Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen de prueba - CompTIA It Fundamentals FC-051

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen de prueba - CompTIA It Fundamentals FC-051

Descripción:
Examen de prueba - CompTIA It Fundamentals FC-051

Autor:
maquino
(Otros tests del mismo autor)

Fecha de Creación:
25/07/2019

Categoría:
Informática

Número preguntas: 130
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes extensiones identifica un archivo de video? .msi .tar .img .mp4.
¿Cuál de las siguientes acciones se realiza durante la configuración de WiFi en un dispositivo móvil? Configurando los ajustes de emparejamiento de bluetooth Configurando la configuración del correo electrónico Configurando ajustes de bloqueo de pantalla Configurando los ajustes de SSID.
¿Cuál de las siguientes es una razón por la que un usuario podría actualizar un controlador de tarjeta de video? (Seleccione DOS). Para disminuir la resolución de la pantalla Para acceder al modo de espera del monitor Para corregir un mensaje de error Usar funciones adicionales. Para ajustar el brillo / contraste.
¿Cuál de los siguientes formatos de archivo contiene otros archivos dentro de ellos? (Seleccione DOS). flac tiff dmg png mp3 iso.
Al intentar activar el sistema operativo, un usuario recibe un aviso de que el software no es auténtico. ¿Cuál de las siguientes amenazas de seguridad ha ocurrido? Ingeniería social Suplantación de identidad Ataque de virus Robo de licencia.
Un usuario desea comprar una aplicación CAD que requiere 8GB de RAM para funcionar. Cuales de los siguientes tipos de sistema operativo se requieren ? 8-bit 64-bit 32-bit 16-bit.
¿Cuál de los siguientes sistemas operativos es MÁS probable que se encuentre en una computadora de escritorio donde las funciones principales incluyen video profesional y edición de audio? Chrome OS Windows 7 home Mac OS X iOS Linux.
¿Que de lo siguiente es lo más probable que se requiera durante la instalación para poder instalar legalmente un software? Actualizaciones automaticas Service Level Agreement Clave de licencia Antivirus.
¿Cuál de las siguientes tecnologías alternativas le permite a una computadora ejecutar múltiples sistemas operativos, sin tener que particionar el disco duro? Aplicaciones web Booteo dual Telepresencia Virtualizacion.
¿Cuál de los siguientes tipos de software permite la creación de un solo archivo compuesto de múltiples subarchivos, mientras que al mismo tiempo reduce el tamaño total de los elementos combinados? Base de datos Comparticion de documento Mantenimiento Compresión.
Un usuario está en la oficina y tiene un teléfono celular que anteriormente funcionaba correctamente. El teléfono se enciende con una batería completamente cargada. Sin embargo, el teléfono no tiene conectividad de red. Que describiría el problema? El telefono esta desconectado del WiFi El proovedor esta realizando una prueba de sistema La direccion MAC esta corrupta El teléfono esta en modo avión.
¿Cuál de los siguientes sistemas operativos es muy ligero y depende en gran medida de las aplicaciones web? Chrome Os Windows Linux Blackberry OS.
¿Cuál de las siguientes es una característica común del software de código abierto? Los ciclos de actualización son dictados por el fabricante. Las modificaciones a las funcionalidades del núcleo son hechas por el fabricante. Solo se puede ejecutar en ciertos procesadores del fabricante Puede ser totalmente modificado por el usuario.
Cuál de las siguientes características de un smartphone controla la orientación de la pantalla? Giroscopio Nfc Acelerómetro Gps.
¿Cuáles de las siguientes son una forma de publicidad en línea en la World Wide Web destinada a atraer tráfico web o capturar direcciones de correo electrónico? Pop-ups Directiva de script firmada Galletas Applet Java.
Un técnico está configurando un router y le gustaría aumentar el nivel de seguridad. Cual de las siguientes acciones debe hacer? Instalación de antimalware en el router Cambio de la contraseñade administrador predeterminada Aumento de la potencia de transmisión Configuración de la autenticación de inicio de sesión multifactor.
¿Cuál de las siguientes opciones se requiere para tener una conversación multimedia con alguien a través de Internet? (Seleccione TRES). Conexión de red Micrófono NAS Firewall Webcam Conexión de cable.
Tiene un equipo de escritorio Pentium 4 de 2,8 Ghz con sistema operativo Windows 2000 Server. Desea deshabilitar el hiper-threading en el equipo. ¿Cómo deshabilitará el hiper-threading en el equipo? Inhabilite el hiper-threading de la utilidad de administración de equipos Deshabilite el hiper-threading mediante la configuración de puente en la placa base. Deshabilite el hiper-threading desde la utilidad Administrador de dispositivos. Deshabilite el hiper-threading desde el sistema básico de entrada/salida (BIOS).
