Você está na página 1de 18

ITE v6 Final Exam 2016

Publicado en 29 de marzo de 2016 por Admin

ITE v6 Final Exam 2016


En el sistema de exámenes de Cisco, hay dos tipos de exámenes finales de ITE. Le ayudamos a
recopilar ambos formularios de examen para mostrarle en esta página. Cada examen tiene casi 60
preguntas. Mientras realiza el examen en línea con Cisco, cumplirá 60 preguntas con una duración
de 1 hora a 2 horas, dependiendo de la activación de su instructor.
Para aprobar el examen final, debe revisar todas estas preguntas. Le proporcionamos una
respuesta precisa al 100%.
1. ¿Cuál es el propósito de los adaptadores RAID?
 para permitir el uso de ranuras de expansión de tecnología PCI antiguas
 para proporcionar capacidades mejoradas de audio y gráficos
 para conectar múltiples dispositivos de almacenamiento para redundancia o
velocidad
 para conectar dispositivos periféricos a una PC para mejorar el rendimiento
2. ¿Qué tipo de interfaz debe elegir un cliente si conecta un solo cable de
una computadora con Microsoft Windows para enviar audio y video a
una televisión de alta definición?
 DVI
 HDMI
 PS / 2
 DB-15
3. ¿Qué tipo de dispositivo de entrada puede identificar a los usuarios en
función de su voz?
 digitalizador
 KVM
 dispositivo de identificación de cambio biométrico
 escáner
4. ¿Qué tipo de almacenamiento externo debería usar un técnico para
realizar una copia de respaldo de más de 2 TB de archivos de datos de
música y video?
 Tarjeta CompactFlash
 unidad flash externa
 disco duro externo
 Tarjeta Secure Digital
5. ¿Qué tipo de dispositivo proporciona energía a una computadora y
permite que se cierre de manera segura en caso de una pérdida de
energía?
 supresor de sobretensiones
 fuente de poder ininterrumpible
 fuente de alimentación de reserva
 inversor de energia
6. ¿Qué medida puede ayudar a controlar los efectos de RFI en redes
inalámbricas?
 Asegúrese de que los niveles de humedad y temperatura estén lo más bajo posible.
 Asegúrese de que la cantidad de NIC inalámbricas exceda la cantidad de teléfonos
inalámbricos.
 Asegúrese de que la red inalámbrica tenga una frecuencia diferente a la fuente
ofensiva.
 Asegúrese de que cada NIC inalámbrica esté configurada para operar a diferentes
frecuencias de todas las demás NIC inalámbricas.
7. ¿Cuál es el propósito de una Hoja de Datos de Seguridad?
 para especificar procedimientos para tratar materiales potencialmente peligrosos
 especificar procedimientos para diseñar y construir sistemas informáticos comunes
 especificar procedimientos para la operación de componentes sensibles y prevención
de descargas electrostáticas
 para especificar procedimientos en el uso de control de humedad y prevención de
daños por humedad
8. ¿Qué se puede probar con un multímetro digital?
 potencia de la señal inalámbrica y posicionamiento del punto de acceso
 funcionalidad básica de puertos de computadora
 ubicación del cable de cobre
 calidad de la electricidad en componentes de computadora
9. ¿Cuándo debe un técnico evitar usar una muñequera antiestática?
 al instalar RAM
 cuando se reemplaza una unidad de fuente de alimentación
 al instalar un disco duro
 al abrir una caja de computadora
10. ¿Qué solución debería usarse para limpiar una CPU y un
disipador de calor?
 agua y jabón
 frotar alcohol
 una solución diluida de amoníaco
 isopropilo alcoho l
11. ¿Qué dos tipos de ranuras de expansión usaría una NIC
inalámbrica en una computadora hoy en día? (Escoge dos.)
 PCIe
 AGP
 PCI
 DIMM
 ES UN
12. Cuando se ensambla una PC, ¿qué componente está conectado a
la placa base con un cable SATA?
 el disco óptico
 la tarjeta de interfaz de red
 la tarjeta de video
 la fuente de poder
13. Un técnico está solucionando problemas en una computadora
que está experimentando una falla de hardware detectada por el
BIOS. ¿Cuál es una de las formas en que se indica esta falla?
 La computadora se inicia automáticamente en modo seguro y muestra una
advertencia en la pantalla.
 La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia.
 La computadora emite un patrón de pitidos que indica el dispositivo defectuoso.
 La computadora devuelve un mensaje de error que indica la dirección de E / S del
dispositivo que falla.
14. ¿Qué características se pueden configurar en la configuración
del BIOS para proteger una computadora? (Elige tres.)
 Filtrado MAC
 codificar la unidad
 TPM
 cifrado de archivos
 Tecla TKIP
 contraseñas
15. ¿Cuál es la razón más importante para que una empresa se
asegure de que se realice el mantenimiento preventivo de la
computadora?
 El mantenimiento preventivo brinda una oportunidad para que los técnicos jóvenes
obtengan más experiencia en un entorno no amenazante o problemático.
