Escolar Documentos
Profissional Documentos
Cultura Documentos
7 El host A necesita conocer la direccin MAC del host B, que est en el mismo
segmento de LAN. Se ha enviado un mensaje a todos los hosts del segmento para
preguntar por la direccin MAC del host B. El host B responde con su direccin MAC y
todos los dems hosts hacen caso omiso de la solicitud. Qu protocolo se utiliz en
esta situacin?
ARP
DHCP
DNS
WINS
8 Qu significa el 100 cuando se refiere al estndar 100BASE-T de Ethernet?
tipo de cable utilizado
tipo de transmisin de datos
velocidad de transmisin
tipo de conector requerido
longitud mxima de cable permitida
5.
6.
11
15 Qu tabla utiliza un router para tomar decisiones sobre la interfaz por la que se va a enviar un
paquete de datos?
Tabla ARP
Tabla de enrutamiento
Tabla de red
Tabla de reenvo
16 Cul es el beneficio de tener un router dentro de la capa de distribucin?
evita colisiones en una red local
mantiene a los broadcasts dentro de una red local
controla qu hosts tienen acceso a la red
controla el trfico de host a host dentro de una sola red local
9.
15.
APR
17
Capitulo 9
1 En cules dos situaciones se deben realizar lneas de base de red? (Elija dos opciones).
despus de que la red se instale y funcione de manera ptima
despus de que se descubre un brote de virus en la red
despus de que se implementan cambios mayores en la red
despus de que se agregan computadoras a la red
al final de la semana laboral
2 Un tcnico est realizando el procedimiento de resolucin de problemas por una violacin de
la seguridad en un nuevo punto de acceso inalmbrico. Qu tres ajustes de configuracin
facilita a los piratas informticos obtener acceso? (Elija tres opciones).
configuracin de NAT
difusin con broadcast del SSID
utilizar autenticacin abierta
habilitar filtros de direcciones MAC
utilizar la direccin IP interna por defecto
utilizar el DHCP para proporcionar direcciones IP
3
Qu comando se usa para determinar la ubicacin del retraso para un paquete que atraviesa la Internet?
ipconfig
netstat
nslookup
ping
tracert
Qu comando se utiliza para determinar si un servidor DNS est proporcionando resolucin de nombre?
ipconfig
netstat
nslookup
tracert
Qu mtodo de solucin de problemas comienza por examinar las conexiones de cable y cuestiones de
cableado?
descendente
ascendente
sustitucin
divide y vencers
16 Qu dos elementos podran revisarse para verificar la conectividad entre el router y el ISP? (Elija dos
opciones).
pgina de estado del router
ajustes de la tarjeta inalmbrica
versin del sistema operativo del router
versin del sistema operativo del host local
estado de conectividad segn lo indican los LED
17 Normalmente, en qu dos tareas brinda asistencia el personal de soporte tcnico a los
usuarios finales? (Elija dos opciones).
al identificar cundo ocurri el problema
al determinar si otros usuarios tienen iniciada una sesin en la computadora en ese
momento
al actualizar diagramas y documentacin de la red
al implementar la solucin al problema
al ejecutar una prueba de lnea de base de red
al determinar el costo de arreglar el problema
18 Qu comando ipconfig solicita configuracin IP desde un servidor de DHCP?
ipconfig
ipconfig /all
ipconfig /renew
ipconfig /release
19
Consulte el grfico. El host inalmbrico no puede tener acceso a Internet pero s puede el
host con conexin por cable. Cul es el problema?
La clave WEP del host es incorrecta.
La direccin IP del host es incorrecta.
La mscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La direccin IP interna del router integrado es incorrecta.
La direccin IP de Internet del router integrado es incorrecta.
20 Una PC se enchufa en un switch y no puede conectarse con la red. Se sospecha del cable
UTP. Cul podra ser el problema?
Se est utilizando un cable directo
Los conectores en ambos extremos del cable son RJ-45.
Los conectores RJ-45 estn prensados sobre el enchufe del cable.
Se est utilizando un cable de interconexin cruzada.
21 Cuando acta como servidor de DHCP, qu tres tipos de informacin puede proporcionar un
ISR a un cliente? (Elija tres opciones).
