteger una nueva red inalámbrica es cambiar el nombre de usuario y la contraseña predeterminados del enrutador inalámbrico. La siguiente acción usualmente sería configurar el cifrado. Luego, una vez que el grupo inicial de hosts inalámbricos se haya conectado a la red, se habilitará el filtrado de direcciones MAC y se desactivará la transmisión de SSID. Esto evitará que nuevos hosts no autorizados encuentren y se conecten a la red inalámbrica. 55.Una empresa tiene una red inalámbrica para huéspedes disponible para los visitantes mientras se encuentra en las instalaciones de la empresa. Un técnico ha observado que los usuarios no autorizados se conectan a esta red inalámbrica desde fuera de las instalaciones. ¿Qué medidas se pueden tomar para reducir las conexiones no autorizadas a la red inalámbrica del huésped y, al mismo tiempo, permitir que los visitantes se conecten rápida y fácilmente sin asistencia mientras se encuentran en las instalaciones de la empresa? Desactivar la difusión de SSID. Habilitar el filtrado de direcciones MAC. Configurar el cifrado WPA. Reducir el nivel de potencia de la radio. Explicación: La reducción de la potencia de radio transmitida a un nivel que brinda cobertura de red solo dentro de las instalaciones de la empresa permitirá a los visitantes autorizados continuar conectándose a la red de invitados de forma rápida y sencilla sin asistencia, pero evitará la conexión desde fuera de las instalaciones. Habilitar el filtrado de direcciones MAC, configurar el cifrado WPA y deshabilitar la difusión de SSID evitará el acceso no autorizado a la red. Sin embargo, estas acciones también dificultarán la conexión de los visitantes cuando el requisito es un acceso rápido y fácil sin asistencia. 56.¿Cuál es el método más utilizado para cerrar una aplicación que parece estar congelada en una computadora basada en OS X? Usa Force Quit. Utilice el Administrador de tareas. Accede al menú de estado. Acceda al Centro de Notificaciones. Explicación: Para usar Force Quit, haga clic con el botón derecho en el icono de la aplicación que no responde desde el Dock y cierre la aplicación. 57.En un sistema operativo Linux, ¿qué componente interpreta los comandos del usuario y los reenvía al sistema operativo? CLI cáscara núcleo programa de aplicación Explicación: Las funciones de los diferentes componentes de un sistema Linux son las siguientes: CLI - interfaz de línea de comandos, acepta comandos de usuario shell : un programa que interpreta los comandos del usuario y los pasa al sistema operativo kernel : administra la asignación de CPU y RAM a los procesos, las llamadas al sistema y los sistemas de archivos programa de aplicación - programa para varias aplicaciones 58.En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico? gato hombre grep Crontab Explicación: Las funciones de los comandos CLI listados de un sistema Linux son las siguientes: cat - enumera los contenidos de un archivo man - muestra la documentación de un comando específico crontab - administra el servicio cron para programar tareas del sistema grep : busca cadenas de caracteres específicas dentro de un archivo u otras salidas de comandos 59.En Linux y OS X, ¿qué comando CLI se puede usar para mostrar el nombre del directorio actual? PD pwd sudo chmod Explicación: Las funciones de los comandos CLI enumerados de los sistemas Linux y OS X son las siguientes: ps : muestra el proceso que se ejecuta actualmente en el sistema pwd - muestra el nombre del directorio actual sudo - ejecuta un comando como otro usuario chmod - modifica los permisos de archivos 60.Un administrador del sistema ejecuta el comando apt-get en una computadora portátil que tiene Ubuntu instalado. ¿Cuál es la función proporcionada por el comando? para mostrar o configurar una NIC inalámbrica para instalar, configurar y eliminar paquetes para enumerar las aplicaciones que se ejecutan actualmente en el sistema para permitir a un usuario iniciar sesión como otro usuario o convertirse en un superusuario Explicación: La utilidad apt-get (también un comando) es el administrador de paquetes de Ubuntu Linux. Se utiliza para instalar, configurar y eliminar paquetes. 61.Un usuario notifica a un técnico informático que no se están creando copias de seguridad automáticas en una computadora Apple. ¿Qué es lo primero que debe comprobar el técnico? configuración correcta de fecha y hora si Time Machine está encendido Si hay espacio disponible en el disco local si el disco remoto está habilitado Explicación: Time Machine es la herramienta de copia de seguridad de OS X. Para verificar si la herramienta está encendida, acceda a Configuración> Time Machine . 