CAPÍTULO 1 1. ¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC? El tamaño de la Motherboard y la Fuente de Energía. El número de ubicaciones de Unidades Internas. 2. ¿Qué actualización de Hardware le permite al procesador de una PC para Videojuegos proporcionar un rendimiento óptimo para juegos? Gran cantidad de RAM de alta velocidad. 3. ¿Qué módulo de memoria tiene una velocidad de bus en la parte delantera de 200MHz? DDR-400. 4. Consulte la Ilustración. ¿Qué tipo de cable se muestra en el Grafico?
Serie. 5. ¿Cuáles son los tres dispositivos que se consideran de salida? Impresora. Auriculares. Monitor. 6. ¿Cuáles son los dos datos que se deben conocer antes de seleccionar un tipo de fuente de energía? El Voltaje total de todos los componentes. El factor de forma del Gabinete. 7. En un sistema de computación, ¿Dónde se puede cambiar la selección del voltaje de entrada de 110 voltios a 220 voltios? En la parte trasera de la fuente de energía. 8. ¿Qué tipo de conector se puede utilizar para conectar una interfaz eSATA a una unidad SATA externa? Conector de 7 pines.
9. ¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en la motherboard? Conjunto de chips. 10. ¿Cuáles son las dos consideraciones de mayor importancia para tener en cuenta al construir una estación de trabajo que ejecutara varias máquinas virtuales? Numero de núcleos de CPU. Cantidad de RAM. 11. ¿Cuáles son los dos dispositivos de almacenamiento que utilizan un medio magnético para almacenar datos? Unidad de disco duro. Unidad de cinta. 12. Consulte la ilustración. ¿Qué tipo de adaptador se muestra?
Interfaz de red.
13. Consulte la ilustración. ¿Qué tipo de ranura de expansión para tarjeta de video se muestra?
AGP.
14. Un usuario que juega en una PC para videojuegos con un disco duro EIDE 5400 RPM estándar considera que el rendimiento no es satisfactorio. ¿Qué actualización de disco duro se puede realizar para mejorar el rendimiento con mayor fiabilidad y menor consumo de energía? SSD. 15. ¿Cuáles son los dos dispositivos de entrada? Dispositivo de autenticación biométrica. Cámara digital. 16. ¿Qué unidad de medida se utiliza para indicar la velocidad de un disco duro? Revoluciones por minuto. 17. Un técnico observa una motherboard y un conector de 24 pines. ¿Qué componente se puede conectar a la motherboard mediante ese conector de 24 pines? Fuente de energía. 18. ¿Cuáles son las dos actividades que normalmente controla el puente norte del conjunto de chips? El acceso a la RAM. El acceso a la tarjeta de video. 19. ¿Qué tipo de memoria se utiliza principalmente como memoria caché? SRAM. 20. Arrastre la descripción de la Izquierda hacia el tipo de cable correspondiente de la derecha. eSATA. Cable de 7 pines que se conecta a un disco duro externo. SCSI. Puede admitir hasta 15 dispositivos y debe terminar al final de la cadena. PS/2. Conector mini-DIN de 6 pines para teclado o mouse. Paralelo. Transmite 8 bits de datos al mismo tiempo y utiliza el estándar IEEE 1284. Serie. Utiliza un conector DB-9 o DB-25 y transmite un bit de datos por vez. 21. RAIDS: RAID 0: Máximo Rendimiento. Creación de bandas de datos sin redundancia RAID 1: Copia espejo del disco. Capacidad de reconstruir datos a partir de información de las demás unidades. RAID 5: Combinación de creación de bandas de datos y paridad. Alto rendimiento y alta protección debido a que todos los datos están duplicados.