 El mantenimiento preventivo ayuda a proteger el equipo informático contra futuros
problemas.
 El mantenimiento preventivo le permite al departamento de TI monitorear
regularmente los contenidos de los discos duros de los usuarios para garantizar que
se sigan las políticas de uso de la computadora.
 El mantenimiento preventivo permite que el gerente de TI verifique la ubicación y el
estado de los activos de la computadora.
16. Un técnico abre una PC para trabajar en ella y descubre que está
muy polvorienta por dentro. ¿Qué debería hacer el técnico?
 Ignora el polvo, ya que no afecta la computadora.
 Use un paño sin pelusas rociado con una solución de limpieza para eliminar el exceso
de polvo.
 Use una lata de aire comprimido para eliminar el exceso de polvo.
 Use un hisopo de algodón humedecido para eliminar el exceso de polvo.
17. ¿Qué herramienta incorporada está disponible en una máquina
Mac OS X para realizar copias de seguridad de disco?
 Utilidad de disco
 Deja Dup
 Descubridor
 Máquina del tiempo
18. Un técnico en computación realizó una serie de acciones para
corregir un problema. Algunas acciones no resolvieron el problema,
pero finalmente se encontró una solución. ¿Qué debería
documentarse?
 todo lo que se hizo para tratar de resolver el problema
 solo la solución, porque esto solucionó el problema
 solo los intentos fallidos, para que los futuros técnicos sepan qué no intentar
 una descripción del problema y la solución
19. Después de encender una computadora, Windows 7 no se
inicia. ¿Qué procedimiento inicial usaría un técnico para lidiar con esta
falla?
 Crea un disco de reparación del sistema y restaura la imagen.
 Presione la tecla F12 durante el proceso de inicio e inicie la computadora en modo
seguro.
 Arranque desde un medio de instalación de Windows 7 y acceda a la utilidad
Restaurar sistema.
 Acceda al Panel de control y elija Restaurar archivos desde la copia de seguridad
desde el menú Sistema y Seguridad.
20. ¿Cuáles son dos ventajas del sistema de archivos NTFS en
comparación con FAT32? (Escoge dos.)
 NTFS permite un acceso más rápido a periféricos externos como una unidad USB.
 NTFS admite archivos más grandes.
 NTFS proporciona más características de seguridad.
 NTFS permite un formateo más rápido de unidades.
 NTFS es más fácil de configurar.
 NTFS permite la detección automática de sectores defectuosos.
21. ¿Qué tipo de disco duro contiene memoria flash para el
almacenamiento en caché de los datos utilizados con frecuencia, pero
almacena la mayor cantidad de datos en un disco duro magnético?
 memoria USB
 unidad de estado sólido
 tarjeta multimedia integrada
 disco híbrido de estado sólido
22. ¿Qué representa% USERPROFILE% en la ruta C: \ Users \%
USERPROFILE% \ AppData \ Local \ Temp?
 la ubicación de la carpeta Documentos de un usuario en particular
 una variable de entorno establecida por el sistema operativo
 una variable establecida por el administrador para cada usuario del sistema
 un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema
23. Un técnico nota que una aplicación no responde a los comandos
y que la computadora parece responder lentamente cuando se abren
las aplicaciones. ¿Cuál es la mejor herramienta administrativa para
forzar la liberación de los recursos del sistema de la aplicación que no
responde?
 Administrador de tareas
 Añadir o eliminar programas
 Visor de eventos
 Restauración del sistema
24. Un técnico ha instalado una nueva tarjeta de sonido en una PC
pero no está funcionando correctamente.¿Dónde debería mirar el
técnico para investigar los problemas del conductor?
 Gestión informática
 Administrador de dispositivos
 Mi computadora
 Herramientas de sistema
25. ¿Qué tecnología proporciona una solución para la virtualización
de PC?
 hipervisor
 agrupación de servidores
 Servicios de terminal
 RAID
26. ¿Cuáles son dos consecuencias de establecer un orden de
arranque incorrecto en el BIOS del sistema?(Escoge dos.)
 La computadora se bloquea sin ningún mensaje de error.
 La computadora muestra un error "BOOTMGR falta" después de POST.
 La computadora muestra un error de "Disco de arranque no válido" después de la
POST.
 La computadora se reinicia continuamente sin mostrar el escritorio.
 La computadora muestra un error de "Dispositivo de inicio inaccesible" después de
POST.
27. Un administrador de red ha terminado de migrar de una red
punto a punto a una nueva configuración de red cliente-
servidor. ¿Cuáles son dos ventajas de la nueva configuración? (Escoge
dos.)
 El costo total de la nueva solución es considerablemente menor.
 Los datos son más seguros en caso de fallas de hardware.
 Los usuarios individuales tienen el control de sus propias computadoras y recursos
de red.
 Los recursos de datos y el acceso están centralmente controlados.
 Los costos de personal son más bajos porque ya no es necesario un administrador de
red dedicado.
