Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEIT Essentials V6.0

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
IT Essentials V6.0

Descripción:
Examen final 105 preguntas

Autor:
...
(Otros tests del mismo autor)

Fecha de Creación:
03/06/2019

Categoría:
Informática

Número preguntas: 105
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. ¿CUÁL ES EL PROPÓSITO DE LOS ADAPTADORES RAID? Para permitir el uso de ranuras de expansión de tecnología PCI más antiguas. Para proporcionar capacidades mejoradas de audio y gráficos. Para conectar múltiples dispositivos de almacenamiento para redundancia o velocidad. Para conectar dispositivos periféricos a una PC para mejorar el rendimiento.
2. ¿QUÉ TIPO DE INTERFAZ DEBE ELEGIR UN CLIENTE SI CONECTA UN SOLO CABLE DE UNA COMPUTADORA CON MICROSOFT WINDOWS PARA EMITIR AUDIO Y VIDEO A UN TELEVISOR DE ALTA DEFINICIÓN? DVI HDMI PS / 2 DB-15.
3. ¿QUÉ TIPO DE DISPOSITIVO DE ENTRADA PUEDE IDENTIFICAR A LOS USUARIOS SEGÚN SU VOZ? Digitalizador. KVM. Dispositivo de identificación biométrico (switchbiometric). Escáner.
4. ¿QUÉ TIPO DE ALMACENAMIENTO EXTERNO DEBE USAR UN TÉCNICO PARA REALIZAR COPIAS DE SEGURIDAD DE MÁS DE 2 TB DE ARCHIVOS DE DATOS DE MÚSICA Y VIDEO? Tarjeta CompactFlash. Unidad flash externa. Disco duro externo. Tarjeta Secure Digital.
5. ¿QUÉ TIPO DE DISPOSITIVO PROPORCIONA ENERGÍA A UNA COMPUTADORA Y PERMITE QUE SE APAGUE DE FORMA SEGURA EN CASO DE UNA PÉRDIDA DE ENERGÍA? Supresor de sobre-tensiones. SAI, Sistema de Alimentación Ininterrumpida. Fuente de alimentación de reserva. Inversor de energía.
6. ¿QUÉ MEDIDA PUEDE AYUDAR A CONTROLAR LOS EFECTOS DE RFI EN REDES INALÁMBRICAS? Asegúrese de que los niveles de humedad y temperatura estén lo más bajos posible. Asegúrese de que la cantidad de NIC inalámbricas supere la cantidad de teléfonos inalámbricos. Asegúrese de que la red inalámbrica esté en una frecuencia diferente a la fuente ofensiva. Asegúrese de que cada NIC inalámbrica esté configurada para funcionar a diferentes frecuencias de todas las demás NIC inalámbricas.
7. ¿CUÁL ES EL PROPÓSITO DE UNA HOJA DE DATOS DE SEGURIDAD? Para especificar procedimientos para tratar materiales potencialmente peligrosos. Especificar procedimientos en el diseño y construcción de sistemas informáticos comunes. Especificar procedimientos para el funcionamiento de componentes sensibles y prevención de descargas electrostáticas. Especificar procedimientos en el uso de control de humedad y prevención de daños por humedad.
8. ¿QUÉ SE PUEDE PROBAR CON UN MULTÍMETRO DIGITAL? Potencia de la señal inalámbrica y posicionamiento del punto de acceso. Funcionalidad básica de los puertos informáticos. Ubicación del cable de cobre. Calidad de la electricidad en componentes informáticos.
9. ¿CUÁNDO DEBE UN TÉCNICO EVITAR USAR UNA MUÑEQUERA ANTIESTÁTICA? Al instalar RAM. Al reemplazar una unidad de fuente de alimentación. Al instalar un disco duro. Al abrir una caja de la computadora.
10. ¿QUÉ SOLUCIÓN DEBERÍA USARSE PARA LIMPIAR UNA CPU Y UN DISIPADOR DE CALOR? Jabón y agua. Alcohol para frotar. Una solución diluida de amoniaco. Alcohol isopropílico.
11. ¿CUÁLES SON LOS DOS TIPOS DE RANURAS DE EXPANSIÓN QUE USARÍA UNA NIC INALÁMBRICA EN UNA COMPUTADORA HOY? (ESCOGE DOS.) PCIe AGP PCI DIMM ISA.
12. CUANDO SE ENSAMBLA UNA PC, ¿QUÉ COMPONENTE SE CONECTA A LA PLACA BASE CON UN CABLE SATA? La unidad óptica. La tarjeta de interfaz de red. La tarjeta de video. La fuente de alimentación.
13. UN TÉCNICO ESTÁ RESOLVIENDO PROBLEMAS EN UNA COMPUTADORA QUE ESTÁ EXPERIMENTANDO UNA FALLA DE HARDWARE DETECTADA POR EL BIOS. ¿DE QUÉ MANERA SE INDICA ESTE FALLO? La computadora se inicia automáticamente en Modo seguro y muestra una advertencia en la pantalla. La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia. La computadora emite un patrón de pitidos que indica el dispositivo que falla. La computadora devuelve un mensaje de error que indica la dirección de E / S del dispositivo que falla.
14. ¿QUÉ TRES FUNCIONES SE PUEDEN CONFIGURAR EN LA CONFIGURACIÓN DEL BIOS PARA PROTEGER UNA COMPUTADORA? (ELIGE TRES.) Filtrado MAC. Cifrado de disco. TPM. Cifrado de archivos. Tecla TKIP. Contraseñas.
15. ¿CUÁL ES LA RAZÓN MÁS IMPORTANTE PARA QUE UNA EMPRESA SE ASEGURE DE QUE SE REALICE EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA? El mantenimiento preventivo brinda una oportunidad para que los técnicos subalternos obtengan más experiencia en un entorno no amenazante o problemático. El mantenimiento preventivo ayuda a proteger el equipo informático contra problemas futuros. El mantenimiento preventivo permite que el departamento de TI supervise regularmente el contenido de los discos duros de los usuarios para garantizar que se siguen las políticas de uso de la computadora. El mantenimiento preventivo permite al administrador de TI verificar la ubicación y el estado de los activos de la computadora.
16. UN TÉCNICO ABRE UNA PC PARA TRABAJAR EN ELLA Y DESCUBRE QUE ESTÁ MUY POLVORIENTA POR DENTRO. ¿QUÉ DEBE HACER EL TÉCNICO? Ignora el polvo, ya que no afecta a la computadora. Use un paño sin pelusas rociado con una solución de limpieza para eliminar el exceso de polvo. Use una lata de aire comprimido para eliminar el exceso de polvo. Use un hisopo de algodón humedecido para eliminar el exceso de polvo.