Direccin fsica
direccin MAC
gateway por defecto
direccin IP esttica
direccin IP dinmica
direccin de servidor DNS
22 Qu debe hacer un administrador de red despus de recibir una llamada de un usuario que
no puede obtener acceso al servidor Web de la empresa?
Reiniciar el servidor Web.
Sustituir el NIC de la computadora.
Pedir al usuario que cierre su sesin y la vuelva a iniciar.
Preguntar al usuario qu URL escribi y qu mensaje de error aparece.
23
16.
APR
17
Capitulo 8
1
Qu trmino se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de
firewall?
basado en servidor
integrado
personal
basado en aplicacin
en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las
solicitudes vlidas. Qu tipo de ataque se produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturacin SYN
8 Qu afirmacin es verdadera acerca del reenvo de puertos dentro de un router integrado
Linksys?
Solamente se permite el trfico externo que se destina para puertos internos especficos.
Se deniega todo el trfico restante.
Solamente se deniega el trfico externo que se destina para puertos internos
especficos. Se permite todo el trfico restante.
Solamente se permite el trfico interno que se destina para puertos externos especficos.
Se deniega todo el trfico restante.
Solamente se deniega el trfico interno que se destina para puertos externos
especficos. Se permite todo el trfico restante.
9 Cul es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad
a tantos usuarios individuales como sea posible va IM o correo electrnico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
10 Qu dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija
dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o
en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legtimo se puede
clasificar por error como correo no deseado.
La instalacin del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser
cuidadosos cuando abran adjuntos de correos electrnicos.
Los virus que advierten sobre correos electrnicos que no se identifican como correo no
deseado a travs de software contra correo no deseado se deben reenviar a otros
usuarios de inmediato.
11 Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio.
El usuario abre el cuadro sin saber que se est instalando un programa. Un intruso tiene
acceso en ese momento a la computadora y extrae informacin personal. Qu tipo de ataque
se produjo?
gusano
virus
Troyano
denegacin de servicio
12 Qu afirmacin es verdadera acerca de la configuracin de seguridad en un router integrado Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicacin.
El acceso a Internet se puede denegar durante das y horas especficos.
13 Qu abreviacin se refiere a un rea de la red a la que se puede acceder tanto por
dispositivos internos o confiables, como por dispositivos externos o no confiables?
SPI
DMZ
ISR
ISP
14 Qu afirmacin es verdadera referente al software antivirus?
Solamente los programas de correo electrnico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente despus de que se conoce un virus se puede crear una actualizacin antivirus para el mismo.
Solamente las computadoras con una conexin directa a Internet lo necesitan.
15 Qu optimizacin se relaciona con la seguridad de un punto de acceso inalmbrico?
activacin de un dispositivo para detener elementos emergentes
un cambio de direccin IP por defecto
una actualizacin en las definiciones de software antivirus
proteger fsicamente el cable entre el punto de acceso y el cliente
16
acceso remoto
uso aceptable
manejo de incidentes
19 Durante un evento de pretexting, cmo se establece contacto normalmente con un objetivo?
Por correo electrnico
por telfono
en persona
por medio de otra persona
20 Qu entorno sera el ms apropiado para un diseo de red de dos firewalls?
Un gran entorno corporativo
Un entorno residencial con 10 o menos hosts
Un entorno residencial que necesite acceso seguro a una VPN
Un entorno empresarial pequeo que experimente ataques continuos de DDoS
Publicado 17th April 2013 por Karla Dias Gonzalez
17.
APR
17
Capitulo 7
1 Qu logotipo de Wi-Fi indica la presencia de un dispositivo inalmbrico?
IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los dems estndares inalmbricos.
El dispositivo es interoperable con otros dispositivos del mismo estndar que tambin
muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los dems estndares inalmbricos.