28. ¿Qué capa del modelo OSI es responsable del direccionamiento
físico y los procedimientos utilizados para acceder a los medios?
 solicitud
 enlace de datos
 red
 transporte
29. La configuración de IP actual de una empresa de tamaño medio
con varias subredes se realiza de forma manual y consume mucho
tiempo. Debido al aumento en el crecimiento de la red, un técnico
necesita una forma más simple para la configuración IP de las
estaciones de trabajo. ¿Qué servicio o protocolo simplificaría la tarea
de configuración de IP de la estación de trabajo?
 APIPA
 DHCP
 DNS
 ICMP
30. Varios mensajes enviados al administrador de la red informan
que el acceso a un servidor seguro mediante HTTPS está
fallando. Después de verificar las actualizaciones recientes en el
firewall de la compañía, el administrador descubre que el firewall está
bloqueando HTTPS. ¿Qué puerto debería abrirse para resolver el
problema?
 22
 53
 80
 143
 443
31. ¿Qué dos comandos podrían usarse para verificar si la
resolución del nombre DNS funciona correctamente en una PC con
Windows? (Escoge dos.)
 nslookup cisco.com
 net cisco.com
 ping cisco.com
 nbtstat cisco.com
 ipconfig / flushdns
32. ¿Qué modo de seguridad inalámbrico es compatible con la
seguridad de nivel gubernamental y ofrece autenticación personal y
empresarial?
 WEP
 WPA2
 WPA
 SALTO
33. ¿Qué servicio de computación en la nube sería mejor para una
organización que necesita crear aplicaciones de manera colaborativa y
entregarlas en la web?
 PaaS
 IaaS
 SaaS
 ITaaS
34. Un administrador de red de vez en cuando le pide a un técnico
que se asegure de que no se acumule polvo en los dispositivos de los
armarios de los equipos de red. ¿Cuál es el propósito de que el técnico
haga este trabajo?
 El polvo puede causar que el equipo de red se sobrecaliente y cause problemas en la
red.
 El polvo aumenta la interferencia electromagnética en cables conectados cercanos.
 El polvo puede alentar a los insectos y otras plagas a vivir en los armarios de los
equipos.
 El polvo se considera un riesgo de incendio que representa un peligro para el personal
y el equipo.
 El polvo disminuye la gama de servicios inalámbricos.
35. Un técnico instaló un adaptador de red en una computadora y
quiere probar la conectividad de la red. El comando ping puede recibir
respuestas de estaciones de trabajo en la misma subred pero no desde
estaciones de trabajo remotas. ¿Cuál podría ser la causa del problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada es incorrecta.
36. ¿Cuáles son los tres dispositivos de entrada comunes que se
encuentran en las computadoras portátiles?(Elige tres.)
 touchpad
 Lector de huellas dactilares
 cámara web
 monitor externo
 Teclado PS / 2
 Conector de alimentación de CA
37. Un usuario llama a la mesa de ayuda para informar que un
dispositivo móvil presenta un rendimiento muy lento.¿Qué podría
causar este problema?
 La pantalla táctil no está calibrada.
 Una aplicación no es compatible con el dispositivo.
 El sistema operativo ha encontrado un error.
 Se está ejecutando una aplicación intensiva de energía en segundo plano.
38. Un técnico en computación ha decidido que un problema con una
computadora portátil puede resolverse reparando un componente de
hardware. ¿Qué se debe hacer primero antes de intentar reparar un
componente de hardware en una computadora portátil?
 Consulte el manual de servicio para la computadora portátil.
 Pídale consejo a un compañero técnico.
 Haga una copia de seguridad de la configuración del BIOS.
 Retire el teclado.
39. ¿Qué pregunta cerrada sería apropiada para que un técnico use
para reducir los posibles problemas en una computadora portátil que
no se enciende?
 ¿Puede la computadora portátil funcionar con el adaptador de CA?
 ¿Has cambiado tu contraseña recientemente?
 ¿Qué software se ha instalado recientemente?
 ¿Qué estabas haciendo cuando ocurrió el problema?
40. Un técnico está solucionando la aparición de líneas parpadeantes
en la pantalla de una computadora portátil.¿Cuáles son dos causas
posibles de esta distorsión? (Escoge dos.)
 Se ha eliminado la potencia de los píxeles.
 La configuración de visualización ha sido modificada.
 La GPU no se está enfriando correctamente.
 El interruptor de corte LCD está dañado.
 La pantalla no está instalada correctamente.
41. ¿Qué indica que la batería de un dispositivo móvil podría ser
físicamente peligrosa y debería ser reemplazada inmediatamente?
 si la batería solo admite el sistema durante un período de tiempo reducido
 si hay signos de hinchazón
 si el brillo de la pantalla comienza a atenuarse
 si el dispositivo se siente caliente al tacto
42. Consulte la presentación. ¿Qué ocurre con la pantalla de este
dispositivo móvil?

ite v6 examen final 001


 Al tocar y mantener presionada la flecha en la parte inferior izquierda, se mostrará la
pantalla de inicio.
 Los mensajes de texto, noticias, fotos y otro contenido se pueden mostrar en los
diferentes cuadros.