¿Cuál de las siguientes impresoras requiere un tipo especial de papel para imprimir? Impacto Termica Inkjet Laser.
¿Cuál de las siguientes opciones puede configurar un usuario en un sistema operativo para que se realice un sonido audible cuando se muestre un mensaje de error? Cifrado Teclas de acceso rapido Opciones de accesibilidad Capturas de pantalla.
¿Cuál de los siguientes componentes proporciona el medio MAS RAPIDO para alojar y almacenar un sistema operativo? Disco Blu-Ray 7200RPM HDD SSD DVD-RW.
¿Cuál de los siguientes tipos de impresoras utiliza un consumible basado en polvo con un menor costo por página en comparación con otras impresoras? Térmica Láser Matriz de puntos Inkjet.
¿Cuál de los siguientes sistemas operativos está disponible de forma gratuita y puede ser modificado por cualquier persona? Windows Linux Mac OS Chrome OS.
¿Cuál de los siguientes permisos es necesario para ejecutar un archivo .bat? Eliminar Ejecutar Escribir Modificar.
¿Cuál de las siguientes interfaces es el estándar actual para los monitores LCD digitales? Dve Svga Dvi Vga.
¿Cuál de los siguientes es el MEJOR ejemplo de software de productividad? Software de procesamiento de textos Software de entretenimiento Software de edición de imágenes Software antimalware.
Un usuario está navegando por Internet cuando de repente aparece un mensaje amenazante en la pantalla exigiendo un pago con el fin de evitar que el sistema se inhabilite. ¿Cuál de los siguientes MEJOR describe este tipo de infección de malware? Ransomware Adware Spyware Virus.
¿Cuál de las siguientes acciones puede tomar un técnico para reducir las posibilidades de que se construyan cargas estáticas? Cada respuesta correcta representa una solución completa. Elige tres. Use ropa de seda. No use correa de muñeca Retire las alfombras de las salas de ordenadores Use ropa de algodón Aumente el nivel de humedad.
¿Qué significa ESD? significa descarga electrostática. significa interfaz visual digital significa solucion digital electronica significa software electrico diodico.
¿Cuál es la resolución de pantalla del estándar WUXGA? 1024 x 768 píxeles 1280 x 1024 píxeles 1920 x 1200 píxeles 1600 x 1200 píxeles .
Un usuario tiene un nombre de usuario y una contraseña para iniciar sesión en un sitio web bancario. El usuario desea mantener el acceso a la cuenta lo más seguro posible. ¿Cuál de las siguientes prácticas recomendadas de seguridad debe seguir el usuario? (Seleccione DOS). Utilizar sólo ordenadores públicos para acceder al sitio web Crear una contraseña compleja Cambiar la contraseña predeterminada Anote la contraseña Utilice la contraseña original .
¿Cuál de los siguientes objetivos es la razón principal para realizar una verificación de copia de seguridad? Asegurarse de que los datos de copia de seguridad se pueden restaurar correctamente Demostrar que los medios de comunicación tienen suficiente espacio para los datos Configurar la frecuencia de las copias de seguridad Adherirse a los requisitos legales de almacenamiento de copia de seguridad.
Está seleccionando la memoria para colocarla en un portátil. ¿Cuál de los siguientes tipos de chips de RAM podría seleccionar? 144 PIN 72 PIN 240 PIN 184 PIN.
Un estudiante desea compartir contactos con otro dispositivo móvil de estudiante. ¿Cuál de los siguientes sería el método más fácil de usar? Almacenamiento conectado a la red Uso compartido de Bluetooth Disco duro local Red punto a punto .
Un usuario, Ann, llama al fabricante de un producto de software que compró, pero se le niega la asistencia porque el producto ya no es compatible. ¿Cuál de las siguientes opciones es una MEJOR opción? Servicio de intercambio de software P2P Manual de instrucciones original Foro de usuarios en línea Fabricante de PC's sitio web.
¿Cuál de los siguientes conectores consta de tres conectores independientes para vídeo? Puerto de visualización S-video Componente Firewire.
¿Cuáles de las siguientes son tecnologías de pantalla táctil? Cada respuesta correcta representa una solución completa. Elija 3 Onda superficial Resistente Transitiva Capacitiva Diostatica.
¿Cuáles de los siguientes periféricos principales son necesarios e imprencindibles para utilizar un PC de escritorio? (Seleccione TRES). Monitor Teclado Impresora Ratón Altavoces Almohadilla de ratón Webcam.