2 Qu afirmacin es verdadera acerca de la autenticacin abierta cuando se habilita en un punto de acceso?
no requiere autenticacin
utiliza un algoritmo de encriptacin de 64 bits
requiere el uso de un servidor de autenticacin
requiere una contrasea mutuamente acordada
3 Qu tipo de autenticacin utiliza un punto de acceso por defecto?
Abierto
PSK
WEP
EAP
4 Cules son dos beneficios de las redes inalmbricas por encima de las redes conectadas por
cable? (Elija dos opciones).
velocidad
seguridad
movilidad
Qu dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos
opciones).
indica a un dispositivo inalmbrico a qu WLAN pertenece
consiste de una secuencia de 32 caracteres y no hace distincin entre maysculas y minsculas
responsable de determinar la intensidad de la seal
todos los dispositivos inalmbricos de la misma WLAN deben tener el mismo SSID
se usa para encriptar datos enviados por toda la red inalmbrica
encriptacin
codificacin con frase de contrasea
11 Se le ha pedido a un tcnico que proporcione conectividad inalmbrica a la red Ethernet de
un edificio conectada por cable. Qu tres factores afectan la cantidad de puntos de acceso
necesarios? (Elija tres opciones).
el tamao del edificio
la cantidad de paredes interiores slidas en el edificio
la presencia de hornos de microondas en varias oficinas
el mtodo de encriptacin utilizado en la red inalmbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP
12 Por qu la seguridad es tan importante en las redes inalmbricas?
Las redes inalmbricas son normalmente ms lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las seales inalmbricas.
Las redes inalmbricas difunden datos por un medio que permite el fcil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalmbricas.
13 Cul es la diferencia entre utilizar autenticacin abierta y claves precompartidas?
La autenticacin abierta requiere de una contrasea. Las claves precompartidas no
requieren de contrasea.
La autenticacin abierta se usa con redes inalmbricas. Las claves precompartidas se
utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticacin
abierta no requiere de palabra secreta.
Las claves precompartidas requieren una direccin MAC programada en el punto de
acceso. La autenticacin abierta no requiere esta programacin.
14
WEP
WPA
EAP
ASCII
claves precompartidas
16 Cules son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
64 bits
128 bits
17 Cules son las tres ventajas de la tecnologa inalmbrica sobre la conectada por cable? (Elija tres
opciones).
ms segura
un rango ms largo
conectividad en todo momento, en cualquier parte
instalacin fcil y de bajo costo
facilidad para utilizar espacio areo con licencia
facilidad para agregar dispositivos adicionales
18 Qu afirmacin es verdadera acerca de los bridges inalmbricos?
conecta dos redes con un enlace inalmbrico
dispositivo estacionario que se conecta con una LAN inalmbrica
permite a los clientes inalmbricos que se conecten con una red conectada por cable
incrementa la intensidad de la seal inalmbrica
19 Complete la siguiente oracin: WEP se usa para ______ y EAP se usa para _____ redes inalmbricas.
encriptar; autenticar a usuarios en
filtrar trfico; seleccionar la frecuencia operativa para
identificar la red inalmbrica; comprimir datos en
crear la red inalmbrica ms pequea; limitar la cantidad de usuarios en
20 Por qu la tecnologa inalmbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnologa
Bluetooth?
Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores mtodos de encriptacin.
21
18.
APR
17
Capitulo 4
1
Qu tres elementos se requieren para conectarse exitosamente con Internet? (Elija tres opciones).
una direccin IP
el uso compartido de archivos habilitado
una conexin de red
servicios de servidor habilitados
acceso a un proveedor de servicios de Internet
una direccin obtenida directamente del RIR
5 Qu trmino describe a cada router por medio del cual se transporta un paquete cuando se
moviliza entre las redes de origen y de destino?
NOC
ISP
salto
segmento
6
Qu tipo de conectividad de usuario final requiere que un ISP tenga un dispositivo DSLAM en su red?
tecnologa anloga
tecnologa de mdem por cable
tecnologa de lnea de suscriptor digital
tecnologa inalmbrica
Qu dispositivo puede actuar como router, switch y punto de acceso inalmbrico en un paquete?
hub
bridge
mdem
repetidor
ISR
diagrama de pines
longitudes del cable
color de los conectores
tipos de conectores
costo por metro (pie)
resistencia de elasticidad del aislador plstico
10
19.
APR
17
Capitulo 6
1
Cul de los siguientes protocolos utiliza los servidores de correo electrnico para comunicarse entre s?