 Los iconos y botones se usan para representar las diferentes aplicaciones en el
teléfono.
 Al desactivar una aplicación de esta vista, se desinstalará la aplicación del teléfono.
 Los tamaños de los azulejos dependen del tamaño de la aplicación.
43. ¿Cuáles son dos posibles riesgos que podrían derivarse de
enraizar o jailbreaking a un dispositivo móvil?(Escoge dos.)
 permitiendo el acceso de la aplicación al directorio raíz
 no crear o mantener características de sandboxing correctamente
 permitiendo que la interfaz de usuario sea ampliamente personalizada
 mejorar el rendimiento del dispositivo
 Habilitar funciones deshabilitadas por un operador de telefonía móvil
44. Qué dos tareas se deben hacer regularmente para preservar la
seguridad y la integridad de los datos y las aplicaciones en los
dispositivos móviles. (Escoge dos.)
 Ejecute un restablecimiento de fábrica una vez al mes para eliminar todo el software
malicioso no identificado.
 Realice una copia de seguridad de los datos de los usuarios de forma periódica.
 La contraseña protege las cuentas de iTunes o Google Play.
 Utilice el modo avión si está accediendo a Internet en un sitio Wi-Fi abierto.
 Asegúrese de que el software y las aplicaciones del sistema operativo contengan las
últimas actualizaciones.
 Desmonte todas las particiones de disco no utilizadas.
45. Una tienda de llantas necesita usar papel carbón para imprimir
las facturas de los clientes para que tanto la tienda como el cliente
tengan una copia. ¿Cuál es la mejor solución de impresora?
 impresora piezoeléctrica
 impresora de chorro de tinta
 Impresora térmica
 impresora de impacto
46. Un usuario en una red doméstica desea compartir una impresora
desde una computadora con Windows 7. ¿Qué debe hacer el usuario
para que otras computadoras con Windows 7 de la casa obtengan el
controlador adecuado?
 El usuario debe navegar por Internet, luego descargar e instalar el controlador
adecuado.
 La persona que comparte debe usar el botón Controladores adicionales para designar
cuántos controladores de dispositivo se pueden descargar.
 Nada. Windows proporciona automáticamente el controlador.
 La persona que comparte debe usar el botón Controladores adicionales para designar
el controlador que utilizarán las otras computadoras con Windows 7.
47. ¿Qué tres componentes se encuentran normalmente en los kits
de mantenimiento de la impresora láser? (Elige tres.)
 ensamblaje del fusor
 corona primaria
 rodillos de recogida
 rodillos de transferencia
 corona secundaria
 bandejas de papel
48. ¿Qué caracteriza a un ataque DDoS?
 Muchos hosts participan en un ataque coordinado.
 Las computadoras infectadas se llaman daemons.
 Es fácil identificar la fuente del ataque.
 Todos los hosts deben estar en la misma área geográfica.
49. ¿Qué pautas deben seguirse al establecer una política de
seguridad con contraseña?
 Las contraseñas deben almacenarse físicamente en una ubicación conveniente.
 Las contraseñas deben contener principalmente números para un mejor cifrado.
 El administrador del sistema debe asignar contraseñas a los usuarios.
 Deben evitarse las políticas de bloqueo para aumentar el acceso de los usuarios.
 Se debe establecer un período de vencimiento para que las contraseñas cambien con
frecuencia.
50. ¿Cuáles son las tres características proporcionadas por el
módulo TPM? (Elige tres.)
 cifrado hash del volumen del disco duro
 seguridad para la información de autenticación del usuario
 soporte para copia de seguridad de Windows
 protección de licencia de aplicación
 almacenamiento de certificados digitales
 soporte para Firewall de Windows
51. ¿Cuál es el próximo paso de solución de problemas después de
que se haya establecido una teoría de causa probable?
 Pruebe la teoría para determinar la causa.
 Identifica el problema exacto.
 Establezca un plan de acción.
 Documentar los resultados y resultados.
52. Una vez que un técnico entiende una queja del cliente, es común
que haga preguntas cerradas. ¿Cuál pregunta es una cerrada?
 ¿Qué pasó antes de que ocurriera el error?
 ¿Es esta la primera vez que ocurre el error?
 ¿Qué pasó después de que ocurrió el error?
 ¿Qué mensajes de error se mostraron cuando ocurrió el error?
53. ¿Cuál es una característica de la licencia de código abierto de un
software de aplicación?
 Requiere registro en lugar de comprar.
 No se puede usar para la implementación en todo el campus.
 Permite a los usuarios modificar y compartir el código fuente.
 No requiere compra para usar el software.
 Requiere la finalización reconocida de un curso de capacitación profesional antes del
uso.
54. Chad, un técnico de centro de llamadas de nivel uno, recibe una
llamada telefónica del cliente. El cliente tiene un problema que Chad
no tiene el conocimiento para responder. El cliente está irritado porque
Chad no puede brindar asistencia inmediata. ¿Qué dos cosas debería
hacer Chad después? (Escoge dos.)