¿Cuáles de los siguientes son ejemplos de conectores de teclado? (Seleccione DOS). Usb RJ-11 Firewire PS/2 Serial.
Un usuario compra un nuevo equipo de escritorio y requiere ayuda para configurarlo. ¿Cuál de las siguientes opciones describe el MEJOR recurso al que el usuario debe hacer referencia? Grupo comunitario técnico Soporte técnico de tiendas minoristas locales Motor de búsqueda en Internet Documentación del fabricante.
Al considerar los medios de copia de seguridad, ¿cuál de los siguientes es el que MAS datos puede contener? BD-R DVD-R DVD-DL CD-R.
¿Cuáles de los siguientes son ejemplos de conectores de vídeo? (Seleccione DOS). Vga Serial Hdmi Esata PS/2.
¿Cuál de los siguientes protocolos se utiliza ampliamente para configurar y tener sesiones de comunicación multimedia como llamadas de voz y video a través de Internet (VoIP)? Ldap Icmp Udp Sip.
¿Cuál de las siguientes es una conexión de vídeo de 15 pines? Dvi S-video Hdmi Vga.
¿Cuál de las siguientes permite la forma más fácil y rápida de compartir un solo archivo entre dos teléfonos inteligentes modernos sin unirse a la misma red WiFi? Tarjeta Micro SD Bluetooth Conexión USB Infrarrojo.
¿Cuál de las siguientes opciones se debe realizar después de que se haya completado una copia de seguridad? Eliminar la copia de seguridad Verifique la copia de seguridad Guardar la copia de seguridad Programar la copia de seguridad.
Trabajas como administrador de red para Tech Perfect Inc. La compañía tiene una red basada en Windows. Realiza trabajos de mantenimiento en un equipo con Windows 2000 Professional. Es necesario realizar los siguientes trabajos: Comprobación exhaustiva de discos. Localice los sectores defectuosos (si los hay). Recuperar información legible. ¿Cuál de los siguientes comandos utilizará para realizar la tarea? CHKDSK /v CHKDSK /i CHKDSK /f CHKDSK /r.
¿Cuál de los siguientes tipos de software permite la creación de un único archivo compuesto por varios subarchivos, al mismo tiempo que reduce el tamaño total de los elementos combinados? Base Compartir documentos Compresión Mantenimiento.
Un usuario ha comprado un software nuevo de un proveedor y quiere instalarlo en todos los ordenadores Windows de la casa. ¿Cuál de las siguientes opciones ayudará al usuario a realizar la tarea y garantizar el cumplimiento con el proveedor de software? Copie y pegue el programa entre equipos. Adquiera una licencia multiusuario. Adquiera una licencia de un solo usuario. Utilice el escritorio remoto para compartir el programa entre equipos.
¿Cuál de las siguientes opciones permite las conexiones de impresora MAS RAPIDA? Bluetooth Usb Paralelo Serial.
Antes de comprar una nueva tarjeta de vídeo para un PC, ¿cuál de las siguientes opciones debe comprobarse para asegurarse de que habrá suficiente electricidad para que la tarjeta de vídeo funcione correctamente? Gpu Cpu Gui Psu.
¿Cuál de las siguientes opciones tiene la latencia más baja? Ssd Nas Blu-Ray Dvd.
¿Cuál de los siguientes se considera un medio de almacenamiento óptico? Ssd Blu-Ray Memoria USB Memoria MicroSD.
¿Cuáles de los siguientes son ejemplos de conectores de teclado? (Seleccione DOS.) Usb RJ-11 Serial Firewire PS/2.
¿Cuál de las siguientes es la función de una CPU? Cifra los datos para la transmisión remota Realiza datos computation Suministra electricidad a los componentes Proporciona ubicación de almacenamiento para los archivos.
Varios usuarios desean compartir una carpeta común con alta disponibilidad. ¿Cuál de los siguientes dispositivos es MEJOR utilizar para este requisito? Gran unidad flash USB conectada a un PC Disco duro SATA de capacidad media Dispositivo de almacenamiento conectado a la red Firewall con gestión de seguridad.
¿Cuál de los siguientes es un ejemplo de ransomware? A un usuario se le pide que pague una tarifa por una contraseña para desbloquear el acceso a sus archivos. Un usuario recibe un correo electrónico exigiendo el pago de una aplicación de prueba que ha dejado de funcionar. Un usuario ha abierto un navegador de Internet y se lleva a un sitio que no es la página de inicio normal. Se pide a un usuario que abra un archivo adjunto que comprueba el precio de un artículo que no se ha pedido.