CAPÍTULO 2 1. ¿Qué condición se refiere a una disminución en el nivel de voltaje de alimentación de CA que se mantiene durante un periodo extendido? Apagón Parcial. 2. ¿Qué utilidad de línea de comandos de Windows XP examina los archivos imprescindibles del sistema operativo y reemplaza los archivos dañados? Comprobador de archivos de sistema. 3. ¿Cuáles son los tipos de herramientas que pueden ayudar a proteger una PC de ataques malintencionados? Software antivirus. Eliminador de spyware. 4. ¿De qué forma protegen las UPS en línea a los equipos de computación contra apagones parciales y totales? Utilizando una batería para suministrar un nivel constante de voltaje. 5. ¿Por qué nunca se debe utilizar un lápiz como herramienta al trabajar dentro de una PC? La mina de lápiz es conductora. 6. Un técnico derrama por accidente una solución de limpieza en el piso del taller. ¿Dónde puede encontrar el técnico las instrucciones para limpiar y desechar el producto correctamente? En la hoja de datos de seguridad del material. 7. ¿Cuáles de las siguientes son dos fuentes importantes de EMI? Líneas de alimentación. Tormentas eléctricas. 8. ¿Qué tipo de sujetador se ajusta y se afloja con una llave hexagonal? Pernos de seis caras. 9. ¿Por qué es una herramienta de organización importante para el técnico llevar un registro de todos los servicios y las reparaciones? Proporciona material de referencia sobre problemas similares que puedan ocurrir en el futuro. 10. ¿Qué herramienta podría causar una pérdida de datos en una unidad de disco duro o de disquete? Un destornillador magnético.
11. ¿Cuáles son los dispositivos que comúnmente afectan las redes inalámbricas? Microondas. Teléfonos inalámbricos. 12. ¿Qué herramienta está diseñada para aflojar o ajustar tornillos de cabeza cruciforme? Destornillador Phillips. 13. Un técnico quiere disminuir las posibilidades de que el espacio de trabajo se vea afectado por ESD. ¿Cuáles son las tres precauciones que debe tomar? Asegurarse que haya alfombrillas antiestática en la mesa de trabajo y en el suelo. Utilizar una pulsera antiestática. Guardar todos los componentes en bolsas antiestática. 14. ¿Cuáles son las dos acciones que representan un posible riesgo de seguridad para un técnico? Limpiar el interior de la PC mientras está encendida. Utilizar pulseras antiestática al trabajar en una fuente de energía. 15. ¿Cuál de las siguientes es una instrucción apropiada sobre el uso de una lata de aire comprimido para limpiar PC? No aplicar el aire comprimido con la lata orientada al revés. 16. ¿Qué circunstancia aumenta la posibilidad de que se produzcan daños por ESD en una PC? Trabajar en lugares con bajo nivel de humedad. 17. El rendimiento de una PC se ve reducido después de usar internet. ¿Cuáles son las tres herramientas que se pueden ejecutar para intentar mejorar el rendimiento de la PC? Eliminador de spyware. Defrag. Liberador de espacio en disco. 18. ¿Qué herramienta en Windows XP le brinda acceso al técnico para inicializar discos y crear particiones? Administración de disco. 19. ¿Qué precauciones se deben tomar al trabajar dentro de sistemas de computación? Evitar utilizar herramientas magnetizadas. 20. ¿Qué solución de limpieza se recomienda para limpiar los contactos de los componentes de PC? Alcohol isopropílico.
CAPÍTULO 3 1. Un técnico acaba de terminar de ensamblar una nueva PC. Cuando la PC se enciende por primera vez, el POST encuentra un problema. ¿Cómo indica el error el POST? Con una serie de tonos cortos. 2. Un técnico trabaja en la resolución de problemas en una PC que no arranca. Cuando se enciende, emite una serie de tonos e indica que la configuración del BIOS cambio y requiere una reconfiguración. El técnico modifica la configuración del BIOS, la guarda, y la PC arranca. Luego, cuando se apaga la PC y se vuelve a encender, aparece el mismo mensaje de error, y todos los cambios que se habían realizado en el BIOS ya no están. ¿Qué debe hacer el técnico para solucionar el problema? Reemplazar la batería CMOS. 3. Un técnico tiene que instalar una segunda unidad óptica en una PC. El técnico debe configurar la unidad como esclava. ¿Qué puede hacer el técnico para obtener la configuración deseada? Utilizar jumpers en la unidad para configurar la unidad como esclava. 4. ¿Cuál es la mejor forma de aplicar pasta térmica cuando se vuelve a colocar una CPU? Antes de aplicar la pasta térmica, limpiar la CPU y la base del disipador térmico con alcohol, isopropílico. 5. ¿Cuáles de las siguientes son tres consideraciones importantes para tener en cuenta al instalar una CPU en una motherboard? Que se tomen precauciones antiestática. Que la CPU se alinee y se ubique en el socket correctamente. Que el conjunto de ventilador y disipador térmico de la CPU se instalen correctamente. 6. ¿Qué es una función del BIOS? Realiza un chequeo de los componentes internos al encender. 7. Un técnico acaba de terminar de ensamblar una nueva PC. Cuando la PC se enciende por primera vez, el POST encuentra un problema en el subsistema de video. ¿Cómo indica el error el POST? Con una serie de tonos. 8. Un técnico trabaja en la resolución de problemas de una PC que en la que la unidad de disquete no funciona correctamente. El técnico observa que la luz de la unidad de disquete permanece encendida de manera constante. ¿Qué debe hacer el técnico para solucionar el problema? Conectar el cable de datos asegurándose que la línea de color del cable este alineada con el pin n.# 1 de la unidad y de la motherboard.