 Documente el motivo por el que el cliente llamó y cree un ticket de soporte.
 Informe al cliente sobre la necesidad de volver a llamar más tarde.
 Extienda al cliente a un técnico de nivel dos.
 Haga más preguntas al cliente para diagnosticar e intentar solucionar el problema.
 Coloque al cliente en espera hasta que el cliente tenga tiempo de calmarse.
55. Los usuarios de una oficina se quejan de que la impresora de red
está imprimiendo líneas verticales en todas las páginas. ¿Cuál es la
causa probable de este problema?
 La impresora no tiene suficiente memoria.
 La impresora tiene una dirección IP incorrecta.
 El tóner de la impresora es bajo.
 El tambor de la impresora está dañado.
56. Un técnico está solucionando problemas en una computadora
con Windows 7 que muestra un mensaje de error "Disco de arranque
no válido". ¿Cuál sería la medida más probable que el técnico debería
realizar para corregir el problema?
 Use las Opciones de recuperación del sistema para seleccionar la partición activa
correcta.
 Busque y elimine cualquier virus encontrado.
 Ejecute chkdsk / F / R para arreglar las entradas del archivo de disco duro.
 Reemplace el disco duro en la computadora.
57. Cuando un usuario intenta ejecutar un programa, aparece un
mensaje DLL ausente o dañado. ¿Cuáles son dos soluciones posibles
para este problema? (Escoge dos.)
 Reinstale los controladores correctos.
 Use el comando msconfig para ajustar la configuración de inicio para el programa.
 Ejecute la reparación de inicio de Windows.
 Ejecute sfc / scannow en modo seguro.
 Reinstale el programa que está asociado con el archivo DLL corrupto.
58. ¿Qué puede ayudar a controlar el efecto de RFI en una LAN
inalámbrica?
 Asegúrese de que los niveles de humedad y temperatura estén lo más bajo posible.
 Asegúrese de que la cantidad de NIC inalámbricas exceda la cantidad de teléfonos
inalámbricos.
 Asegúrese de que la red inalámbrica tenga una frecuencia diferente a la fuente
ofensiva.
 Asegúrese de que cada NIC inalámbrica esté configurada para operar a diferentes
frecuencias de todas las demás NIC inalámbricas.
59. Un técnico desea permitir a los usuarios realizar copias de
seguridad y restaurar todos los archivos en sus computadoras, pero no
desea que los usuarios puedan realizar cambios en el sistema. ¿Cómo
debería el técnico brindarle a los usuarios esta funcionalidad?
 Otorgue a los usuarios permisos de lectura en todos los archivos.
 Otorgue derechos de administrador a los usuarios en sus computadoras.
 Haga que los usuarios sean miembros de un grupo llamado Operadores de copia de
seguridad.
 Verifique que la carpeta esté lista para Archivar en las propiedades de cada carpeta.
60. Haga coincidir los dispositivos de control de acceso a las
instalaciones con las descripciones correctas. (No se usan todas las
opciones)
 Pregunta

examen final de ite v6 Pregunta 001


 Responder
examen final de ite v6 Respuesta 001
61. ¿Por qué las computadoras portátiles usan técnicas de
aceleración de la CPU?
 para mejorar el rendimiento de la CPU
 para reducir el calor que la CPU puede generar
 para garantizar que la CPU funcione a su velocidad máxima
 para conservar la duración de la batería reduciendo la velocidad del bus entre la CPU
y la RAM
62. ¿Qué herramienta está incluida en Mac OS X para hacer copias de seguridad de discos en
archivos de imágenes y recuperar imágenes de discos?
 Utilidad de disco
 Deja Dup
 Comprobación de error de disco
 Restauración del sistema
63. Un nuevo técnico se unió al equipo de TI y está por atender una
impresora pesada. ¿Qué dos precauciones se deben tomar para evitar
cualquier lesión al transportar la impresora pesada al área de
servicio? (Escoge dos.)
 Evite levantar el equipo usando la fuerza en su espalda.
 Levante el equipo usando la fuerza en sus piernas y rodillas.
 Evite doblar las rodillas al levantar la impresora.
 Doble la espalda para levantar la impresora.
 Evite levantar la impresora cerca de su cuerpo.
64. Consulte la presentación. Como parte del proceso de
construcción de una computadora, ¿cuál es el orden correcto de los
primeros tres pasos en la instalación de una fuente de alimentación?

ite v6 examen final 002


 Pasos 1, 2, 4
 Pasos 1, 3, 2
 Pasos 1, 4, 3
 Pasos 2, 3, 4
65. ¿Qué dos operaciones pueden ayudar a evitar el seguimiento de
un dispositivo móvil sin permiso? (Escoge dos.)
 Apague el GPS cuando no esté en uso.
 Use una conexión VPN siempre que sea posible.
 Configure el dispositivo para que no almacene las credenciales.
 Configure el dispositivo para que se conecte solo a redes WiFi conocidas.
 Deshabilita o elimina aplicaciones que permiten conexiones al GPS.