¿Cuáles de los siguientes se consideran dispositivos de entrada para un ordenador? (Seleccione DOS.) Ratón Impresora Altavoces Micrófono Monitor.
Un empleado, Joe, olvidó su laptop en el aeropuerto. Joe está preocupado por el acceso no autorizado. ¿Cuál de las siguientes opciones protege contra el robo de datos en este caso? Software de seguridad Cifrado disco completo Bloqueo de WiFi Candado y llave mecanica Parcheado del sistema operativo y software de terceros.
Múltiples laptops que contienen datos confidenciales son robados de una empresa. ¿Cuál de las siguientes opciones es un cambio probable de política resultante de este incidente? Habilitación del cifrado de disco completo Requerir contraseña de salvapantallas Desactivación de adaptadores Bluetooth Adición de autenticación multifactor.
Un usuario recibe un correo electrónico con formato para que aparezca como si el banco lo hubiera enviado. El correo electrónico explica que el usuario debe confirmar el nombre, la dirección y el número de seguro social que aparecen en la cuenta bancaria. ¿Cuál de las siguientes opciones describe la amenaza de seguridad que está teniendo lugar? Surf de hombros Ingeniería social Spam Phishing.
Un usuario, Ann, está preocupado por el robo de su computadora portátil y no quiere que un ladrón tenga fácil acceso a toda su banca y correo electrónico. ¿Cuáles de las siguientes precauciones podrían tomarse para mitigar este problema? Navegar únicamente por Internet en las conexiones WiFi que utilizan WPA2 Desactive la cuenta de invitado en el sistema operativo Deshabilitar la funcionalidad de autocompletar en el navegador web Elimine los navegadores heredados del equipo.
Un usuario está configurando un nuevo router inalámbrico. ¿Cuál de las siguientes opciones debe hacerse para garantizar que no se puedan realizar cambios no autorizados? Cambiar el SSID Cambiar la dirección del router Cambiar la contraseña de administrador Cambiar la clave de cifrado.
¿Cuál de las siguientes opciones se describiría como BUENAS prácticas recomendadas de contraseñas? (Seleccione TRES.) Uso de contraseñas largas Compartir contraseñas con una fuente de confianza Limitar la reutilización de contraseñas Mantener contraseñas predeterminadas Uso de caracteres especiales Escribir contraseñas dificiles.
Un usuario, Ann, recibe una llamada pidiendo su contraseña para solucionar un problema. ¿Cuál de las siguientes opciones describe este tipo de amenaza de seguridad? Malware Ingeniería social Spam Seguridad física.
Malware que tiene un keylogger incrustado para capturar todas las pulsaciones de teclas y robar inicios de sesión se considera: Adware Spyware Ransomware Phishing.
¿Cuál de las siguientes amenazas de seguridad se produce cuando un usuario recibe un correo electrónico de una fuente ilegítima solicitando información de inicio de sesión? Hacking Phishing Spam Correoshing Emailware.
¿Cuáles de las siguientes son las prácticas recomendadas cuando se trata de usar un equipo en una ubicación pública? (Seleccione DOS.) Notifique al administrador cuando haya terminado. Utilice contraseñas seguras. Apague el ordenador cuando haya terminado. Deshabilite la función Guardar contraseña en páginas web. Asegúrese de limpiar el teclado cuando haya terminado. Asegúrese de cerrar sesión en los sitios web cuando haya terminado.
Joe, un usuario, desea permitir que su compañero de cuarto acceda a su computadora personal para navegar por Internet, pero no quiere que su compañero de cuarto tenga la capacidad de hacer cambios en el sistema. ¿Cuál de las siguientes opciones MEJOR describe el tipo de cuenta que Joe debe crear para su compañero de cuarto? Estándar Invitado Administrador Usuario avanzado.
Un usuario está configurando un router inalámbrico SOHO. El usuario debe cambiar la contraseña de administrador predeterminada del router por cuál de las siguientes razones? Para evitar el cifrado incorrecto de la transmisión de datos Para evitar cambios de configuración no autorizados Para prevenir ataques de ingeniería social Para aumentar la intensidad de la señal inalámbrica.
Ann, está haciendo su trabajo diario en su computadora portátil de la compañía en una cafetería. Abre un navegador de Internet e intenta ir a su página de inicio. En su lugar, es enviada a un sitio web desconocido. Borra todos los archivos temporales y elimina el historial, pero esto sigue ocurriendo. ¿Cuál de las siguientes es la causa del problema? La compañía ha configurado una política en su computadora que la obliga a permanecer en su sitio web. Su ordenador está infectado con adware y está redireccionando su navegador a otro sitio. La memoria del navegador está dañada, y ella necesita tener el navegador reinstalado. Ella no reinicia su computadora después de borrar los archivos temporales.