17. ¿QUÉ HERRAMIENTA INTEGRADA ESTÁ DISPONIBLE EN UNA MÁQUINA MAC OS X PARA REALIZAR COPIAS DE SEGURIDAD EN DISCO? Utilidad de disco. Deja Dup. Descubridor. Máquina del tiempo.
18. UN TÉCNICO EN COMPUTACIÓN REALIZÓ UNA SERIE DE ACCIONES PARA CORREGIR UN PROBLEMA. ALGUNAS ACCIONES NO RESOLVIERON EL PROBLEMA, PERO FINALMENTE SE ENCONTRÓ UNA SOLUCIÓN. ¿QUÉ SE DEBE DOCUMENTAR? Todo lo que se hizo para tratar de resolver el problema. Solo la solución, porque esto solucionó el problema. Sólo los intentos fallidos, para que los futuros técnicos sepan qué no intentar. Una descripción del problema y solución.
19. DESPUÉS DE ENCENDER UNA COMPUTADORA, WINDOWS 7 NO SE INICIA. ¿QUÉ PROCEDIMIENTO INICIAL USARÍA UN TÉCNICO PARA TRATAR ESTE FALLO? Crea un disco de reparación del sistema y restaura la imagen. Presione la tecla F12 durante el proceso de arranque e inicie la computadora en Modo seguro. Inicie desde un medio de instalación de Windows 7 y acceda a la utilidad Restaurar sistema. Acceda al Panel de control y elija Restaurar archivos desde la copia de seguridad en el menú Sistema y seguridad.
20. ¿CUÁLES SON LAS DOS VENTAJAS DEL SISTEMA DE ARCHIVOS NTFS EN COMPARACIÓN CON FAT32? (ESCOGE DOS.) NTFS permite un acceso más rápido a los periféricos externos, como una unidad USB. NTFS soporta archivos más grandes. NTFS proporciona más funciones de seguridad. NTFS permite un formateo más rápido de las unidades. NTFS es más fácil de configurar. NTFS permite la detección automática de sectores defectuosos.
21. ¿QUÉ TIPO DE DISCO DURO CONTIENE MEMORIA FLASH PARA ALMACENAR EN CACHÉ LOS DATOS QUE SE UTILIZAN CON FRECUENCIA PERO ALMACENA LA MAYOR PARTE DE LOS DATOS EN UN DISCO DURO MAGNÉTICO? Memoria USB. Unidad de estado sólido. Tarjeta multimedia incrustada. Disco híbrido de estado sólido.
22. ¿QUÉ REPRESENTA% USERPROFILE% EN LA RUTA C: \ USERS \% USERPROFILE% \ APPDATA \ LOCAL \ TEMP? La ubicación de la carpeta Documentos de un usuario particular. Una variable de entorno establecida por el sistema operativo. Una variable establecida por el administrador para cada usuario del sistema. Un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema.
23. UN TÉCNICO NOTA QUE UNA APLICACIÓN NO RESPONDE A LOS COMANDOS Y QUE LA COMPUTADORA PARECE RESPONDER LENTAMENTE CUANDO SE ABREN LAS APLICACIONES. ¿CUÁL ES LA MEJOR HERRAMIENTA ADMINISTRATIVA PARA FORZAR LA LIBERACIÓN DE RECURSOS DEL SISTEMA DESDE LA APLICACIÓN QUE NO RESPONDE? Administrador de tareas. Añadir o eliminar programas. Visor de eventos. Restauración del sistema.
24. UN TÉCNICO HA INSTALADO UNA NUEVA TARJETA DE SONIDO EN UNA PC, PERO NO ESTÁ FUNCIONANDO CORRECTAMENTE. ¿DÓNDE DEBERÍA MIRAR EL TÉCNICO PARA INVESTIGAR LOS PROBLEMAS DEL CONDUCTOR? Gestión informática. Administrador de dispositivos. Mi computadora. Herramientas de sistema.
25. ¿QUÉ TECNOLOGÍA PROPORCIONA UNA SOLUCIÓN PARA LA VIRTUALIZACIÓN DE PC? Hipervisor. Agrupación de servidores. Servicios de terminal. RAID.
26. ¿CUÁLES SON LAS DOS CONSECUENCIAS DE CONFIGURAR UN ORDEN DE INICIO INCORRECTO EN EL BIOS DEL SISTEMA? (ESCOGE DOS.) La computadora se bloquea sin ningún mensaje de error. La computadora muestra un error "Falta BOOTMGR" después de la POST. La computadora muestra un error de "Disco de inicio no válido" después de la POST. La computadora se reinicia continuamente sin mostrar el escritorio. La computadora muestra un error de 'Dispositivo de arranque inaccesible' después de la POST.
27. UN ADMINISTRADOR DE RED HA TERMINADO DE MIGRAR DE UNA RED DE IGUAL A IGUAL A UNA NUEVA CONFIGURACIÓN DE RED CLIENTE-SERVIDOR. ¿CUÁLES SON LAS DOS VENTAJAS DE LA NUEVA CONFIGURACIÓN? (ESCOGE DOS.) El costo total de la nueva solución es considerablemente menor. Los datos son más seguros en caso de fallas de hardware. Los usuarios individuales tienen el control de sus propios equipos y recursos de red. Los recursos de datos y el acceso se controlan de forma centralizada. Los costos de personal son más bajos porque ya no es necesario un administrador de red dedicado.
28. ¿QUÉ CAPA DEL MODELO OSI ES RESPONSABLE DEL DIRECCIONAMIENTO FÍSICO Y LOS PROCEDIMIENTOS UTILIZADOS PARA ACCEDER A LOS MEDIOS? Solicitud. Enlace de datos. Red. Transporte.
29. LA CONFIGURACIÓN IP ACTUAL DE UNA EMPRESA MEDIANA CON VARIAS SUBREDES SE REALIZA DE FORMA MANUAL Y REQUIERE MUCHO TIEMPO. DEBIDO AL AUMENTO DEL CRECIMIENTO DE LA RED, UN TÉCNICO NECESITA UNA FORMA MÁS SENCILLA PARA LA CONFIGURACIÓN IP DE LAS ESTACIONES DE TRABAJO. ¿QUÉ SERVICIO O PROTOCOLO SIMPLIFICARÍA LA TAREA DE CONFIGURACIÓN DE IP DE LA ESTACIÓN DE TRABAJO? APIPA. DHCP. DNS. ICMP.
30. VARIOS MENSAJES ENVIADOS AL ADMINISTRADOR DE LA RED INFORMAN QUE EL ACCESO A UN SERVIDOR SEGURO QUE USA HTTPS ESTÁ FALLANDO. DESPUÉS DE REVISAR LAS ACTUALIZACIONES RECIENTES DEL FIREWALL DE LA EMPRESA, EL ADMINISTRADOR SE ENTERA DE QUE EL FIREWALL ESTÁ BLOQUEANDO HTTPS. ¿QUÉ PUERTO DEBE ABRIRSE PARA SOLUCIONAR EL PROBLEMA? 22. 53. 80. 143. 443.