9. Un técnico está ensamblando una nueva PC. ¿Cuáles son los dos componentes que con frecuencia son más fáciles de instalar antes de montar la motherboard en el gabinete? CPU. Memoria. 10. ¿Cuál es un paso importante que se debe seguir al instalar un segundo disco duro PATA en una PC? Asegurarse de que el pin N.# 1 del cable de datos PATA este correctamente alineado con el conector. 11. ¿Cuál es el número mínimo de discos requerido para implementar RAID 0? 2. 12. Está supervisando a un técnico nuevo mientras instala un controlador de dispositivo en una PC que opera con Windows. El técnico pregunta por qué la compañía requiere que se utilicen controladores firmados. Un controlador firmado paso la prueba de laboratorio de calidad de Microsoft y puede ayudar a evitar que un sistema se vea comprometido. [Mejor respuesta] 13. ¿Cuál es una de las ventajas de utilizar controladores firmados? Su compatibilidad con el sistema operativo esta verificada. 14. Un técnico descubre que el puerto de mouse PS/2 no funciona. El técnico tiene varios modelos de mouse de repuesto disponibles. ¿Qué puerto de entrada utilizara el técnico para instalar el mouse de repuesto? USB. 15. Un técnico está instalando memoria adicional en una PC. ¿Cómo puede asegurarse el técnico de que la memoria está alineada correctamente? Una muesca en el módulo de memoria debe estar alineada con una muesca en la ranura de memoria. 16. ¿Cuáles de los siguientes son dos ejemplos de la configuración de CMOS que se pueden modificar? Orden de arranque. Activación y desactivación de dispositivos. 17. ¿Cuál de estas afirmaciones describe el propósito de la placa conectora de E/S? Permite que los puertos de E/S de la motherboard estén disponibles para conectarse en varios gabinetes de PC. 18. ¿Dónde se almacenan los datos de configuración guardados del BIOS? CMOS. 19. ¿Qué se utiliza para evitar que la motherboard toque las partes de metal del gabinete de la PC? Separadores.
20. Un técnico termino de ensamblar una nueva PC y ahora debe configurar el BIOS. ¿En qué momento se debe presionar una tecla para iniciar el programa de configuración del BIOS? Durante el POST. 21. ¿Qué tipo de conector se debe utilizar para suministrar energía a una unidad óptica PATA? Molex.
CAPÍTULO 4 1. ¿Cuál es el propósito de registrar la información obtenida del cliente en la solicitud de trabajo? Utilizar la información como ayuda para resolver el problema. 2. Un equipo de expedición científica utiliza computadoras portátiles para su trabajo. Las temperaturas en las que trabajan los científicos oscilan entre los -13 grados F (-25 grados C) y los 80 grados F (27 grados C). El nivel de humedad es de alrededor del 40%. Los niveles de ruido son bajos, pero el terreno es irregular y el viento puede alcanzar velocidades de hasta 45 mph (72 km/h). Cuando es necesario, los científicos detienen la marcha e introducen datos en la computadora portátil. ¿Cuál es la condición que más probabilidades tiene de afectar negativamente a las computadoras portátiles que se utilizan en esas condiciones? La temperatura. 3. ¿Cuáles son los dos tipos de datos de los que se debe hacer una copia de seguridad antes de realizar la resolución de problemas en la PC de un cliente? Los documentos creados por el cliente. Los archivos de favoritos de Internet Explorer. 4. ¿Qué opción forma parte del desarrollo de un plan de mantenimiento preventivo? Registrar los detalles y la frecuencia de cada tarea de mantenimiento. 5. Durante la puesta a prueba de una teoría de varias causas probables de un problema, ¿Cuál se debe probar primero? La causa más fácil y obvia. 6. ¿Cuál es el método que se prefiere para quitar un disco de una unidad óptica que no puede expulsarlo? Introducir un alfiler en el pequeño orificio ubicado en la parte delantera de la unidad. 7. ¿En qué paso del proceso de resolución de problemas de seis pasos el técnico podría pedirle al usuario de PC que imprima un documento en una impresora instalada recientemente? Verificar la funcionalidad total del sistema y, si corresponde, implementar medidas preventivas.