Un atacante rompe la contraseña de un usuario para todas las redes sociales, correo electrónico y cuentas bancarias. El usuario necesita cambiar las contraseñas de todas estas cuentas. ¿Cuál de las siguientes opciones debe hacer el usuario en el futuro para evitar que esto suceda? Deshabilite las barras de herramientas del navegador no utilizadas. Borre la caché del navegador. Evite la reutilización de credenciales. Eliminar cookies de seguimiento.
Al navegar por Internet, un usuario recibe una advertencia con respecto a la visualización de contenido mixto. La barra de direcciones incluye https y se muestra el símbolo de bloqueo. ¿Cuál de las siguientes indica esta advertencia sobre el sitio web? Almacena datos en caché o cookies, pero no en ambos. Requiere credenciales de inicio de sesión para algunas secciones. Contiene piezas seguras y no seguras. Se ve mejor con un navegador diferente.
Un técnico está escribiendo la contraseña para iniciar sesión en un sistema. Un usuario está muy cerca del técnico y es capaz de ver la contraseña que se está escribiendo. ¿Cuál de las siguientes opciones MEJOR describe esta situación? Buceo en contenedores Fisgoneo Phishing Ingeniería social.
Joe, un usuario, acaba de instalar su primer router inalámbrico doméstico. ¿Cuál de las siguientes tareas debe considerarse para ayudar a proteger la unidad de cualquier exploit confirmado? Cambie el nombre de usuario del administrador del router. Cambie el canal de radiodifusión del router. Actualice el firmware de la unidad. Utilice una contraseña de administrador compleja.
¿Cuál de las siguientes es la mejor práctica de seguridad que se debe utilizar al configurar las opciones de administración de un enrutador inalámbrico? Desactivar DHCP Cambiar la contraseña de administrador Habilitar SSID Habilitar la administración remota.
Cuando se opera en condiciones óptimas de red, ¿cuál de las siguientes opciones tiene la mayor fiabilidad? Bluetooth Cableado Celular Wifi.
Un usuario necesita descargar documentos fiscales de un sitio web financiero. ¿Cuál de las siguientes opciones es el sitio web más probable que utilice para la transmisión del documento fiscal al navegador del usuario? HTTP HTTPS Sftp Ftp.
¿Cuáles de los siguientes son protocolos de red seguros? (Seleccione DOS.) Imap Ftps Smtp HTTPS Dns.
¿Cuál de las siguientes permite la forma más fácil y rápida de compartir un solo archivo entre dos teléfonos inteligentes modernos sin unirse a la misma red WiFi? Tarjeta Micro SD Bluetooth Conexión USB Infrarrojo.
¿Cuál de las siguientes OPCIONES describe los pros y los contras de una red cableada doméstica? Bajo rendimiento, baja movilidad, alta disponibilidad, alta latencia, alta seguridad Alto rendimiento, alta movilidad, baja disponibilidad, baja latencia, alta seguridad Alto rendimiento, baja movilidad, alta disponibilidad, baja latencia, alta seguridad Bajo rendimiento, alta movilidad, baja disponibilidad, alta latencia, baja seguridad.
Un técnico acaba de terminar de configurar un router inalámbrico SOHO pero el cliente no requiere conectarla PC en la red inalámbrica por razones de seguridad. El técnico conecta un cable RJ-45 con el ordenador y el router, pero la PC no recibe conectividad de red. ¿Cuál de las siguientes opciones es el siguiente paso para diagnosticar el problema? Cambie la dirección IP del equipo para que coincida con el router. Vuelva a sentar el cable de alimentación del ordenador y reinicie. Compruebe si hay actividad de luz de enlace en el ordenador y en el router. Cambie el nombre de host del router para que coincida con la red del equipo.
¿Cuál de las siguientes opciones es una ventaja de utilizar aplicaciones y almacenamiento colaborativos basados en la nube, en lugar de aplicaciones y almacenamiento locales? Disminución de los costos de licencias de software Mayor cifrado de seguridad Espacio de almacenamiento limitado para archivos Mayor accesibilidad a los archivos.
¿Cuál de las siguientes conexiones de datos proporcionaría al usuario la MEJOR disponibilidad de Internet mientras viaja? Estación de trabajo con solo conectores RJ-45 Smartphone con servicio celular Portátil con conectividad inalámbrica Bluetooth Tableta conectada a una red inalámbrica SOHO.