66. ¿Cuál es una característica de un conector de alimentación de
computadora?
 Un conector de alimentación Molex suministra energía a una placa base.
 Un conector Molex y un conector SATA se pueden usar en la misma unidad al mismo
tiempo.
 Un conector de alimentación SATA se utiliza para conectar a una unidad de disco
duro o una unidad óptica.
 Un conector de alimentación principal ATX suministra energía a un adaptador de
video.
67. ¿Qué tarjeta de expansión puede ayudar a solucionar un
problema de la computadora cuando no hay videos disponibles?
 Tarjeta BIOS
 tarjeta gráfica avanzada
 Tarjeta de expansión USB
 TARJETA POSTAL
68. ¿Qué dos configuraciones de PC se pueden configurar con la utilidad de configuración
de BIOS? (Escoge dos.)
 ENVIAR
 soporte de virtualización
 asignación de memoria a las aplicaciones
 habilitando controladores de dispositivos
 secuencia de inicio
69. ¿Qué factor se debe tener más en cuenta con las computadoras
portátiles que con las computadoras de escritorio?
 control ambiental
 cables sueltos
 Corto circuitos
 tarjetas adaptadoras sin asiento
70. ¿Cuáles son los tres beneficios del mantenimiento preventivo de la computadora? (Elige
tres.)
 eliminación de la necesidad de reparaciones
 mejora en la protección de datos
 extensión de la vida de los componentes
 reducción en el número de fallas del equipo
 ahorro de tiempo para los técnicos que hacen reparaciones
 mejora en el tiempo de acceso a la RAM
71. ¿Qué paso en el proceso de solución de problemas es importante
para ayudar a evitar repetir los procesos de reparación que se
realizaron anteriormente?
 identificación del problema
 implementación de la solución
 documentación del problema y su solución
 preparación de un plan de acción
72. Un usuario de computadora se queja de una computadora que
se congela después de aproximadamente cinco minutos de uso. El
técnico revisa el BIOS de la computadora para ver si puede haber un
problema de configuración que esté causando que la computadora se
comporte de manera consistente de esta manera.Mientras el técnico
revisa la información, la computadora se congela una vez más. ¿Cuál
es la causa probable del problema de la computadora?
 El BIOS está corrupto.
 El disco duro está fallando.
 El ventilador de la CPU no está funcionando.
 La batería CMOS ha fallado.
73. ¿Por qué un formato completo es más beneficioso que un
formato rápido cuando se prepara para una instalación limpia del
sistema operativo?
 Un formato completo es el único método para instalar Windows 8.1 en una PC que
tiene un sistema operativo instalado actualmente.
 Un formato completo eliminará archivos del disco mientras analiza la unidad de disco
en busca de errores.
 Un formato completo eliminará todas las particiones en el disco duro.
 Un formato completo utiliza el sistema de archivos FAT32 más rápido, mientras que
un formato rápido utiliza el sistema de archivos NTFS más lento.
74. ¿Cuál es el sistema de archivos predeterminado utilizado
durante una nueva instalación de Windows 7?
 NTFS
 HPFS
 FAT16
 FAT32
75. ¿Cuál es el primer paso que debe dar un administrador al dividir
una sola partición en múltiples particiones?
 Formatea la partición.
 Asignar una letra de unidad a la partición.
 Extiende la partición.
 Reducir la partición.
76. Un usuario nota que algunos de los programas que están
instalados antes de actualizar Windows a una nueva versión ya no
funcionan correctamente después de la actualización. ¿Qué puede
hacer el usuario para solucionar este problema?
 Use la utilidad Restaurar sistema.
 Actualice el controlador para la tarjeta gráfica.
 Ejecute los programas en modo de compatibilidad.
 Use la partición de recuperación para reinstalar Windows.
77. Después de que se haya instalado un sistema operativo Windows,
¿qué programa usaría un técnico para seleccionar los programas que
se ejecutarán en el inicio?
 Ntldr
 Regedit
 Msconfig
 Administrador de tareas
78. ¿Qué tipo de red abarca un solo edificio o campus y proporciona
servicios y aplicaciones a personas dentro de una estructura
organizacional común?
 PAN
 PÁLIDO
 LAN
 HOMBRE
79. ¿Cuáles son las cuatro capas en el modelo de referencia TCP / IP?
 aplicación, presentación, internet, acceso a la red
 aplicación, transporte, red, enlace de datos
 aplicación, transporte, internet, acceso a la red
 aplicación, presentación, sesión, transporte
 físico, enlace de datos, red, transporte
80. Un usuario desea asignar una unidad de red en una PC llamada "WORK2" y ejecuta
Windows 7. El nombre del recurso compartido que el usuario desea asignar se llama
"instalaciones" y se encuentra en una estación de trabajo llamada "WORK1". ¿Cuál sería
la ruta correcta para mapear la unidad de red?