8. ¿Cuáles son los dos elementos que se pueden utilizar para establecer un plan de acción al resolver un problema en una PC? El manual de la PC. El historial de reparaciones de la PC. 9. Después de agregar una nueva tarjeta de video PCIe, la PC parece arrancar correctamente pero no muestra video. La PC funcionaba de manera correcta antes de que se instalara la nueva tarjeta de video. ¿Cuál es la causa más probable del problema? La configuración guardada de CMOS se estableció para utilizar un adaptador de video incorporado. 10. Un empleado manifiesta que el software antivirus no puede actualizarse. El técnico de soporte nota que la licencia del software esta vencida. El técnico agrega una nueva licencia al software y completa el servicio de actualización. ¿Qué debe hacer el técnico a continuación? Ejecutar una detección de virus completa en la PC. 11. ¿Qué componente se puede dañar con facilidad si se le aplica aire comprimido de forma directa durante la limpieza del interior del gabinete de la PC? Ventilador. 12. ¿Qué tarea debe formar parte de la rutina de mantenimiento de software? Desfragmentar el disco duro. 13. ¿Qué procedimiento se recomienda seguir al limpiar los componentes de una PC? Mantener la lata de aire comprimido en posición vertical mientras se aplica. 14. Una vez que un técnico puso a prueba una teoría sobre causas probables. ¿Cuáles son las dos acciones que debe realizar si no logro identificar la causa exacta con la puesta a prueba? Establecer una nueva teoría de causas probables. Registrar todas las pruebas realizadas que no resolvieron el problema. 15. Durante el proceso de resolución de problemas de una PC que no arranca, se sospecha que el problema se encuentra en los módulos RAM. Se quitan los módulos RAM y se colocan en otra PC, que se enciende correctamente. Luego, se vuelven a colocar los módulos RAM en la PC original, que ahora también se enciende correctamente. ¿Cuál fue la causa más probable del problema? Los módulos RAM no estaban bien asentados. 16. Un empleado manifiesta que cada vez que se inicia una estación de trabajo, se bloquea después de alrededor de 5 minutos de uso. ¿Cuál es la causa más probable de este problema? La CPU se sobrecalienta.
17. Un cliente manifiesta que, últimamente, no puede acceder a varios archivos. El técnico de servicio decide revisar el estado del disco duro y la estructura del sistema de archivos. El técnico le pregunta al cliente si realizo una copia de seguridad del disco, a lo que el cliente responde que se realizó una copia de seguridad en otra partición lógica del disco la semana anterior. ¿Qué debe hacer el técnico antes de llevar a cabo los procedimientos de diagnóstico en el disco? Realizar una copia de seguridad de los datos de usuario en una unidad extraíble. 18. ¿Cuáles son los dos problemas comunes de PC que pueden causar un cortocircuito en la motherboard? Tornillos de gabinete flojos. Tarjetas adaptadoras mal asentadas. 19. Un usuario abrió una solicitud en el que indica que en el reloj de la PC se desajusta la hora continuamente. ¿Cuál es la causa más probable del problema? La batería CMOS esta floja o presenta una falla. 20. Un técnico realiza tareas de mantenimiento de hardware en las PC de una obra en construcción. ¿Qué tarea debe realizar como parte del plan de mantenimiento preventivo? Quitar el polvo de los ventiladores de toma de aire. 21. ¿Cuál es el dispositivo con más posibilidades de verse afectado por una configuración incorrecta guardada en CMOS o por una configuración incorrecta de jumper? Disco duro. 22. Un diseñador de páginas web instalo el software de edición de video mas reciente, pero nota que, cuando se carga la aplicación, responde lentamente. Además, el LED del disco duro parpadea en forma constante cuando se utiliza la aplicación. ¿Cuál es la solución para este problema de rendimiento? Agregar más RAM.