31. ¿QUÉ DOS COMANDOS PODRÍAN USARSE PARA VERIFICAR SI LA RESOLUCIÓN DE NOMBRES DNS FUNCIONA CORRECTAMENTE EN UNA PC CON WINDOWS? (ESCOGE DOS.) nslookup cisco.com net cisco.com ping cisco.com nbtstat cisco.com ipconfig / flushdns.
32. ¿QUÉ MODO DE SEGURIDAD INALÁMBRICA ES COMPATIBLE CON LA SEGURIDAD DE NIVEL GUBERNAMENTAL Y OFRECE AUTENTICACIÓN PERSONAL Y EMPRESARIAL? WEP. WPA2. WPA. LEAP.
33. ¿QUÉ SERVICIO DE COMPUTACIÓN EN LA NUBE SERÍA MEJOR PARA UNA ORGANIZACIÓN QUE NECESITA CREAR APLICACIONES EN COLABORACIÓN Y ENTREGARLAS A TRAVÉS DE LA WEB? PaaS. IaaS. SaaS. ITaaS.
34. UN ADMINISTRADOR DE RED OCASIONALMENTE LE PIDE A UN TÉCNICO QUE SE ASEGURE DE QUE NO SE ACUMULE POLVO EN LOS DISPOSITIVOS EN LOS ARMARIOS DE LOS EQUIPOS DE RED. ¿CUÁL ES EL PROPÓSITO DE QUE EL TÉCNICO HAGA ESTE TRABAJO? El polvo puede hacer que el equipo de red se sobrecaliente y cause problemas en la red. El polvo aumenta la interferencia electromagnética en los cables conectados cercanos. El polvo puede alentar a los insectos y otras plagas a vivir en los armarios de los equipos. El polvo se considera un peligro de incendio que representa un peligro para el personal y el equipo. El polvo disminuye la gama de servicios inalámbricos.
35. UN TÉCNICO INSTALÓ UN ADAPTADOR DE RED EN UNA COMPUTADORA Y DESEA PROBAR LA CONECTIVIDAD DE LA RED. EL COMANDO PING PUEDE RECIBIR RESPUESTAS DE ESTACIONES DE TRABAJO EN LA MISMA SUBRED PERO NO DE ESTACIONES DE TRABAJO REMOTAS. ¿CUÁL PODRÍA SER LA CAUSA DEL PROBLEMA? El controlador NIC está fuera de fecha. El sistema operativo no es compatible con los sitios remotos. La pila del protocolo TCP / IP no está cargada. La puerta de enlace predeterminada es incorrecta. .
36. ¿CUÁLES SON LOS TRES DISPOSITIVOS DE ENTRADA COMUNES QUE SE ENCUENTRAN EN LAS COMPUTADORAS PORTÁTILES? (ELIGE TRES.) Touchpad. (panel táctil) Lector de huellas dactilares Cámara web. Monitor externo. Teclado PS / 2. Conector de corriente alterna.
37. UN USUARIO LLAMA A LA MESA DE AYUDA PARA INFORMAR QUE UN DISPOSITIVO MÓVIL PRESENTA UN RENDIMIENTO MUY LENTO. ¿QUÉ PODRÍA CAUSAR ESTE PROBLEMA? La pantalla táctil no está calibrada. Una aplicación no es compatible con el dispositivo. El sistema operativo ha encontrado un error. Una aplicación de uso intensivo de energía se ejecuta en segundo plano.
38. UN TÉCNICO EN COMPUTACIÓN HA DECIDIDO QUE UN PROBLEMA CON UNA COMPUTADORA PORTÁTIL PUEDE RESOLVERSE REPARANDO UN COMPONENTE DE HARDWARE. ¿QUÉ SE DEBE HACER PRIMERO ANTES DE INTENTAR REPARAR UN COMPONENTE DE HARDWARE EN UNA COMPUTADORA PORTÁTIL? Consulte el manual de servicio para el portátil. Pida consejo a un compañero técnico. Copia de seguridad de la configuración del BIOS. Retire el teclado.
39. ¿QUÉ PREGUNTA CERRADA SERÍA APROPIADA PARA UN TÉCNICO PARA REDUCIR LOS POSIBLES PROBLEMAS EN UNA COMPUTADORA PORTÁTIL QUE NO SE ENCIENDE? ¿Puede funcionar la computadora portátil con el adaptador de CA? ¿Has cambiado tu contraseña recientemente? ¿Qué software se ha instalado recientemente? ¿Qué estabas haciendo cuando ocurrió el problema?.
40. UN TÉCNICO ESTÁ RESOLVIENDO PROBLEMAS CON LA APARICIÓN DE LÍNEAS PARPADEANTES EN LA PANTALLA DE UNA COMPUTADORA PORTÁTIL. ¿CUÁLES SON LAS DOS POSIBLES CAUSAS DE ESTA DISTORSIÓN? (ESCOGE DOS.) Se ha eliminado el poder a los píxeles. Se han cambiado los ajustes de pantalla. La GPU no se está enfriando correctamente. El interruptor de corte de LCD está dañado. La pantalla no está instalada correctamente.
41. ¿QUÉ INDICA QUE LA BATERÍA DE UN DISPOSITIVO MÓVIL PODRÍA VOLVERSE FÍSICAMENTE PELIGROSA Y DEBERÍA REEMPLAZARSE DE INMEDIATO? Si la batería solo es compatible con el sistema durante un período de tiempo reducido. Si hay signos de hinchazón. Si el brillo de la pantalla comienza a atenuarse. Si el dispositivo se siente caliente al tacto.
42. REFIÉRASE A LA EXPOSICIÓN. ¿QUÉ ES VERDAD DE ESTA PANTALLA DE DISPOSITIVO MÓVIL? Al tocar y sostener la flecha en la parte inferior izquierda se mostrará la pantalla de inicio. Los iconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono. Si se descuelga una aplicación desde esta vista, se desinstalará la aplicación desde el teléfono. Los tamaños de los azulejos dependen del tamaño de la aplicación. Los mensajes de texto, noticias, fotos y otros contenidos se pueden mostrar en los diferentes mosaicos.
43. ¿CUÁLES SON LOS DOS RIESGOS POTENCIALES QUE PODRÍAN RESULTAR DEL ENRAIZAMIENTO O JAILBREAK DE UN DISPOSITIVO MÓVIL? (ESCOGE DOS.) Habilitar el acceso de la aplicación al directorio raíz. No crear o mantener correctamente las funciones de espacio aislado. Permitiendo que la interfaz de usuario se personalice extensivamente. Mejorar el rendimiento del dispositivo. Habilitar características que están desactivadas por un operador de telefonía celular.