 \\ username \ WORK2 \\ instalaciones
 \\ username \ password / WORK1 / installs
 // WORK2 / instala
 \\ work1 \ installs
 \\ username \ Work2 \ installs
 \ WORK2 | instala
81. Un cliente que viaja con frecuencia quiere saber qué tecnología
es la más adecuada para conectarse a la red corporativa en todo
momento a bajo costo. ¿Qué tecnología de red recomendaría un
administrador de red?
 satélite
 RDSI
 celular
 microonda
82. ¿Cuál es la diferencia entre la computación en la nube y un
centro de datos?
 Un centro de datos proporciona acceso a recursos informáticos compartidos, mientras
que una nube es una instalación privada en el lugar que almacena y procesa datos
locales.
 Las soluciones de computación en la nube son recursos y servicios de red
proporcionados a los clientes mediante el uso de servicios de centros de datos.
 El centro de datos utiliza más dispositivos para procesar datos.
 Los centros de datos requieren la computación en la nube, pero la computación en la
nube no requiere centros de datos.
83. Un usuario se queja de no poder conectarse a la red
inalámbrica. ¿Qué dos acciones deberían ser parte de la resolución de
problemas de la conexión inalámbrica? (Escoge dos.)
 Verifique que la computadora portátil esté enchufada a una toma de corriente.
 Vuelva a configurar las configuraciones de TCP / IP en la computadora portátil.
 Reinserte la batería del portátil.
 Intente mover la computadora portátil a diferentes lugares para ver si se puede
detectar una señal.
 Verifique en el software del portátil si se detectan redes inalámbricas.
84. Un técnico instaló un adaptador de red en una computadora y quiere probar la
conectividad de la red. El comando ping solo puede recibir una respuesta de estaciones
de trabajo locales. ¿Cuál podría ser la causa del problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada no está configurada.
85. Un técnico de la mesa de ayuda de ISP recibe una llamada de un
cliente que informa que nadie en su empresa puede acceder a ningún
sitio web u obtener su correo electrónico. Después de probar la línea de
comunicación y encontrar todo bien, el técnico le indica al cliente que
ejecute nslookup desde el símbolo del sistema. ¿Qué sospecha el técnico
que está causando el problema del cliente?
 configuración incorrecta de la dirección IP en el host
 falla de hardware del ISR utilizado para conectar al cliente con el ISP
 malos cables o conexiones en el sitio del cliente
 falla de DNS para resolver nombres a direcciones IP
86. Se le pide a un técnico que configure el tiempo que el sistema
debe estar inactivo antes de que el disco rígido gire hacia abajo en todos
los equipos portátiles basados en Windows de la empresa. El técnico
configuró las opciones de energía en Windows pero parece no tener
ningún efecto. ¿Dónde debería mirar el técnico para habilitar la
administración de energía?
 Herramientas administrativas
 BIOS
 Símbolo del sistema
 Modo seguro
 Registro del sistema
87. Un técnico necesita configurar un auricular Bluetooth para un
usuario de computadora portátil. ¿Qué dos pasos debería tomar el
técnico antes de instalar los auriculares? (Escoge dos.)
 Retire la batería.
 Desconecte la corriente alterna.
 Habilite Bluetooth en la configuración de BIOS.
 Asegúrese de que la correa de muñeca antiestática esté unida a una parte no pintada
de la computadora portátil.
 Asegúrese de que el interruptor Bluetooth de la computadora portátil esté habilitado.
88. ¿Qué componente portátil convierte la alimentación de CC en
CA para que la pantalla se ilumine?
 inversor
 iluminar desde el fondo
 CCFL
 batería
 tarjeta madre
89. Un usuario descarga un widget en su teléfono Android, pero se
queda perplejo al ver que cuando se toca el widget se inicia una
aplicación. ¿Cuál es una posible causa?
 El usuario ha descargado un virus.
 El widget está corrupto.
 La configuración de seguridad del sistema operativo Android se ha visto
comprometida.
 El widget está asociado con la aplicación y este es el comportamiento normal.
90. ¿Qué componente utiliza la mayor cantidad de energía en la
mayoría de los dispositivos móviles?
 Pantalla LCD
 cámara
 UPC
 reproductor multimedia
91. ¿Cuál es el propósito de usar el protocolo de correo electrónico
MIME en dispositivos móviles?
 para permitir que las imágenes y los documentos se incluyan en los mensajes de
correo electrónico
 para volver a sincronizar la cuenta de correo electrónico con otros dispositivos
 bloquear de forma remota la cuenta de correo electrónico si el dispositivo es robado
 encriptar los mensajes de correo electrónico
92. ¿Qué indica que la batería de un dispositivo móvil podría ser
físicamente peligrosa y debería ser reemplazada inmediatamente?
 si la batería solo admite el sistema durante un período de tiempo reducido
 si hay signos de hinchazón
 si el brillo de la pantalla comienza a atenuarse
 si el dispositivo se siente caliente al tacto
93. Un técnico explica las diferencias entre las impresoras de
inyección de tinta y las impresoras láser a un cliente.¿Qué dos
comparaciones debería hacer el técnico? (Escoge dos.)
 Las impresoras de inyección de tinta son menos costosas como compra inicial que
las impresoras láser.