CAPÍTULO 5 1. Un usuario nota que la PC opera con lentitud y presenta un retraso en la respuesta a los comandos del teclado. ¿Cuál es una causa probable de este síntoma? Un proceso está utilizando la mayor parte de los recursos de la CPU. 2. Un técnico cargo un controlador de video incorrecto en una PC con Windows 7. ¿Qué puede hacer el técnico para revertir al controlador anterior? En Administrador de dispositivos, seleccionar las Propiedades de la tarjeta adaptadora de video, seleccionar la ficha Controlador y hacer clic en Revertir al controlador anterior.
3. Un sistema Windows XP no se inicia correctamente. ¿Qué procedimiento se debe realizar para arrancar este sistema en modo seguro? Reiniciar el sistema, mantener presionada la tecla F8 hasta que se muestre un menú y, luego, elegir Modo seguro. 4. ¿Qué característica de Windows 7 le permite al usuario ver el contenido del escritorio al llevar el mouse hacia el extremo derecho de la barra de tareas? Aero Peek. 5. Un técnico instalo un nuevo controlador de video en una PC con Windows XP, y ahora el monitor muestra imágenes distorsionadas. El técnico necesita instalar un controlador de video diferente que se encuentra en un servidor de red. ¿Qué modo de inicio debe utilizar el técnico para acceder al controlador en la red? Modo seguro con funciones de red. 6. Después de actualizar una PC con Windows 7, el usuario nota que el panel de control de Cuentas de usuario (UAC, User Account Control) aparece con mayor frecuencia. ¿Qué puede hacer el usuario para disminuir la frecuencia con la que aparece el UAC? Disminuir la configuración de UAC en el cuadro de dialogo Cambiar configuración de Control de cuentas de usuario del panel de control de Cuentas de usuario. 7. ¿A cuanta RAM puede responder, en teoría, un sistema operativo de 64 bits? 128 GB, o más. 8. ¿Qué comando se utiliza en el símbolo del sistema de Windows para programar la ejecución de un programa a una hora determinada? AT. 9. ¿Cuáles son las dos afirmaciones verdaderas sobre puntos de restauración? Son útiles para restaurar la PC a un momento anterior en que el sistema funcionaba correctamente. Contienen información sobre la configuración del sistema y del registro utilizada por el sistema operativo Windows. 10. Un equipo Windows se bloquea con un error de sistema detenido durante el inicio y luego se reinicia automáticamente. El reinicio dificulta ver los mensajes de error. ¿Qué se puede hacer para ver los mensajes? En Modo seguro, utilizar el menú Opciones de inicio avanzadas para deshabilitar la función de reinicio automático. 11. ¿A qué categoría de hipervisor pertenece Microsoft Virtual PC? Tipo 2.
12. En una universidad se utiliza tecnología de virtualización para dictar cursos de seguridad de la información. Algunos de los ejercicios de laboratorio incluyen el estudio de las características de virus y gusanos de computadora. ¿Cuál es la ventaja de realizar los ejercicios de laboratorio en el entorno virtual en comparación con la utilización de PC reales? Los ataques de virus y gusanos se controlan con mayor facilidad en un entorno virtual, lo que ayuda a proteger la red y los dispositivos de la universidad de los ataques. 13. Un usuario nota que algunos de los programas instalados antes de la actualización a Windows 7 ya no funcionan correctamente después de la actualización. ¿Qué puede hacer el usuario para solucionar el problema? Ejecutar los programas en modo de compatibilidad. 14. Un técnico se da cuenta de que un programa que aparece en el registro de un equipo Windows no está en esa PC. ¿Cuál es una posible solución para el problema? Volver a instalar la aplicación. Luego, ejecutar el programa de desinstalación. 15. ¿Qué herramienta administrativa de Windows muestra el uso de varios recursos de PC simultáneamente y puede ayudar al técnico a determinar si hace falta una actualización? Monitor de rendimiento. 16. ¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? El sistema operativo utiliza la partición activa para arrancar el sistema. La partición activa debe ser una partición primaria. 17. ¿Cuáles de las siguientes son dos funciones de los sistemas operativos? Control de acceso de Hardware. Administración de Aplicaciones. 18. ¿Cuáles son los dos términos que se pueden utilizar para describir la solución Virtual PC de Windows? Hipervisor. Virtual Machine Manager. 19. ¿Cuáles son las dos utilidades de Windows que se pueden utilizar para ayudar a preservar los discos duros en PC que operaron normalmente durante periodos prolongados? Desfragmentador de disco. Liberador de espacio en disco. 20. ¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? El sistema NTFS proporciona más características de seguridad. El sistema NTFS admite archivos más grandes.