44. ¿QUÉ DOS TAREAS SE DEBEN HACER REGULARMENTE PARA PRESERVAR LA SEGURIDAD Y LA INTEGRIDAD DE LOS DATOS Y LAS APLICACIONES EN LOS DISPOSITIVOS MÓVILES? (ESCOGE DOS.) Ejecute un restablecimiento de fábrica una vez al mes para eliminar todo el software malicioso no identificado. Haga una copia de seguridad de los datos del usuario de forma regular. La contraseña protege las cuentas de iTunes o Google Play. Use el modo avión si está accediendo a Internet en un sitio de Wi-Fi abierto. Asegúrese de que el software y las aplicaciones del sistema operativo contengan las últimas actualizaciones. Desmonte todas las particiones de disco no utilizadas.
45. UNA TIENDA DE LLANTAS NECESITA USAR PAPEL CARBÓN PARA IMPRIMIR LAS FACTURAS DE LOS CLIENTES PARA QUE TANTO LA TIENDA COMO EL CLIENTE TENGAN UNA COPIA. ¿CUÁL ES LA MEJOR SOLUCIÓN DE IMPRESORA? Impresora piezoeléctrica. Impresora de inyección de tinta. Impresora térmica. Impresora de impacto.
46. ​​UN USUARIO EN UNA RED DOMÉSTICA QUIERE COMPARTIR UNA IMPRESORA DESDE UNA COMPUTADORA CON WINDOWS 7. ¿QUÉ DEBE HACER EL USUARIO PARA QUE OTRAS COMPUTADORAS CON WINDOWS 7 EN LA CASA OBTENGAN EL CONTROLADOR ADECUADO? El usuario debe navegar por Internet, luego descargar e instalar el controlador adecuado. La persona que hace el uso compartido debe usar el botón Controladores adicionales para designar cuántos controladores de dispositivos se pueden descargar. Nada. Windows proporciona automáticamente el controlador. La persona que hace el uso compartido debe usar el botón Controladores adicionales para designar el controlador que utilizarán las otras computadoras con Windows 7.
47. ¿QUÉ TRES COMPONENTES SE ENCUENTRAN TÍPICAMENTE EN LOS KITS DE MANTENIMIENTO DE IMPRESORAS LÁSER? (ELIGE TRES.) Eensamblaje del fusor. Corona primaria. Rodillos de recogida. Rodillos de transferencia. Corona secundaria. Bandejas de papel.
48. ¿QUÉ CARACTERIZA A UN ATAQUE DDOS? Muchos anfitriones participan en un ataque coordinado. Las computadoras infectadas se llaman demonios. Es fácil identificar la fuente del ataque. Todos los hosts deben estar en la misma zona geográfica.
49. ¿QUÉ PAUTA DEBE SEGUIRSE AL ESTABLECER UNA POLÍTICA DE SEGURIDAD DE CONTRASEÑA? Las contraseñas deben almacenarse físicamente en un lugar conveniente. Las contraseñas deben contener principalmente números para un mejor cifrado. El administrador del sistema debe asignar contraseñas a los usuarios. Deben evitarse las políticas de bloqueo para aumentar el acceso de los usuarios. Se debe establecer un período de caducidad para que las contraseñas cambien con frecuencia.
50. ¿CUÁLES SON LAS TRES CARACTERÍSTICAS PROPORCIONADAS POR EL MÓDULO TPM? (ELIGE TRES.) Cifrado hash del volumen del disco duro. Seguridad para la información de autenticación de usuario. Soporte para copia de seguridad de Windows. Protección de licencia de aplicación. Almacenamiento de certificados digitales. Soporte para Firewall de Windows.
51. ¿CUÁL ES EL SIGUIENTE PASO PARA LA SOLUCIÓN DE PROBLEMAS DESPUÉS DE QUE SE HAYA ESTABLECIDO UNA TEORÍA DE CAUSA PROBABLE? Prueba la teoría para determinar la causa. Identificar el problema exacto. Establecer un plan de acción. Documentar los resultados y resultados.
52. UNA VEZ QUE UN TÉCNICO ENTIENDE UNA QUEJA DEL CLIENTE, ES COMÚN HACER PREGUNTAS CERRADAS. ¿CUÁL PREGUNTA ES CERRADA? ¿Qué sucedió antes de que ocurriera el error? ¿Qué pasó después de que ocurrió el error? ¿Qué mensajes de error se mostraron cuando ocurrió el error? ¿Es esta la primera vez que ocurrió el error? .
53. ¿CUÁL ES UNA CARACTERÍSTICA DE LA LICENCIA DE CÓDIGO ABIERTO DE UN SOFTWARE DE APLICACIÓN? Requiere registro en lugar de comprar. No se puede utilizar para la implementación en todo el campus. Permite a los usuarios modificar y compartir el código fuente. No requiere compra para poder utilizar el software. Requiere la realización reconocida de un curso de capacitación profesional antes de su uso.
54. CHAD, UN TÉCNICO DE CENTRO DE LLAMADAS DE NIVEL UNO, RECIBE UNA LLAMADA TELEFÓNICA DE UN CLIENTE. EL CLIENTE TIENE UN PROBLEMA QUE CHAD NO TIENE EL CONOCIMIENTO PARA RESPONDER. EL CLIENTE ESTÁ IRRITADO PORQUE CHAD NO PUEDE PROPORCIONAR ASISTENCIA INMEDIATA. ¿QUÉ DOS COSAS DEBE HACER CHAD A CONTINUACIÓN? (ESCOGE DOS.) Documente el motivo por el que llamó el cliente y cree un ticket de soporte. Informe al cliente de la necesidad de volver a llamar más tarde. Escale al cliente a un técnico de nivel dos. Haga más preguntas al cliente para diagnosticar e intentar solucionar el problema. Ponga al cliente en espera hasta que tenga tiempo de enfriarse.
55. LOS USUARIOS DE UNA OFICINA SE QUEJAN DE QUE LA IMPRESORA DE RED ESTÁ IMPRIMIENDO LÍNEAS VERTICALES EN TODAS LAS PÁGINAS. ¿CUÁL ES LA CAUSA PROBABLE DE ESTE PROBLEMA? La impresora no tiene suficiente memoria. La impresora tiene una dirección IP incorrecta. El tóner de la impresora está bajo. El tambor de la impresora está dañado.