 Una impresora láser es significativamente más lenta que una impresora de inyección
de tinta.
 Tanto las impresoras láser como las de inyección de tinta producen imágenes de baja
calidad.
 La salida de la impresora láser está seca después de la impresión, pero una impresora
de inyección de tinta puede tener tinta húmeda en el papel después de la impresión.
 Las impresoras de inyección de tinta utilizan papel común para hacer impresiones
económicas, pero las impresoras láser requieren papel térmico más caro.
94. Para limpiar una impresora láser, ¿qué se debe usar para
recoger el exceso de partículas de tóner?
 un aspirador con capacidad HEPA
 un paño sin pelusa
 alcohol isopropílico
 un paño húmedo
95. ¿Qué dos políticas de control de contraseñas debería
implementar una organización para garantizar contraseñas
seguras? (Escoge dos.)
 Las contraseñas deben configurarse para caducar cada 60 días.
 Las contraseñas no deben contener más de ocho caracteres.
 Las contraseñas deben contener caracteres encriptados.
 Las contraseñas deben contener letras y números.
 Las contraseñas deben contener solo letras mayúsculas.
96. Se le ha pedido a un técnico en computación que proteja todas
las computadoras con Windows 7 al encriptar todos los datos en cada
computadora. ¿Qué función de Windows debería usarse para
proporcionar este nivel de cifrado?
 BitLocker
 EFS
 TPM
 actualizacion de Windows
97. La actividad de un programa previamente desconocido
desencadena una alerta por el firewall de Windows.¿Qué tres opciones
tendrá el usuario para lidiar con este evento? (Elige tres.)
 Sigue bloqueando
 Desatascar
 Pregúntame Luego
 Negar todo
 Apagar
 Encender
98. Un técnico sospecha que un problema de seguridad está
causando problemas con una computadora. ¿Qué dos acciones podrían
realizarse para probar teorías de causa probable al solucionar
problemas de la PC? (Escoge dos.)
 Inicia sesión como un usuario diferente.
 Desconecta la computadora de la red.
 Buscar registros de reparación de asistencia técnica para obtener más información.
 Discuta las soluciones con el cliente.
 Haga preguntas abiertas al cliente sobre el problema
99. Un técnico de un centro de llamadas responde a una llamada de
un cliente frecuente que se sabe que es impaciente y que carece de
experiencia con las computadoras. El cliente tiene un problema con
una aplicación compatible con el centro de llamadas. El cliente informa
al técnico que el problema había sido informado anteriormente, pero
el técnico original fue grosero, no escuchó y no solucionó el
problema. Si el técnico está seguro de que el problema puede resolverse
aumentando la cantidad de memoria en la computadora, ¿qué debería
hacer el técnico?
 Indique al cliente que instale 2 GB de RAM DDR3 PC3-10600.
 Explique que el técnico original no es bueno y se le informará al supervisor.
 Sugiera que el cliente compre una computadora nueva.
 Confirme los problemas y dé instrucciones detalladas para resolver el problema.
100. ¿Qué expectativa se define en el acuerdo de nivel de servicio
entre una organización y un proveedor de servicios?
 tiempo de respuesta del servicio garantizado
 número máximo de llamadas de servicio por día
 procedimientos de cadena de custodia
 reglas de etiqueta de comunicación
101. ¿En qué circunstancia debe un técnico de nivel uno iniciar una
orden de trabajo escalada?
 cuando un cliente parece estar muy bien informado
 cuando un cliente exige hablar con un técnico en particular
 cuando un problema requiere experiencia de otro técnico
 cuando el técnico no puede entender el problema como lo explica el cliente
102. Una aplicación aparece congelada y no responde a un mouse o al
teclado. ¿Qué herramienta del sistema operativo de Windows se puede
utilizar para detener la aplicación?
 Visor de eventos
 Administrador de tareas
 Administrador de dispositivos
 Gestión de discos
103. ¿Qué dos problemas pueden causar errores de BSOD? (Escoge
dos.)
 navegador desactualizado
 Error de RAM
 errores del controlador del dispositivo
 falta de software antivirus
 falla del suministro de energía
104. Un usuario ha instalado un nuevo cliente FTP en una
computadora, pero no puede conectarse a un servidor FTP. ¿Qué dos
piezas clave de información debería asegurarse el usuario están
configuradas correctamente en el cliente FTP? (Escoge dos.)
 usuario
 contraseña
 Dirección IP del cliente FTP
 Dirección IP del servidor FTP
 Número de puerto del cliente FTP
 Número de puerto del servidor FTP
105. Un técnico que está trabajando en la computadora portátil de un
empleado encuentra que una cantidad de archivos que fueron
encriptados en una unidad de servidor de red están presentes en la
unidad portátil en forma no encriptada. ¿Qué podría causar este
problema?
 Los archivos encriptados no se pueden transferir a través de una red.
 La nueva computadora no tiene una partición NTFS.
 El proxy de red descifró los datos para analizarlos en busca de malware.
 Los datos sensibles se transfirieron con el protocolo FTP.

Você também pode gostar