Al aplicar la ergonomía a un área de estación de trabajo, ¿cuáles de las siguientes son las más importantes a tener en cuenta? (Seleccione DOS.) Posición de asiento adecuada Cantidad de tiempo que se utilizará el ordenador Claridad de la pantalla Altura adecuada del teclado y el ratón Número de altavoces en el sistema de sonido Brillo y contraste de la pantalla.
Una etiqueta RoHS en el hardware indica cuál de los siguientes? El hardware produce EMI cuando se utiliza. El hardware está certificado para ser eficiente energéticamente. El hardware proporciona respaldo de batería para cortes de energía. El hardware debe desecharse correctamente.
Ann, una ususaria, informa que su computadora estaba trabajando esta mañana, pero ahora la pantalla está en blanco. El indicador de encendido del monitor está encendido. Al pulsar la barra espaciadora o el ratón no se soluciona el problema. ¿Cuál de las siguientes es la causa? El cable de alimentación del monitor está desconectado. El cable de vídeo se ha desconectado. El controlador de vídeo no está instalado. El sistema operativo ha encontrado un error de detención. El protector de pantalla se ha activado.
Después de la instalación inicial del sistema operativo y la aplicación en un ordenador portátil, una aplicación advierte que sólo funcionará 24 veces más. ¿Cuál de las siguientes opciones se debe hacer SIGUIENTE? La aplicación debe estar registrada al usuario. La aplicación debe actualizarse a una versión de 64 bits. La aplicación debe estar activada. Es necesario volver a instalar la aplicación.
El nuevo ordenador de un empleado viene con una versión de prueba gratuita de 30 días de software antivirus. La empresa del empleado proporciona software antivirus empresarial de un proveedor diferente. ¿Cuál de las siguientes opciones debe hacer el empleado para utilizar una versión completa del software antivirus? Introduzca la clave de producto de la empresa para el software antivirus, lo que habilita la versión completa. Desinstale el software antivirus de la versión actual e instale la versión de la empresa. Verifique la conectividad a Internet y ejecute el software de análisis de virus en línea. Actualice el software antivirus de prueba a la versión más reciente.
¿Cuál de las siguientes opciones es una característica de una regleta de alimentación básica? Protege contra los rayos Proporciona múltiples tomas de corriente para la alimentación Genera energía para dispositivos Proporciona respaldo de batería para dispositivos.
¿Cuál de las siguientes es un archivo en un equipo que se vincula a otro programa o archivo en otro lugar en el mismo equipo? Acceso directo Url archivo adjunto Ftp.
Un ordenador doméstico que ha estado en funcionamiento por más de cinco años ahora está sufriendo de apagados aleatorios durante el día. El PC se configura en un cubo cerrado integrado en el escritorio de la oficina en casa. ¿Cuál de las siguientes es MÁS probable que plaguing el PC? El PC fue cambiado al modo de operación 240v Acumulación de polvo El BIOS del PC está severamente desfasado, causando problemas de PSU Emi.
Un usuario instaló un nuevo escáner en un ordenador personal de escritorio sin ninguna documentación. El escáner se enciende, la lámpara se enciende y, a continuación, la unidad se detiene con una luz de fallo encendida. ¿Cuál de las siguientes opciones debe hacer el usuario PRIMERO? Vaya al sitio web del fabricante del escáner y descargue la información de instalación actual. Consulte el sitio web de soporte del fabricante del equipo personal para obtener información sobre la instalación del escáner. Encuentre un sitio web de grupo de usuarios de escáner y pida ayuda. Actualice el firmware y los controladores del escáner y vuelva a instalarlo.
¿Cuál de las siguientes opciones puede configurar un usuario en un sistema operativo para que se realice un sonido audible cuando se muestre un mensaje de error? Cifrado Tecla de acceso rápido Opciones de accesibilidad Capturas de pantalla.
Un técnico está intentando acceder a los archivos de un usuario y no puede abrir ninguna carpeta o archivo. ¿Cuál de los seguir a BEST describe la situación? Las carpetas contienen versiones anteriores de los archivos. Los archivos están dañados. El técnico debe cambiar los atributos del archivo. El técnico no tiene permisos.
Un usuario que trabaja en un portátil observa que el cursor del ratón se mueve con frecuencia a ubicaciones aleatorias de un documento mientras escribe. ¿Cuál de las siguientes opciones debe hacer el usuario PRIMERO para ayudar a resolver este problema? Pida ayuda al soporte técnico. Reinicie el portátil. Apague el panel táctil. Vuelva a conectar el ratón.
¿Cuál de las siguientes opciones configurará un usuario como parte del asistente de configuración del sistema operativo inicial? (Seleccione DOS.) Programación de copia de seguridad Opciones de accesibilidad Múltiples cuentas de usuario Zona horaria Nombre del ordenador.