56. UN TÉCNICO ESTÁ RESOLVIENDO PROBLEMAS EN UNA COMPUTADORA CON WINDOWS 7 QUE MUESTRA UN MENSAJE DE ERROR "DISCO DE INICIO NO VÁLIDO". ¿CUÁL SERÍA LA ACCIÓN MÁS PROBABLE QUE EL TÉCNICO DEBERÍA REALIZAR PARA CORREGIR EL PROBLEMA? Use las Opciones de recuperación del sistema para seleccionar la partición activa correcta. Busca y elimina cualquier virus encontrado. Ejecute chkdsk / F / R para arreglar las entradas del archivo del disco duro. Vuelva a colocar el disco duro en la computadora.
57. CUANDO UN USUARIO INTENTA EJECUTAR UN PROGRAMA, SE MUESTRA UN MENSAJE DLL FALTANTE O DAÑADO. ¿CUÁLES SON LAS DOS POSIBLES SOLUCIONES A ESTE PROBLEMA? (ESCOGE DOS.) Vuelva a instalar los controladores correctos. Use el comando msconfig para ajustar la configuración de inicio del programa. Ejecutar reparación de inicio de Windows. Ejecute sfc / scannow en modo seguro. Vuelva a instalar el programa que está asociado con el archivo DLL dañado.
58. ¿QUÉ PUEDE AYUDAR A CONTROLAR EL EFECTO DE RFI EN UNA LAN INALÁMBRICA? Asegúrese de que los niveles de humedad y temperatura estén lo más bajos posible. Asegúrese de que la cantidad de NIC inalámbricas supere la cantidad de teléfonos inalámbricos. Asegúrese de que la red inalámbrica esté en una frecuencia diferente a la fuente ofensiva. Asegúrese de que cada NIC inalámbrica esté configurada para funcionar a diferentes frecuencias de todas las demás NIC inalámbricas.
59. UN TÉCNICO DESEA PERMITIR QUE LOS USUARIOS REALICEN COPIAS DE SEGURIDAD Y RESTAUREN TODOS LOS ARCHIVOS EN SUS COMPUTADORAS, PERO NO DESEAN QUE LOS USUARIOS PUEDAN REALIZAR CAMBIOS EN EL SISTEMA. ¿CÓMO DEBE EL TÉCNICO DAR A LOS USUARIOS ESTA FUNCIONALIDAD? Conceder a los usuarios permisos de lectura en todos los archivos. Dar a los usuarios derechos de administrador en sus computadoras. Haga que los usuarios sean miembros de un grupo llamado Operadores de copia de seguridad. Verifique que la carpeta esté lista para archivar en las propiedades de cada carpeta.
60. HAGA COINCIDIR LOS DISPOSITIVOS DE CONTROL DE ACCESO DE LAS INSTALACIONES CON LAS DESCRIPCIONES CORRECTAS. (NO SE UTILIZAN TODAS LAS OPCIONES). Tarjeta de llave. Sensor biométrico. Tarjetas de identificación con fotografías. Cerraduras de cable. Insignias de RFID (RADIOFRECUENCIA).
61. ¿POR QUÉ LAS COMPUTADORAS PORTÁTILES UTILIZAN TÉCNICAS DE REGULACIÓN DE CPU? Para mejorar el rendimiento de la CPU. Para reducir el calor que la CPU puede generar. Para asegurar que la CPU está funcionando a su velocidad máxima. Para conservar la vida útil de la batería al reducir la velocidad del bus entre la CPU y la RAM.
62. ¿QUÉ HERRAMIENTA SE INCLUYE EN MAC OS X PARA REALIZAR COPIAS DE SEGURIDAD DE DISCOS EN ARCHIVOS DE IMAGEN Y RECUPERAR IMÁGENES DE DISCO? Utilidad de disco. Deja Dup. Comprobación de errores del disco. Restauración del sistema.
63. UN NUEVO TÉCNICO SE HA UNIDO AL EQUIPO DE TI Y ESTÁ A PUNTO DE REPARAR UNA IMPRESORA PESADA. ¿QUÉ DOS PRECAUCIONES DEBEN TOMARSE PARA EVITAR LESIONES AL TRANSPORTAR LA IMPRESORA PESADA AL ÁREA DE SERVICIO? (ESCOGE DOS.) Evite levantar el equipo usando la fuerza en su espalda. Levante el equipo usando la fuerza en sus piernas y rodillas. Evite doblar las rodillas al levantar la impresora. Dobla la espalda para recoger la impresora. Evite levantar la impresora cerca de su cuerpo.
64. REFIÉRASE A LA EXPOSICIÓN. COMO PARTE DEL PROCESO DE CONSTRUCCIÓN DE UNA COMPUTADORA, ¿CUÁL ES EL ORDEN CORRECTO DE LOS PRIMEROS TRES PASOS EN LA INSTALACIÓN DE UNA FUENTE DE ALIMENTACIÓN? 1. Inserte la fuente de alimentación en la caja. 2. Conecte el cable de alimentación a la fuente de alimentación. 3. Asegure la fuente de alimentación a la caja utilizando los tornillos adecuados. 4. Alinee los orificios en la fuente de alimentación con los orificios de la caja. Pasos 1, 2, 4 Pasos 1, 3, 2 Pasos 1, 4, 3 Pasos 2, 3, 4.
65. ¿QUÉ DOS OPERACIONES PUEDEN AYUDAR A EVITAR QUE UN DISPOSITIVO MÓVIL SEA RASTREADO SIN PERMISO? (ESCOGE DOS.) Apague el GPS cuando no esté en uso. Utilice una conexión VPN siempre que sea posible. Configura el dispositivo para que no almacene credenciales. Configure el dispositivo para que se conecte solo a las redes WiFi conocidas. Deshabilite o elimine las aplicaciones que permiten conexiones al GPS.
66. ¿CUÁL ES UNA CARACTERÍSTICA DE UN CONECTOR DE ALIMENTACIÓN DE COMPUTADORA? Un conector de alimentación Molex suministra energía a una placa base. Se pueden utilizar un conector Molex y un conector SATA en la misma unidad al mismo tiempo. Se utiliza un conector de alimentación SATA para conectarse a una unidad de disco duro o una unidad óptica. Un conector de alimentación principal ATX suministra alimentación a un adaptador de vídeo.
67. ¿QUÉ TARJETA DE EXPANSIÓN PUEDE AYUDAR A SOLUCIONAR UN PROBLEMA DE COMPUTADORA CUANDO NO HAY VIDEO DISPONIBLE? Tarjeta BIOS. Tarjeta gráfica avanzada. Tarjeta de expansión USB. Tarjeta POST.
68. ¿QUÉ DOS CONFIGURACIONES DE PC PUEDEN CONFIGURARSE USANDO LA UTILIDAD DE CONFIGURACIÓN DEL BIOS? (ESCOGE DOS.) ENVIAR. Soporte de virtualización. Asignación de memoria a aplicaciones. Habilitar controladores de dispositivo. Secuencia de inicio.