21. Un técnico necesita utilizar un sistema de archivos de FAT32 a NTFS en una PC con Windows XP sin perder los datos de usuario. ¿Qué curso de acción se debe realizar para actualizar el sistema de archivos a NTFS? Ejecutar la utilidad COVERT.EXE para convertir el sistema de archivos a NTFS. 22. ¿Qué termino se utiliza para describir la capacidad de una PC para ejecutar varias acciones simultáneamente? Multitarea. 23. Una PC que opera con el sistema operativo Windows 7 no arranca cuando se enciende el sistema. El técnico sospecha que el sistema operativo está afectado por un virus que hace que el sistema no funcione. ¿Qué medida se puede tomar para restaurar la funcionalidad del sistema? Utilizar una imagen de sistema creada antes de que se produjera la falla para restaurar el sistema. 24. ¿Cuál es la consecuencia de un registro de arranque maestro dañado? No se puede iniciar el sistema operativo.
CAPÍTULO 6 1. ¿Qué tecnología se recomienda para un negocio que requiere que los empleados tengan acceso a internet durante las visitas a clientes en muchos sitios distintos? Datos móviles. 2. Un cliente tiene la idea de adquirir un dispositivo multipropósito para crear una red doméstica. ¿Cuáles son los tres dispositivos que suelen estar integrados en un dispositivo de red multipropósito? Switch. Punto de acceso inalámbrico. Router. 3. Un usuario puede imprimir con una impresora ubicada en la misma red, pero el tráfico del usuario no llega a internet. ¿Cuál es una causa posible del problema? La dirección del Gateway predeterminado de la PC es incorrecta. 4. Un técnico trabaja en la resolución de un problema de acceso a Internet. Según el usuario, el acceso a internet no funciona, pero si funcionaba el día anterior. Después de investigar, el técnico determina que el usuario tampoco tiene acceso a la impresora de red de la oficina. La impresora de red está conectada a la misma red que la PC. La PC tiene asignado el número 169.254.100.88 como dirección IP. ¿Cuál es el problema más probable? La PC no se puede comunicar con un servidor de DHCP.
5. ¿Qué tipo de conexión a internet tiene capacidad para las velocidades de transferencia más altas? Cable. 6. ¿Qué dispositivo de red toma decisiones de reenvió sobre la base de la dirección MAC destino incluido en la trama? Switch. 7. La compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo? Inspeccionar todos los cables de conexión para ver si presentan rupturas. 8. La dirección IPv6 de un dispositivo es 2001:0DB8:75a3:0214:0607:1234:aa10:ba01. ¿Cuál es la ID de interfaz del dispositivo? 0607:1234:aa10:ba01. 9. ¿Qué representa “100” en el estándar 100BASE-TX? El ancho de banda máximo en Mb/s. 10. ¿Cuál de estas afirmaciones describe la topología lógica de una LAN? Describe la forma en que las PC acceden al medio LAN. 11. ¿Cuál es la desventaja de configurar un router o un punto de acceso inalámbrico para que opere solo de acuerdo con el estándar de protocolo 802.11g? Los dispositivos inalámbricos 802.11ª no se podrán conectar a la red inalámbrica. 12. ¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? Aplicación. Sesión. Presentación. 13. ¿Qué beneficios proporciona una red de datos de PC? Recursos compartidos. 14. ¿Cuáles son las tres razones para que una compañía prefiera un modelo de red cliente/servidor antes que punto a punto? La red de la compañía requiere acceso seguro a información confidencial. Los datos reunidos por los empleados son de suma importancia, y se debe realizar una copia de seguridad de ellos regularmente. Los usuarios necesitan una base de datos central para almacenar información de inventario y ventas.