Después de instalar el sistema operativo en una estación de trabajo, un técnico se da cuenta de que todo se muestra en ventanas grandes y el área de visualización es limitada. ¿Cuál de las siguientes opciones tendrá que ajustar el técnico para resolver este problema? Profundidad de color Orientación Configuración de PPP Resolución.
Un usuario ha terminado de ejecutar el asistente de configuración del sistema operativo inicial. ¿Cuál de las siguientes sería MEJOR para el usuario hacer a continuación? Verificar la conectividad a Internet Instalar software de productividad Instalar software de seguridad Agregar otras cuentas de usuario.
¿Cuál de las siguientes tecnologías permitiría a un usuario ejecutar varios sistemas operativos al mismo tiempo en un solo equipo? Telepresencia Software basado en la nube Software de virtualización Software de productividad.
¿Cuál de las siguientes opciones debe hacerse para reducir los riesgos de seguridad física alrededor de un equipo recién instalado? Verifique que todas las conexiones estén sentadas correctamente. Evite colocar otras computadoras cerca. Agrupe los cables sueltos con corbatas de cremallera o correas de Velcro. Conecte todos los periféricos al ordenador.
Un usuario con un sistema operativo obsoleto navega constantemente por sitios web confidenciales como la banca, el correo electrónico y las intranets corporativas. El navegador de Internet de elección es uno que ya ha perdido el soporte de parches y ya no se actualiza. ¿Cuál de las siguientes acciones remediará esta situación? Desinstale todas las extensiones y barras de herramientas del navegador no utilizadas para ayudar a reducir los riesgos. Convierta la cuenta del usuario en una cuenta de nivel de administrador para proporcionar una mejor seguridad general. Vaya a un explorador alternativo que todavía tenga compatibilidad con actualizaciones de seguridad coherentes. Instale varios productos antimalware y firewall para endurecer la experiencia informática.
¿Cuál del siguiente software se utiliza para reducir el tamaño de un archivo o carpeta? Autoedición Base de datos básica Compresión Anti-malware.
¿Cuál de las siguientes opciones se utiliza con una pantalla táctil para aumentar la precisión? Touchpad Lápiz stylus Joystick Trackball.
¿Cuál de los siguientes componentes internos se utiliza para el almacenamiento temporal de datos en una estación de trabajo? Fuente de alimentación Cpu Ram Disco duro.
¿Cuál de los siguientes conectores admite vídeo y audio de alta definición? S-video Componente Hdmi Dvi.
¿Cuál de las siguientes opciones debe hacerse para reducir el riesgo de que las contraseñas sensibles se vean comprometidas mientras navega por Internet? Habilite los firewalls de software para bloquear puertos desconocidos Desactivar el llenado automático de formularios y contraseñas Habilite los salvapantallas y los tiempos de espera en el equipo Usar software de bloqueo de anuncios en el ordenador.
¿Cuál de las siguientes sería la forma más eficiente de transportar un archivo desde una ubicación en un disco duro local a una ubicación diferente en el mismo disco duro? Renombrar Cortar Mover Salvar.
¿Cuál de los siguientes dispositivos transmite y recibe imágenes impresas a través de una línea telefónica? Monitor Fax Escáner Webcam.
Un técnico necesita solucionar problemas del equipo de un usuario. El usuario deja credenciales personales escritas en una hoja de papel para el técnico. ¿Cuál de los siguientes principios ha violado el usuario? Confidencialidad de la contraseña Complejidad de contraseña Caducidad de la contraseña Reuso de contraseña.
Un técnico ha añadido un disco duro externo a un ordenador personal. El disco duro está encendido, pero el ordenador no ve el nuevo disco duro. ¿Cuál de las siguientes es la PRIMERA cosa que el técnico debe comprobar? El cable de alimentación La versión del sistema operativo fo la compatibilidad La revisión del firmware del disco duro El cable de datos.
¿Cuál de las siguientes es la contraseña más segura? Have-A-Nice-Day HAVE-A-NICE-DAY have-a-nice-day12 hav3--Nic3-D-Y14.
¿Cuál de los siguientes tipos de extensión están asociados con los archivos de documento? (Seleccione CUATRO.) .txt .odf .msi .rtf .mp3 .tar .docx.
¿Cuál de los siguientes es el componente responsable de la interconectividad de los dispositivos internos del sistema? Case Fuente de alimentación Placa base Tarjeta de expansión.
¿Cuál de los siguientes métodos de almacenamiento proporciona la redundancia y disponibilidad MAS ALTA? Almacenamiento basado en la nube Red de área de almacenamiento Almacenamiento conectado localmente Almacenamiento conectado a la red.