FTP
HTTP
TFTP
SMTP
POP
SNMP
3 Un dispositivo recibe una trama de Ethernet y reconoce la direccin MAC como propia. Qu
hace el dispositivo con mensaje para lograr que se encapsulen los datos?
elimina el encabezado de IP
elimina el encabezado de TCP
pasa datos a la capa de aplicacin
elimina el encabezado y el triler de Ethernet
4 Cules de las siguientes opciones son capas del modelo de TCP/IP? (Elija tres opciones).
Aplicacin
Fsica
Internet
Acceso a red
Presentacin
5 Cul es el orden correcto de las capas del modelo de referencia OSI, empezando por la capa
ms baja hasta el modelo de la capa ms alta?
enlace de datos, fsica, transporte, red, presentacin, sesin, aplicacin.
fsica, enlace de datos, red, sesin, transporte, presentacin, aplicacin.
fsica, enlace de datos, red, transporte, presentacin, sesin, aplicacin.
fsica, enlace de datos, red, transporte, sesin, presentacin, aplicacin.
aplicacin, sesin, presentacin, transporte, enlace de datos, red, fsica
6
10 Un servidor de Internet proporciona servicios FTP y HTTP. Cmo sabe el servidor cul de
estas aplicaciones debe manejar un segmento entrante?
El encabezado de paquete lo identifica como un paquete HTTP o FTP.
Los datos del segmento estn formateados especialmente para HTTP o FTP.
El nmero de puerto destino del segmento identifica la aplicacin que debe manejarlo.
El nmero de puerto origen se asocia con una de estas aplicacines de servidor bien
conocidas.
11 Siempre que los clientes del correo electrnico envan cartas, cul es el dispositivo que se
usa para traducir los nombres de dominio a las direcciones IP relacionadas?
Localizador de recursos uniforme (URL)
Servidor de redirector de la red
Servidor SNMP
Servidor DNS
12 Qu tipo de servidor tendra ms probabilidad de que un cliente de red lo utilice primero en un entorno
corporativo?
DNS
DHCP
correo electrnico
FTP
Telnet
web
13 Usted est creando un videojuego que se ejecutar en la red. Qu influye en su decisin
acerca de qu protocolo de transporte se debe usar para la aplicacin?
El UDP no interrumpir el juego para retransmitir paquetes descartados.
El TCP proporciona reconocimientos adicionales que garantizarn una entrega de vdeo sin
inconvenientes.
Tanto el TCP como el UDP se pueden utilizar simultneamente para asegurar una entrega
rpida y garantizada.
Tanto TCP como UDP pueden hacer ms lenta la transmisin e interrumpir el
funcionamiento del juego, a fin de que no se deba utilizar ningn transporte de protocolo.
14 Con qu capa de OSI estn asociadas las cuestiones de cableado?
4
2
1
3
15 Cul de los siguientes protocolos utiliza FTP para transmitir archivos por Internet?
TCP
SMTP
UDP
SNMP
16
1) eliminar el encabezado de IP
2) eliminar el encabezado y el triler de Ethernet
3) eliminar el encabezado de TCP
4) pasar datos a la aplicacin
1) agregar encabezado de TCP a los datos
2) agregar un encabezado de IP
3) agregar encabezado y triler de trama
4) codificar la trama en bits
1) eliminar el encabezado y el triler de Ethernet
2) eliminar el encabezado de IP
3) eliminar el encabezado de TCP
4) pasar datos a la aplicacin
1) agregar el encabezado de TCP a los datos
2) agregar el encabezado y triler de Ethernet
3) agregar un encabezado de IP
4) codificar la trama en bits
21 Cules son los protocolos de capa de aplicacin de TCP/IP? (Elija dos opciones).
UDP
FTP
IP
SMTP
TCP
22 Cul es la ventaja del uso de capas en el modelo de referencia OSI?
Divide la comunicacin de red en partes ms grandes.
Aumenta la complejidad.
Evita que los cambios en una capa afecten las otras capas.
Requiere que se utilicen equipos de un solo proveedor para las comunicaciones de hardware y
software.
Publicado 17th April 2013 por Karla Dias Gonzalez
20.