62.Un usuario ha estado usando un teléfono inteligente durante varias horas, pero ahora las aplicaciones en el dispositivo no responden. ¿Qué acción debe tomar el usuario? Reconfigure los ajustes. Restaurar el sistema operativo móvil desde una copia de seguridad. Reinicie el dispositivo. Restablecer el dispositivo a los valores predeterminados de fábrica. Explicación: La restauración de un dispositivo a los valores predeterminados de fábrica solo debe hacerse si una o ambas de las siguientes acciones han fallado: reiniciar el dispositivo o apagar el dispositivo y volver a encenderlo. 63.Un cliente le está explicando un problema con una computadora a un técnico. El técnico reconoce el problema antes de que el cliente termine la explicación. ¿Qué debe hacer el técnico? Interrumpa al cliente y hágale saber que el técnico sabe cuál es el problema. Comience a trabajar en la PC mientras escucha al cliente al mismo tiempo. Pida al cliente que repita el problema para que el técnico pueda documentarlo y verificar todos los hechos. Espere cortésmente a que el cliente termine de explicar el problema. Explicación: Siempre es importante permitir que el cliente termine de explicar el problema en cuestión. Siempre debe estar atento y escuchar activamente al cliente sin interrumpir y reconocer al cliente de vez en cuando para afirmar que está escuchando activamente al cliente. 64.Después de consultar los manuales del fabricante, un técnico aplica una serie de soluciones recomendadas que resuelven un problema con una computadora de la estación de trabajo. ¿Cuál es el siguiente paso en el proceso de solución de problemas que debe realizar el técnico? Verifique la solución y confirme la funcionalidad completa del sistema. Documentar los resultados, acciones y resultados. Pon a prueba la teoría de la causa probable. Determine los siguientes pasos para resolver el problema. Explicación: Una vez que se hayan aplicado las soluciones recomendadas para resolver el problema, se debe verificar la funcionalidad completa del sistema y se deben implementar medidas preventivas, si corresponde. Esto sería seguido por la documentación de la solución y las acciones. La determinación de los próximos pasos para resolver el problema y probar la teoría de la causa probable ya se han completado en este escenario. 65.Una auditoría de seguridad para la oficina de recursos humanos encuentra que la mayoría de los empleados dejan información confidencial en la pantalla cuando están fuera de la oficina por un corto período de tiempo. ¿Qué enlace del panel de control de Windows se debe usar para hacer que el monitor muestre un protector de pantalla después de unos minutos de inactividad y requiera que el usuario vuelva a autenticarse? firewall de Windows Administrador de dispositivos Personalización Redes y recursos compartidos Explicación: Utilice el Panel de control> Personalización> Ruta del protector de pantalla para seleccionar un protector de pantalla y habilitar la opción En la reanudación, mostrar la pantalla de inicio de sesión . 66.Cuando un usuario intenta ejecutar un programa, se muestra un mensaje DLL faltante o dañado. ¿Cuáles son las dos posibles soluciones a este problema? (Escoge dos.) Vuelva a instalar los controladores correctos. Use el comando msconfig para ajustar la configuración de inicio del programa. Ejecutar reparación de inicio de Windows. Ejecute sfc / scannow en modo seguro. Registre el archivo DLL utilizando el comando regsvr32. Explicación: Dos soluciones posibles para un faltante o dañado reportado son registrar el archivo DLL con el comando regsvr32 o reiniciar la computadora en Modo seguro y ejecutar sfc / scannow . Reparación de inicio de Windows se utiliza para resolver problemas de inicio de Windows. Ajustar la configuración de inicio del programa utilizando msconfig solo se aplica a los programas que se inician correctamente. Los controladores se relacionan con el hardware, no con los programas. 67.Después de interrogar a un usuario sobre los problemas que se experimentan con el sistema operativo de una PC, el técnico de soporte sospecha que una instalación reciente de Service Pack ha fallado. ¿Qué paso del proceso de solución de problemas acaba de concluir el técnico? Probar la teoría para determinar la causa del problema. Establecer un plan de acción para resolver el problema. Establecer una teoría de causa probable. Documentar los resultados, acciones y resultados. Explicación: Al sospechar que un Service Pack del sistema operativo no se ha instalado correctamente, el técnico ha establecido una teoría de la causa probable del problema. El siguiente paso sería probar la teoría para determinar la causa del problema, y luego establecer un plan de acción para resolver el problema. La documentación es el paso final y se produciría después de que se haya verificado la solución y se haya restaurado el sistema a su funcionalidad completa. 