Un usuario informa de una incapacidad para acceder a Internet en un nuevo router SOHO. En una investigación adicional, un técnico se da cuenta de que la red inalámbrica no es visible. ¿Cuál de las siguientes es la causa más probable? La difusión SSID está desactivada La contraseña inalámbrica ha cambiado Se requiere actualización de firmware WPA2 está habilitado.
¿Cuál de las siguientes opciones es mostró para garantizar que la temperatura de un ordenador se mantenga dentro de los límites normales? Mantener una salida de potencia constante Garantizar un flujo de aire suficiente Mantener el case abierto Apagar la conexión inalámbrica cuando no sea necesario.
Joe, un usuario, está configurando un nuevo equipo y quiere minimizar el riesgo de una infección de software malicioso a través de la red. ¿Cuál de las siguientes opciones debe configurarse en el nuevo equipo? (Seleccione TRES.) Políticas de contraseñas Múltiples cuentas de usuario Cortafuegos de software Actualizaciones de drivers Actualizaciones del sistema operativo Software antimalware.
Un usuario final tiene 16 GB de RAM instalados en un sistema informático. ¿Cuál de las siguientes opciones describe por qué el sistema operativo solo utiliza un máximo de 4 GB de RAM? El sistema operativo es de 16 bits. El equipo ha dañado la RAM. El ordenador tiene una placa base defectuosa. El sistema operativo es de 32 bits. El ordenador tiene un virus.
¿Cuál de las siguientes opciones agrega una medida de seguridad básica a un dispositivo movil? Auriculares manos libres Función de bloqueo de pantalla Modo avión Caja Clip-on.
¿Cuál de los siguientes formatos de archivo contiene otros archivos dentro de ellos? (Seleccione TRES.) Tiff Dmg Mp3 Flac Iso Zip.
¿Cuál de las siguientes opciones se realiza durante la configuración de WiFi en un dispositivo móvil? Configuración de los ajustes de emparejamiento bluetooth Configuración de la configuración del correo electrónico Configuración de los ajustes de bloqueo de pantalla Configuración de la configuración de SSID.
Un usuario desea comprar una aplicación CAD que requiere 8 GB de RAM para funcionar. ¿Cuál de los siguientes tipos de sistema operativo es necesario? 8 bits 16 bits 32 bits 64 bits.
¿Cuál de los siguientes sistemas operativos es MÁS probable que se encuentre en un escritorio donde sus funciones principales incluyen la edición profesional de vídeo y audio? Chrome OS Windows 7 Inicio Mac OS X Ios.
Un usuario accede a una cuenta bancaria en línea por primera vez a través de un navegador de Internet. ¿Cuál de las siguientes opciones debe comprobar el usuario? (Seleccione DOS.) HTTPS antes de la URL Punto de exclamación en la barra de estado Símbolo de bloqueo en la barra de direcciones HTTP antes de la URL Símbolo de cráneo/huesos cruzados en la esquina.
¿Cuál de las siguientes opciones se requiere para tener una conversación multimedia con alguien a través de Internet? (Seleccione TRES.) Conexión de red Micrófono Módem Firewall Webcam Conexión de cable NIC cableada.
Joe, un usuario, necesita almacenar una gran cantidad de datos, pero no tiene suficiente espacio en su computadora local. ¿Cuáles de las siguientes son las MEJORES opciones para que las use? (Seleccione DOS.) Almacenamiento conectado a la red Disco duro externo Unidad óptica Memoria USB Otro ordenador.
Al conectar una impresora a una red, ¿cuál de las siguientes opciones es necesaria para completar el proceso? (Seleccione DOS.) Dirección IP Contraseña del usuario Nombre del ordenador Máscara de subred Puerto HTTP Número de fax.
Un usuario está configurando un punto de acceso inalámbrico más antiguo que solo tiene WEP para el cifrado. ¿Cuál de los siguientes pasos adicionales ayudará a asegurar el network? (Seleccione DOS.) Deshabilite la difusión SSID. Actualice la dirección MAC. Filtre la dirección MAC Actualice la dirección IP. Utilice cables CAT6.
¿Cuáles de las siguientes afirmaciones son verdaderas sobre Universal Serial Bus (USB)? (Cada respuesta correcta representa una solución completa. Elija dos.) USB admite la conexión en caliente. Puede conectar hasta 127 dispositivos periféricos a un único puerto USB. Puede conectar hasta 16 dispositivos periféricos a un único puerto USB. USB no es compatible con la instalación de Plug n Play.
Denunciar test Consentimiento Condiciones de uso