69. ¿QUÉ FACTOR DEBE TOMARSE EN CUENTA MÁS CON LAS COMPUTADORAS PORTÁTILES QUE CON LAS COMPUTADORAS DE ESCRITORIO? Control ambiental. Cables sueltos. Corto circuitos. Tarjetas adaptadoras sin ajustar.
70. ¿CUÁLES SON LOS TRES BENEFICIOS DEL MANTENIMIENTO PREVENTIVO DE COMPUTADORAS? (ELIGE TRES.) Eliminación de la necesidad de reparaciones. Mejora en la protección de datos. Ampliación de la vida útil de los componentes. Reducción en el número de fallos de equipos. Ahorro de tiempo para técnicos en reparaciones. Mejora en el tiempo de acceso a la memoria RAM.
71. ¿QUÉ PASO EN EL PROCESO DE RESOLUCIÓN DE PROBLEMAS ES IMPORTANTE PARA AYUDAR A EVITAR LA REPETICIÓN DE LOS PROCESOS DE REPARACIÓN QUE SE REALIZARON ANTERIORMENTE? Identificación del problema. Implementación de la solución. Documentación del problema y su solución. Elaboración de un plan de acción.
72. UN USUARIO DE COMPUTADORA SE QUEJA DE UNA COMPUTADORA QUE SE CONGELA DESPUÉS DE UNOS CINCO MINUTOS DE USO. EL TÉCNICO VERIFICA EL BIOS DE LA COMPUTADORA PARA VER SI PUEDE HABER UN PROBLEMA DE CONFIGURACIÓN QUE HAGA QUE LA COMPUTADORA SE COMPORTE DE MANERA CONSISTENTE DE ESTA MANERA. MIENTRAS EL TÉCNICO ESTÁ REVISANDO LA INFORMACIÓN, LA COMPUTADORA UNA VEZ MÁS SE CONGELA. ¿CUÁL ES LA CAUSA PROBABLE DEL PROBLEMA DE LA COMPUTADORA? La BIOS está corrupta. El disco duro está fallando. El ventilador de la CPU no está funcionando. La batería CMOS ha fallado.
73. ¿POR QUÉ UN FORMATO COMPLETO ES MÁS BENEFICIOSO QUE UN FORMATO RÁPIDO CUANDO SE PREPARA PARA UNA INSTALACIÓN DE SO LIMPIA? Un formato completo es el único método para instalar Windows 8.1 en una PC que tiene un sistema operativo actualmente instalado. Un formato completo eliminará los archivos del disco mientras analiza la unidad de disco en busca de errores. Un formato completo eliminará cada partición en el disco duro. Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un formato rápido usa el sistema de archivos NTFS más lento.
74. ¿CUÁL ES EL SISTEMA DE ARCHIVOS PREDETERMINADO USADO DURANTE UNA INSTALACIÓN NUEVA DE WINDOWS 7? NTFS. HPFS. FAT16. FAT32.
75. ¿CUÁL ES EL PRIMER PASO QUE DEBE TOMAR UN ADMINISTRADOR AL DIVIDIR UNA SOLA PARTICIÓN EN VARIAS PARTICIONES? Formatear la partición. Asigne una letra de unidad a la partición. Extiende la partición. Reduce la partición. .
76. UN USUARIO NOTA QUE ALGUNOS DE LOS PROGRAMAS QUE ESTÁN INSTALADOS ANTES DE ACTUALIZAR WINDOWS A UNA NUEVA VERSIÓN YA NO FUNCIONAN CORRECTAMENTE DESPUÉS DE LA ACTUALIZACIÓN. ¿QUÉ PUEDE HACER EL USUARIO PARA SOLUCIONAR ESTE PROBLEMA? Utilice la utilidad Restaurar sistema. Actualiza el controlador de la tarjeta gráfica. Ejecuta los programas en modo de compatibilidad. Utilice la partición de recuperación para reinstalar Windows.
77. DESPUÉS DE INSTALAR UN SISTEMA OPERATIVO WINDOWS, ¿QUÉ PROGRAMA USARÍA UN TÉCNICO PARA SELECCIONAR LOS PROGRAMAS QUE SE EJECUTARÁN AL INICIO? Ntldr. Regedit. Msconfig. Administrador de tareas.
78. ¿QUÉ TIPO DE RED ABARCA UN SOLO EDIFICIO O CAMPUS Y PROPORCIONA SERVICIOS Y APLICACIONES A PERSONAS DENTRO DE UNA ESTRUCTURA ORGANIZATIVA COMÚN? PAN. WAN. LAN. MAN.
79. ¿CUÁLES SON LAS CUATRO CAPAS EN EL MODELO DE REFERENCIA TCP / IP? Aplicación, presentación, internet, acceso a la red. Aplicación, transporte, red, enlace de datos. Aplicación, transporte, internet, acceso a la red. Aplicación, presentación, sesión, transporte. Física, enlace de datos, red, transporte.
80. UN USUARIO DESEA ASIGNAR UNA UNIDAD DE RED EN UNA PC QUE SE LLAMA "WORK2" Y EJECUTA WINDOWS 7. EL NOMBRE DEL RECURSO COMPARTIDO QUE EL USUARIO DESEA ASIGNAR SE DENOMINA "INSTALACIONES" Y SE ENCUENTRA EN UNA ESTACIÓN DE TRABAJO LLAMADA "WORK1 ". ¿CUÁL SERÍA LA RUTA CORRECTA PARA ASIGNAR LA UNIDAD DE RED? \\ nombre de usuario \ WORK2 \\ instalaciones \\ nombre de usuario \ contraseña / WORK1 / instalaciones // WORK2 / instalaciones \\ work1 \ installs \\ username \ Work2 \ installs \ WORK2 | instalaciones.
81. UN CLIENTE QUE VIAJA CON FRECUENCIA DESEA SABER QUÉ TECNOLOGÍA ES LA MÁS ADECUADA PARA CONECTARSE A LA RED CORPORATIVA EN TODO MOMENTO A BAJO COSTO. ¿QUÉ TECNOLOGÍA DE RED RECOMENDARÍA UN ADMINISTRADOR DE RED? Satélite. RDSI (red digital de servicios integrados). Celular. Microondas.
82. ¿CUÁL ES LA DIFERENCIA ENTRE LA COMPUTACIÓN EN LA NUBE Y UN CENTRO DE DATOS? Un centro de datos proporciona acceso a recursos informáticos compartidos, mientras que una nube es una instalación privada local que almacena y procesa datos locales. Las soluciones de computación en la nube son recursos y servicios de red proporcionados a los clientes mediante el uso de servicios de centros de datos. El centro de datos hace uso de más dispositivos para procesar datos. Los centros de datos requieren la computación en la nube, pero la computación en la nube no requiere centros de datos.