68.Un técnico de soporte técnico le está preguntando a un cliente una serie de preguntas sobre un problema de conexión a la red. ¿Qué paso del proceso de solución de problemas está aplicando el técnico? Identificar el problema. Establecer una teoría de causa probable. Establecer un plan de acción para resolver el problema. Pon a prueba la teoría para determinar la causa. Explicación: Antes de proponer o probar alguna solución, primero se debe identificar el problema. Esto se hace mediante la recopilación de información del cliente al hacer preguntas y aclarar los detalles del problema. 69.Un técnico en computación ha devuelto exitosamente una computadora portátil a la operación completa y la funcionalidad del sistema verificada. Las acciones que realizó el técnico incluyeron la modificación del registro y la aplicación de parches a los sistemas operativos. ¿Cuál es el siguiente paso en el proceso de solución de problemas que debe realizar el técnico? Reinicia la computadora. Documente la solución. Consulte los manuales del fabricante y los registros de reparación. Vuelva a colocar y probar todos los periféricos. Explicación: El técnico está listo para concluir el proceso de solución de problemas mediante la documentación de la solución. Se consultarán los manuales del fabricante y los registros de reparación para establecer un plan de acción y resolver el problema antes de que se haya aplicado la solución. Reiniciar la computadora, y volver a conectar y probar todos los periféricos, ocurrirá durante la etapa de prueba y verificación después de que se haya implementado la solución. 70.¿Qué es una función que puede usar un administrador para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico? Filtrado MAC cortafuegos de software servidor proxy Cifrado WPA Explicación: La limitación de un determinado conjunto de direcciones MAC para conectarse a un punto de acceso es una forma de garantizar que solo esos dispositivos puedan usar la red inalámbrica. Se utiliza un firewall de software para evitar que otros usuarios obtengan acceso a la computadora protegida. La configuración del cifrado WPA no garantiza que el usuario no autorizado no encuentre la manera de conectarse a la red. Un servidor proxy se utiliza principalmente para filtrar el tráfico según el contenido. 71.Un usuario informa que una computadora no puede imprimir en una impresora de inyección de tinta. El técnico ha determinado que no hay papel en la bandeja de papel. ¿Cuál es el siguiente paso en el proceso de resolución de problemas? Establecer un plan de acción. Determine la causa exacta. Verificar la funcionalidad del sistema. Documentar los resultados. Explicación: Lo que el técnico acaba de hacer fue determinar la causa exacta. Lo que sigue en el proceso de resolución de problemas es establecer un plan de acción. 72.Un técnico de soporte técnico está tratando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico para tratar con el cliente? (Escoge dos.) Haga preguntas relacionadas con la sociedad para alejar al cliente del problema. Trabaja para redirigir la conversación para resolver el problema. Inmediatamente transferir el cliente a un técnico de nivel superior. Responder al cliente con el mismo nivel de enojo. Deje que el cliente le explique el problema sin interrumpirlo. Explicación: A los clientes enojados se les debe permitir explicar el problema, luego deben ser redirigidos a discutir cómo se puede resolver el problema. Transferir al cliente, responder en un tono grosero y hacer preguntas no relacionadas generalmente aumentará, no aliviará, la ira expresada por el cliente. 73.Un técnico que trabaja en una computadora descubre lo que se sospecha que es una actividad ilegal. ¿Qué tres datos deben documentarse de inmediato? (Elige tres.) Duración de la actividad ilegal sospechada. Evidencia de la actividad ilegal sospechada. ¿Por qué el técnico accedió a la computadora? Detalles de todos los usuarios anteriores de la computadora. Especificaciones técnicas de la computadora. ubicación de la computadora Explicación: La razón inicial para acceder a la computadora, la sospecha de operaciones u operaciones ilegales y la ubicación de la computadora son inmediatamente evidentes para el técnico y deben estar entre los primeros detalles documentados. Los detalles de los usuarios de computadoras anteriores y la duración de la actividad ilegal son asuntos que determinarán los investigadores apropiados. Las especificaciones técnicas de la computadora pueden tener poca relevancia para su uso ilegal. 