APR
17
Capitulo 4
1 Qu tipo de servidor asigna una direccin IP a un host de forma dinmica?
ARP
DHCP
DNS
RARP
2
Consulte el grfico. El host solicita una configuracin IP del router Linksys integrado, el cual
se configura para proporcionar servicios de DHCP. Adems de las direcciones IP, qu
direccin IP adicional que se proporciona permite al host acceder al ISP y a Internet?
La direccin IP del host de destino
La direccin IP pblica del gateway del ISP
La direccin IP externa del router integrado que se conecta con el ISP
La direccin IP interna del router integrado que se conecta con la red local
3 Cuntos hosts utilizables se encuentran disponibles para una direccin IP de Clase C con la
mscara de subred por defecto?
254
255
256
510
511
512
4 Yvonne est hablando por telfono con su amiga. Qu tipo de mensaje es ste?
broadcast
simulcast
multicast
unicast
5
Qu mscara de subred por defecto proporciona la mayor cantidad de bits del host?
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.252
128 bits
16 Cuntos bits estn disponibles para las direcciones IP de host de clase B si se usa una
mscara de subred por defecto?
4
8
16
24
17 Si asumimos una mscara por defecto, qu parte de la direccin IP 175.124.35.4 representa el host?
175.124
35.4
.4
124.35.4
175.124.35
18 Cul de estas afirmaciones acerca de las direcciones IP privadas es verdadera?
garantiza que dos redes separadas por Internet utilizan nmeros irrepetibles de redes IP
permite a los hosts internos comunicarse con servidores a travs de Internet
resuelve el problema de una cantidad finita de direcciones IP pblicas disponibles
permite que los ISP puedan determinar rpidamente la ubicacin de la red
19 Qu dos afirmaciones describen a los paquetes que se envan a travs de un router integrado
Linksys que utiliza NAT? (Elija dos opciones).
Es necesario traducir los paquetes que se envan a cualquier destino.
Es necesario traducir los paquetes que se envan a hosts de la misma red.
Es necesario traducir los paquetes que se envan a un destino fuera de la red local.
No es necesario traducir los paquetes que se envan a un destino fuera de una red local.
No es necesario traducir los paquetes que se envan entre hosts de la misma red local.
20 Qu informacin se debe incluir dentro de un mensaje unicast para que ser entregado en una red Ethernet?
Las direcciones MAC e IP para el router por defecto
La direccin IP y la mscara de subred de la gateway por defecto
Las direcciones MAC e IP que corresponden a un grupo de destino
Las direcciones MAC e IP que corresponden a un host de destino especfico
21.
APR
17
Capitulo dos
sistema
operativo
22.
APR
17
Capitulo 1
1. Qu componente de la computadora es considerada el centro neurlgico del sistema de la
computadora y es responsable de procesar todos los datos dentro de la mquina?
RAM
* CPU
tarjeta
de
video
tarjeta
de
sonido
sistema operativo
2. 2. Cules son las dos ventajas de comprar un ordenador premontado? (Elija dos ..
* Por
lo
general un
menor
costo
componentes
exactos que
se
indique
perodo
de
espera para
el
montaje
* Adecuados
para
realizar la
mayora
de las
aplicaciones
generales
ideal para clientes con necesidades especiales
3. 3. Un usuario de los planes para ejecutar varias aplicaciones al mismo tiempo en una
computadora. Qu componente de la computadora es esencial para lograr esto?
*
RAM
NIC
tarjeta
de
video
Tarjeta
de
sonido
dispositivo
de
almacenamiento
4. Qu tarjeta de adaptador permite que un sistema informtico para el intercambio de
informacin
con
otros
sistemas
en
una
red
local?
tarjetas
de
mdem
controlador
de
la
tarjeta
tarjeta
de
video
Tarjeta
de
sonido
*
Tarjeta
de
red
5. Cul es la unidad de almacenamiento principal utilizado por los servidores, ordenadores de
sobremesa
y
ordenadores
porttiles?
la
unidad
de
cinta
*
Disco
duro
unidad
ptica
(DVD)
unidad
de
disco
6. Qu componente est diseado para eliminar alto voltaje y sobretensiones de una lnea de
alimentacin
de
forma
que
no
daen
un
sistema
informtico?