83. UN USUARIO SE QUEJA DE NO PODER CONECTARSE A LA RED INALÁMBRICA. ¿QUÉ DOS ACCIONES DEBERÍAN FORMAR PARTE DE LA SOLUCIÓN DE PROBLEMAS DE LA CONEXIÓN INALÁMBRICA? (ESCOGE DOS.) Verifique que la computadora portátil esté enchufada a una toma de corriente. Reconfigure la configuración TCP / IP en la computadora portátil. Vuelva a insertar la batería del portátil. Intente mover la computadora portátil a diferentes lugares para ver si se puede detectar una señal. Verifique en el software de la computadora portátil si se detecta alguna red inalámbrica.
84. UN TÉCNICO INSTALÓ UN ADAPTADOR DE RED EN UNA COMPUTADORA Y DESEA PROBAR LA CONECTIVIDAD DE LA RED. EL COMANDO PING SOLO PUEDE RECIBIR UNA RESPUESTA DE LAS ESTACIONES DE TRABAJO LOCALES. ¿CUÁL PODRÍA SER LA CAUSA DEL PROBLEMA? El controlador NIC está fuera de fecha. El sistema operativo no es compatible con los sitios remotos. La pila del protocolo TCP / IP no está cargada. La puerta de enlace predeterminada no está establecida.
85. UN TÉCNICO DE LA MESA DE AYUDA DEL ISP RECIBE UNA LLAMADA DE UN CLIENTE QUE INFORMA QUE NADIE EN SU NEGOCIO PUEDE ACCEDER A NINGÚN SITIO WEB O RECIBIR SU CORREO ELECTRÓNICO. DESPUÉS DE PROBAR LA LÍNEA DE COMUNICACIÓN Y ENCONTRAR TODO BIEN, EL TÉCNICO LE INDICA AL CLIENTE QUE EJECUTE NSLOOKUP DESDE EL SÍMBOLO DEL SISTEMA. ¿QUÉ SOSPECHA EL TÉCNICO ESTÁ CAUSANDO EL PROBLEMA DEL CLIENTE?ç Configuración incorrecta de la dirección IP en el host. Fallo de hardware del ISR utilizado para conectar el cliente al ISP. Malos cables o conexiones en el sitio del cliente. Falla del DNS para resolver nombres a direcciones IP.
86. SE LE PIDE A UN TÉCNICO QUE CONFIGURE LA HORA EN QUE EL SISTEMA DEBE ESTAR INACTIVO ANTES DE QUE EL DISCO DURO GIRE HACIA ABAJO EN TODAS LAS COMPUTADORAS PORTÁTILES BASADAS EN WINDOWS DE LA COMPAÑÍA. EL TÉCNICO CONFIGURÓ LAS OPCIONES DE ENERGÍA EN WINDOWS PERO PARECE QUE NO TIENE NINGÚN EFECTO. ¿DÓNDE DEBERÍA MIRAR EL TÉCNICO PARA HABILITAR LA ADMINISTRACIÓN DE ENERGÍA? Herramientas administrativas. BIOS. Símbolo del sistema. Modo seguro. Registro del sistema.
87. UN TÉCNICO DEBE CONFIGURAR UN AURICULAR BLUETOOTH PARA UN USUARIO DE COMPUTADORA PORTÁTIL. ¿QUÉ DOS PASOS DEBE TOMAR EL TÉCNICO ANTES DE INSTALAR EL AURICULAR? (ESCOGE DOS.) Retire la batería. Desconecte la corriente alterna. Habilitar Bluetooth en la configuración del BIOS. Asegúrese de que la pulsera antiestática esté unida a una parte no pintada de la computadora portátil. Asegúrese de que el interruptor Bluetooth de la computadora portátil esté habilitado. .
88. ¿QUÉ COMPONENTE DE COMPUTADORA PORTÁTIL CONVIERTE LA ENERGÍA DE CC A CA PARA QUE LA PANTALLA SE ILUMINE? Inversor. Iluminar desde el fondo. CCFL. Batería. Placa base.
89. UN USUARIO DESCARGA UN WIDGET EN SU TELÉFONO ANDROID, PERO SE SORPRENDE AL VER QUE CUANDO SE TOCA EL WIDGET SE INICIA UNA APLICACIÓN. ¿QUÉ ES UNA POSIBLE CAUSA? El usuario ha descargado un virus. El widget está corrupto. La configuración de seguridad del sistema operativo Android ha sido comprometida. El widget está asociado con la aplicación y este es el comportamiento normal. .
90. ¿QUÉ COMPONENTE UTILIZA LA MAYOR CANTIDAD DE ENERGÍA EN LA MAYORÍA DE LOS DISPOSITIVOS MÓVILES? Pantalla LCD. Cámara. CPU. Reproductor multimedia.
91. ¿CUÁL ES EL PROPÓSITO DE USAR EL PROTOCOLO DE CORREO ELECTRÓNICO MIME EN DISPOSITIVOS MÓVILES? Para permitir la inclusión de imágenes y documentos en los mensajes de correo electrónico. Para volver a sincronizar la cuenta de correo electrónico con otros dispositivos. Para bloquear remotamente la cuenta de correo electrónico si el dispositivo es robado. Para cifrar los mensajes de correo electrónico.
92. ¿QUÉ INDICA QUE LA BATERÍA DE UN DISPOSITIVO MÓVIL PODRÍA VOLVERSE FÍSICAMENTE PELIGROSA Y DEBERÍA REEMPLAZARSE DE INMEDIATO? Si la batería solo es compatible con el sistema durante un período de tiempo reducido. Si hay signos de hinchazón. Si el brillo de la pantalla comienza a atenuarse. Si el dispositivo se siente caliente al tacto.
93. UN TÉCNICO ESTÁ EXPLICANDO LAS DIFERENCIAS ENTRE LAS IMPRESORAS DE INYECCIÓN DE TINTA Y LAS IMPRESORAS LÁSER A UN CLIENTE. ¿QUÉ DOS COMPARACIONES DEBE HACER EL TÉCNICO? (ESCOGE DOS.) Las impresoras de inyección de tinta son menos costosas como una compra inicial que las impresoras láser. Una impresora láser es significativamente más lenta que una impresora de inyección de tinta. Tanto las impresoras láser como las impresoras de inyección de tinta producen imágenes de baja calidad. La salida de la impresora láser está seca después de la impresión, pero una impresora de inyección de tinta puede tener tinta húmeda en el papel después de la impresión. Las impresoras de inyección de tinta utilizan papel normal para hacer impresiones económicas, pero las impresoras láser requieren papel térmico más caro.