74.Una PC con Windows que fue formateada con el sistema de archivos NTFS muestra un mensaje de error DLL faltante o corrupto cuando se ejecuta un determinado programa. ¿Cuál es la causa de esto? El archivo DLL no se instaló con el programa. El sistema de archivos NTFS no admite archivos DLL. El sistema operativo debe ser de 64 bits para admitir la DLL. El archivo DLL no se registró durante la instalación del programa. Explicación: Los archivos DLL faltantes o dañados pueden resultar cuando se desinstalan por error cuando se desinstala otro programa o se produce una falla en el proceso de registro de la DLL durante la instalación. 75.¿Cuáles son dos posibles síntomas de corrupción de MBR / GPT en una estación de trabajo? (Escoge dos.) La estación de trabajo se reinicia continuamente. La estación de trabajo muestra un error de "Disco de inicio no válido". La estación de trabajo muestra una pantalla negra o azul de la muerte. La estación de trabajo muestra un error "Falta BOOTMGR". La estación de trabajo muestra un error de "Dispositivo de arranque inaccesible". Explicación: Cuando el MBR / GPT está dañado, la estación de trabajo no puede identificar la partición activa para cargar un sistema operativo válido. El mensaje de error "Dispositivo de inicio inaccesible" indica que la partición activa está determinada. Sin embargo, el controlador del dispositivo es incompatible con el controlador de arranque o BOOTMGR está dañado. La razón por la que una estación de trabajo se reinicia continuamente es probablemente porque la estación de trabajo está configurada para reiniciarse cuando se produce un error o un archivo de inicio se ha dañado. La razón más probable para BSOD es un controlador de dispositivo incompatible o una falla de hardware. 76.Al instalar el software de aplicación en una estación de trabajo con Windows 7, el usuario ve un mensaje de error que indica que la instalación no se ha realizado correctamente. ¿Qué debe intentar el usuario a continuación? Ejecute el comando chkdsk / R. Ejecutar la instalación en modo de compatibilidad. Reinicie el proceso de instalación con la utilidad services.msc. Utilice el comando bootrec / fixmbr de la opción Recuperación del sistema. Explicación: Una posible razón por la que una aplicación no se instala correctamente es que la aplicación no es compatible con Windows 7. Una aplicación no registra su servicio si no se instala correctamente. El comando chkdsk se usa para verificar y recuperar errores de disco. El comando bootrec se usa para verificar y recuperar el MBR / GPT de un sistema. 77.Se ha instalado una nueva estación de trabajo informática en una pequeña oficina. El usuario de la estación de trabajo puede imprimir un documento utilizando una impresora de red en la LAN, pero no puede acceder a Internet. ¿Cuál es una posible causa del problema? La pila TCP / IP no es funcional. La dirección IP de la puerta de enlace está mal configurada. La dirección IP del servidor DHCP está mal configurada. La estación de trabajo está configurada con una dirección IP estática. Explicación: El hecho de que la estación de trabajo pueda imprimir en una impresora en red indica que la pila TCP / IP funciona. Sin embargo, el hecho de que la estación de trabajo no pueda comunicarse con redes externas indica que el problema más probable es la dirección incorrecta de la puerta de enlace predeterminada. Si la estación de trabajo está configurada para obtener una dirección IP automáticamente, la dirección del servidor DHCP no debe configurarse. 78.¿Qué es un resultado cuando los servidores DHCP no están operativos en una red? Las estaciones de trabajo se asignan con la dirección IP 0.0.0.0. Las estaciones de trabajo se asignan con la dirección IP 127.0.0.1. Las estaciones de trabajo tienen asignadas direcciones IP en la red 10.0.0.0/8. Las estaciones de trabajo se asignan con direcciones IP en la red 169.254.0.0/16. Explicación: Cuando las estaciones de trabajo se configuran para obtener la dirección IP automáticamente, pero los servidores DHCP no están disponibles para responder a las solicitudes, una estación de trabajo puede asignarse una dirección IP desde la red 169.254.0.0/16. 79.Un usuario informa que durante el proceso de arranque de una estación de trabajo con Windows 7, aparece el mensaje "Se ha cambiado o modificado el MBR". ¿Cuál es la causa más probable del mensaje? Un virus ha dañado el MBR. Un virus ha dañado el sector de arranque. Un virus del sector de arranque ha cambiado el MBR. Un virus dañó los archivos del sistema de Windows. Explicación: El cambio o modificación del MBR por un virus hace que el sistema muestre el mensaje. Un MBR dañado, un sector de arranque dañado y archivos de sistema de Windows dañados harán que aparezcan diferentes mensajes de error. 80.Haga coincidir la tarea con la utilidad del Panel de control de Windows. (No se utilizan todas las opciones).
ITE 6.0 A + Cert Practice Examen 2 Respuestas 2018 2019 100% 02