CPU
*
Supresor
de
picos
placa
madre
disco
duro
7. Cules
*
*
una
DVD
mdem
son
dos
ejemplos
de
dispositivos
de
salida
unidad
es
un
procesador
de
textos?
de
un
componente
de
la
computadora
fsica.
programa
diseado
para
realizar
una
funcin
especfica.
programa
que
controla
los
recursos
del
ordenador.
de
una
parte
funcional
de
un
sistema
operativo.
10. Cul
es
traduce
interpreta
traduce
lenguaje
*
Representa
el
propsito
bits
de
letras,
del
en
grficos
programacin
digital
en
caracteres
y
nmeros
cdigo
ASCII?
bytes
digitales
lenguaje
binario
con
los
bits
11. Por
qu
servidores
contienen
piezas
duplicada
o
redundante?
Los servidores requieren ms potencia y por lo tanto requieren ms componentes.
*
Los
servidores
deben
estar
accesibles
en
todo
momento.
Los servidores pueden ser diseadas como torres independientes o en rack.
Los servidores son requeridos por las normas de red para que las partes duplicadas.
12. Qu son las dos ventajas de conectar un porttil a una estacin de acoplamiento?(Elija
dos.)
La
movilidad
es
mayor.
*
Un
monitor
externo
se
puede
utilizar.
*
Las
opciones
de
conectividad
alternativas
pueden
estar
disponibles.
El
teclado
se
puede
cambiar
a
un
teclado
QWERTY.
Ms
opciones
de
seguridad
inalmbrica
est
disponible.
13. Las solicitudes se pueden agrupar en software de uso general o software especficos de la
industria. Cules son dos ejemplos de software especficos de la industria? (Elija dos.)
*
CAD
presentacin
hoja
de
clculo
procesamiento
de
textos
*
Gestin
de
la
prctica
mdica
contactos
/
calendario
de
gestin
14. Cules son los tres trminos describen los diferentes tipos de computadoras? (Elija tres.)
sistema
operativo
red
*
Laptop
*
Escritorio
Ventanas
*
Unidad
central
15. Cmo
es
un
servidor
diferente
de
una
estacin
de
trabajo?
El
servidor
funciona
como
un
equipo
independiente.
*
El
servidor
proporciona
servicios
a
clientes.
La
estacin
de
trabajo
tiene
menos
aplicaciones
instaladas.
La
estacin
de
trabajo
tiene
ms
usuarios
que
se
adhieren
a
ella.
16. Cuntos
1
*
4
8
9
16
valores
son
posibles
con
un
solo
dgito
binario?
2
18. Lo que
condiciones
piso
*
espacio
se
puede
utilizar
Correa
para prevenir
ridas
de
de
las
descargas
y
conexin
trabajo
electrostticas
(ESD)?
no
alfombrado
tierra
ordenado
19. Si un dispositivo perifrico no funciona, qu tres cosas que debe hacer para resolver el
problema? (Elija
tres.)
* Utilice la funcionalidad de las pruebas en el propio perifrico, si est disponible.
*
Verificar
que
todos
los
cables
estn
conectados
correctamente.
Desconecte todos los cables conectados al ordenador, excepto los relacionados con los
perifricos.
*
Asegrese
de
que
el
perifrico
est
encendido.
Desconecte los perifricos y comprobar que el equipo est funcionando con normalidad.
Actualizar
el
sistema
operativo
del
ordenador.
20. Cules son los dos pasos se deben realizar cuando se instala un dispositivo
perifrico? (Elija
dos.)
*
Descargue
e
instale
el
controlador
ms
reciente.
Conecte el perifrico con un cable y un puerto disponible en el equipo.
* Conectar los perifricos utilizando un cable apropiado o una conexin inalmbrica.
Probar el perifrico en otro equipo antes de instalarlo en el que se va a utilizar.
Compruebe la documentacin del equipo para ver si el proveedor de perifricos es compatible
con
el
proveedor
de
PC.
21. En los sistemas operativos ms recientes, cmo se asignan los recursos del sistema por
defecto
cuando
se
instalan
los
componentes?
asignadas
manualmente
por
el
sistema
operativo
asignadas
manualmente
por
el
administrador
asignadas de forma esttica por el componente a un recurso predeterminado
* Asignada dinmicamente entre el componente y el sistema operativo