94. PARA LIMPIAR UNA IMPRESORA LÁSER, ¿QUÉ SE DEBE USAR PARA RECOGER EL EXCESO DE PARTÍCULAS DE TÓNER? Un vacío compatible con HEPA. Un paño sin pelusa. Alcohol isopropílico. Un paño húmedo.
95. ¿QUÉ DOS POLÍTICAS DE CONTROL DE CONTRASEÑAS DEBERÍA IMPLEMENTAR UNA ORGANIZACIÓN PARA GARANTIZAR CONTRASEÑAS SEGURAS? (ESCOGE DOS.) Las contraseñas deben configurarse para caducar cada 60 días. Las contraseñas no deben contener más de ocho caracteres. Las contraseñas deben contener caracteres encriptados. Las contraseñas deben contener letras y números. Las contraseñas deben contener sólo letras mayúsculas.
96. SE LE HA PEDIDO A UN TÉCNICO INFORMÁTICO QUE ASEGURE TODAS LAS COMPUTADORAS CON WINDOWS 7 CIFRANDO TODOS LOS DATOS EN CADA COMPUTADORA. ¿QUÉ CARACTERÍSTICA DE WINDOWS SE DEBE UTILIZAR PARA PROPORCIONAR ESTE NIVEL DE CIFRADO? BitLocker. EFS. TPM. Actualización de Windows.
97. LA ACTIVIDAD DE UN PROGRAMA PREVIAMENTE DESCONOCIDO DESENCADENA UNA ALERTA POR EL FIREWALL DE WINDOWS. ¿QUÉ TRES OPCIONES TENDRÁ EL USUARIO PARA LIDIAR CON ESTE EVENTO? (ELIGE TRES.) Sigue bloqueando. Desatascar. Pregúntame Luego. Negar todo. Apagar. Encender.
98. UN TÉCNICO SOSPECHA QUE UN PROBLEMA DE SEGURIDAD ESTÁ CAUSANDO PROBLEMAS CON UNA COMPUTADORA. ¿QUÉ DOS ACCIONES PODRÍAN REALIZARSE PARA PROBAR LAS TEORÍAS DE CAUSA PROBABLE AL SOLUCIONAR PROBLEMAS DE LA PC? (ESCOGE DOS.) Inicia sesión como un usuario diferente. Desconecta la computadora de la red. Buscar en los registros de reparación de helpdesk para obtener más información. Discutir soluciones con el cliente. Haga preguntas abiertas al cliente sobre el problema.
99. UN TÉCNICO DEL CENTRO DE LLAMADAS RESPONDE A UNA LLAMADA DE UN CLIENTE FRECUENTE QUE ES IMPACIENTE Y QUE CARECE DE EXPERIENCIA CON LAS COMPUTADORAS. EL CLIENTE TIENE UN PROBLEMA CON UNA APLICACIÓN QUE ADMITE EL CENTRO DE LLAMADAS. EL CLIENTE LE INFORMA AL TÉCNICO QUE EL PROBLEMA SE HABÍA REPORTADO ANTERIORMENTE, PERO EL TÉCNICO ORIGINAL FUE GROSERO, NO ESCUCHÓ Y NO SOLUCIONÓ EL PROBLEMA. SI EL TÉCNICO CONFÍA EN QUE EL PROBLEMA SE PUEDE RESOLVER AUMENTANDO LA CANTIDAD DE MEMORIA EN LA COMPUTADORA, ¿QUÉ DEBE HACER EL TÉCNICO? Dígale al cliente que instale 2 GB de memoria RAM DDR3 PC3-10600. Explique que el técnico original no es bueno y se le informará al supervisor. Sugiera que el cliente compre una nueva computadora. Confirme los problemas y brinde instrucciones detalladas para resolver el problema.
100. ¿QUÉ EXPECTATIVA SE DEFINE EN EL ACUERDO DE NIVEL DE SERVICIO ENTRE UNA ORGANIZACIÓN Y UN PROVEEDOR DE SERVICIOS? Tiempo de respuesta de servicio garantizado. Número máximo de llamadas de servicio por día. Procedimientos de cadena de custodia. Reglas de etiqueta de comunicación.
101. ¿EN QUÉ CIRCUNSTANCIAS DEBE UN TÉCNICO DE NIVEL UNO INICIAR UNA ORDEN DE TRABAJO ESCALADA? Cuando un cliente parece estar muy bien informado. Cuando un cliente exige hablar con un técnico en particular. Cuando un problema requiere la experiencia de otro técnico. Cuando el técnico no puede entender el problema como lo explica el cliente.
102. UNA APLICACIÓN APARECE CONGELADA Y NO RESPONDE AL MOUSE O AL TECLADO. ¿QUÉ HERRAMIENTA DE SISTEMA OPERATIVO DE WINDOWS SE PUEDE UTILIZAR PARA DETENER LA APLICACIÓN? Visor de eventos. Administrador de dispositivos. Administrador de tareas. Gestión de discos.
103. ¿CUÁLES DOS PROBLEMAS PUEDEN CAUSAR ERRORES DE BSOD? (ESCOGE DOS.) Navegador desactualizado. Fallo de RAM. Errores del controlador de dispositivo. Falta de software antivirus. Falla de la fuente de alimentación.
104. UN USUARIO HA INSTALADO UN NUEVO CLIENTE FTP EN UNA COMPUTADORA, PERO NO TIENE ÉXITO AL CONECTARSE A UN SERVIDOR FTP. ¿QUÉ DOS ELEMENTOS CLAVE DE INFORMACIÓN DEBE GARANTIZAR EL USUARIO QUE ESTÁN CONFIGURADOS CORRECTAMENTE EN EL CLIENTE FTP? (ESCOGE DOS.) Nombre de usuario. Contraseña. Dirección IP del cliente FTP. Dirección IP del servidor FTP. Número de puerto del cliente FTP. Número de puerto del servidor FTP.
105. UN TÉCNICO QUE ESTÁ TRABAJANDO EN LA COMPUTADORA PORTÁTIL DE UN EMPLEADO ENCUENTRA QUE UNA CANTIDAD DE ARCHIVOS QUE SE CIFRARON EN UNA UNIDAD DE SERVIDOR DE RED ESTÁN PRESENTES EN LA UNIDAD DE LA COMPUTADORA PORTÁTIL EN FORMA NO CIFRADA. ¿QUÉ PODRÍA CAUSAR ESTE PROBLEMA? Los archivos cifrados no se pueden transferir a través de una red. La nueva computadora no tiene una partición NTFS. El proxy de red descifraba los datos para analizarlos en busca de malware. Los datos sensibles fueron transferidos con el protocolo FTP.
Denunciar test Consentimiento Condiciones de uso