IT Essential Examen compuesto 1-14 Parte 10
![]() |
![]() |
![]() |
Título del Test:![]() IT Essential Examen compuesto 1-14 Parte 10 Descripción: IT Essential Examen compuesto 1-14 Parte 10 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué término describe una partición que se utiliza para almacenar e iniciar un sistema operativo de forma predeterminada?. unidad lógica. partición activa. disco básico. partición extendida. ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 16 exabytes?. NTFS. partición activa. unidad lógica. partición extendida. ¿Qué término describe un sistema de archivos para unidades flash USB que admite archivos de más de 4 GB?. exFAT. partición activa. unidad lógica. partición extendida. ¿Qué término describe una partición que admite hasta 23 unidades lógicas?. partición extendida. unidad lógica. partición activa. disco básico. ¿Qué término describe un sistema de archivos para discos ópticos?. CDFS. unidad lógica. partición activa. partición extendida. ¿Qué término describe un tipo de partición que solo existiría en un disco duro que tenga un MBR?. unidad lógica. partición activa. disco básico. partición extendida. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite que una partición se extienda a un espacio adyacente no asignado siempre que sea contiguo?. disco básico. formateo. FAT32. NTFS. ¿Qué término describe un nombre general para áreas físicas en un disco duro?. NTFS. FAT32. dividir. formateo. ¿Qué término describe un esquema de partición que ocupa una parte del espacio en disco de 512 bytes de longitud y que contiene el cargador de arranque?. MBR. formateo. FAT32. NTFS. ¿Qué término describe un tipo de dispositivo de almacenamiento que admite un volumen que puede abarcar más de un disco?. disco dinámico. formateo. FAT32. NTFS. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de inicio está funcionando actualmente en el siguiente paso: NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. Un usuario está iniciando una tableta que tiene Windows 10 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de arranque. No hay más pasos, el proceso de arranque está completo. WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. Un administrador está iniciando una tableta que tiene Windows 8 instalado. El proceso de arranque está funcionando actualmente en el siguiente paso: POST. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. El BIOS localiza y lee los valores de configuración que están almacenados en la memoria CMOS. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. El kernel de Windows se hace cargo del proceso de arranque. WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. Un contador está iniciando una PC que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: BIOS localiza y lee los ajustes de configuración que están almacenados en la memoria CMOS. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. El BIOS arranca la computadora usando la primera unidad que contiene un sector de arranque válido. El kernel de Windows se hace cargo del proceso de arranque. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. Un analista de redes está iniciando una PC que tiene instalado Windows 7 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Se ejecuta el código en el sector de arranque y el control del proceso de arranque se le da al Administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. El kernel de Windows se hace cargo del proceso de arranque. Un analista está iniciando un escritorio que tiene instalado Windows 7 con 4 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: Winload usa la ruta especificada en BOOTMGR para encontrar la partición de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. WinLoad carga dos archivos que forman el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL. No hay más pasos, el proceso de arranque está completo. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. Un jugador está iniciando un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está funcionando actualmente en el siguiente paso: WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. El kernel de Windows se hace cargo del proceso de arranque. No hay más pasos, el proceso de arranque está completo. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. Un técnico está arrancando una computadora portátil que tiene instalado Windows 10 con 2 GB de RAM. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. El kernel de Windows se hace cargo del proceso de arranque. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. No hay más pasos, el proceso de arranque está completo. Un usuario está iniciando una computadora portátil que tiene Windows 10 instalado. El proceso de inicio está funcionando actualmente en el siguiente paso: WINLOGON.EXE muestra la pantalla de bienvenida de Windows ¿Cuál es el siguiente paso que sucederá en el proceso de inicio?. No hay más pasos, el proceso de arranque está completo. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. El kernel de Windows se hace cargo del proceso de arranque. Un administrador está iniciando una tableta que tiene instalado Windows 8. El proceso de arranque está funcionando actualmente en el siguiente paso: El kernel de Windows se hace cargo del proceso de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?. NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE. El kernel de Windows se hace cargo del proceso de arranque. WINLOGON.EXE muestra la pantalla de bienvenida de Windows. WinLoad lee los archivos de registro, elige un perfil de hardware y carga los controladores del dispositivo. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?. Inundación SYN. DDoS. Día cero. Envenenamiento por DNS. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?. mesa arcoiris. DDoS. Inundación SY. Envenenamiento por DNS. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?. DoS. Día cero. Inundación SYN. Envenenamiento por DNS. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?. Día cero. Inundación SYN. Envenenamiento por DNS. DDoS. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?. DDoS. Día cero. Envenenamiento por DNS. Inundación SYN. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?. Día cero. Inundación SYN. diccionario. DDoS. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?. diccionario. Inundación SYN. Envenenamiento por DNS. Día cero. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?. Envenenamiento por DNS. Día cero. Inundación SYN. diccionario. ¿Qué se requiere como mecanismo de verificación adicional en dispositivos móviles iOS al configurar bloqueos biométricos de pantalla, como Touch ID o Face ID?. una contraseña. un patrón de bloqueo. una cuenta de correo electrónico vinculada. un código de deslizamiento. ¿Qué situación se puede prevenir creando una contraseña UEFI?. una persona no autorizada que actúa como el usuario que inició sesión en una computadora desbloqueada. un pirata informático que utiliza una contraseña obtenida mediante suplantación de identidad (phishing) para acceder a los datos de la red. malware que instala un registrador de pulsaciones de teclas para recopilar las credenciales de inicio de sesión del usuario. una persona no autorizada que cambia el orden de inicio en la computadora para iniciar en otro sistema operativo. |