15. Un usuario instala una nueva NIC Gigabit en una PC. El usuario nota que la velocidad de transferencia de datos es mucho menor que la esperada. ¿Qué debe hacer el usuario para solucionar este problema? Cambiar la configuración dúplex de la NIC de half dúplex a full dúplex. 16. ¿En qué situación se considera que una impresora es un host de red? Cuando está conectada a un switch. 17. ¿Cuál de las siguientes es una característica del protocolo UDP? Baja sobrecarga. 18. Una compañía agrega a una red algunas PC reacondicionadas. Sin embargo, la compañía se da cuenta de que el rendimiento de las PC reacondicionadas es mucho menor que el de las PC originales que estaban en la red. Las PC originales operaban con mayor velocidad en aplicaciones que requerían la transferencia de datos a través de la red. ¿Qué deben hacer los técnicos de la compañía? Revise si las tarjetas de interfaz de red en las PC reacondicionadas están limitadas a 10 Mb/s. 19. ¿Cuál de los siguientes es un ejemplo de mantenimiento de red? Capacitar a los usuarios sobre políticas y procedimientos de TI. 20. ¿Cuáles son las dos características que describen la tecnología Ethernet? Es compatible con los estándares IEEE 802.3. Utiliza el método de control de acceso CSMA/CD. 21. ¿Qué tecnología se utiliza con mayor frecuencia para conectar dispositivos a una PAN? Bluetooth. 22. ¿Cuál es la longitud máxima de segmento especificada por el estándar 100BASE-T? 328 ft (100 m) 23. ¿Cuándo se utiliza una conexión dial-up para conectarse a un proveedor de internet? Cuando se utiliza una línea telefónica común.
CAPÍTULO 7 1. ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil? Identificar el problema. 2. ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil? Quitar todas las fuentes de energía de la computadora portátil.
3. Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo. ¿Cuál es la causa posible? No se habilitó la ACPI en el BIOS. 4. ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy utilizadas en una compañía? Una rutina proactiva que se realice mensualmente y cuando sea necesario. 5. ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica en funcionamiento después de haber movido el equipo y perdido la conexión? Cambiar la orientación de la computadora portátil. 6. ¿Por qué los módulos SODIMM son adecuados para las computadoras portátiles? Tienen un factor de forma pequeño. 7. ¿Qué componente o componentes se podrían intercambiar entre una computadora portátil y una PC de escritorio? Dispositivos periféricos 8. Un técnico intenta quitar un módulo SODIMM de una computadora portátil. ¿Cuál es la forma correcta de hacerlo? Presionar los clips que sujetan los laterales del módulo SODIMM hacia fuera. 9. ¿Cuáles son las dos afirmaciones verdaderas sobre la CPU de una computadora portátil en comparación con la CPU de una computadora de escritorio? Las computadoras portátiles utilizan dispositivos de refrigeración más pequeños. Las computadoras portátiles están diseñadas para producir menos calor. 10. ¿Cuáles son las dos ranuras de expansión internas de las computadoras portátiles que comúnmente se utilizan para instalar tarjetas adaptadoras inalámbricas? Mini-PCIe PCI Express Micro 11. ¿Qué secuencia de teclas se puede utilizar para controlar si el contenido de la pantalla se muestre en una pantalla incorporada o en una externa? Fn + 〈display〉 12. Un técnico advierte que la pantalla de una computadora portátil se ve estirada y pixelada. ¿Cuál es una causa probable de este problema? Las propiedades de la pantalla se establecieron de manera incorrecta.
13. En la configuración de administración de energía, ¿cuáles son los dos dispositivos que se puede establecer que se apaguen para conservar energía de la batería? Pantalla Unidad de disco duro 14. Se le pidió a un técnico que determinara qué componentes de las computadoras portátiles se deben limpiar mensualmente como parte de una rutina de mantenimiento. ¿Cuáles de los siguientes son dos ejemplos de componentes que se deben incluir? Teclado Gabinete exterior 15. ¿Cuál de estas afirmaciones sobre las computadoras portátiles es verdadera? La mayoría de los componentes internos diseñados para computadoras portátiles no pueden utilizarse en PC de escritorio. 16. ¿Cuál es el propósito del botón de expulsión en la estación de acoplamiento de una computadora portátil? Desconectar la computadora portátil de la estación de acoplamiento. 17. ¿Cuál es el siguiente paso del proceso de resolución de problemas de una computadora portátil después de implementar la solución? Verificar la solución. 18. ¿Cuál es la última tarea que debe realizar el técnico después de la resolución de problemas en una computadora portátil? Registrar el problema y la solución. 19. ¿Cuáles son los dos productos recomendados para limpiar computadoras portátiles? Hisopos de algodón Solución de limpieza suave 20. ¿Cuál es la definición de moderación de velocidad de la CPU? Capacidad de modificar la velocidad del reloj de la CPU según sea necesario. 21. Un técnico instaló una tarjeta Ethernet inalámbrica en una computadora portátil con Windows 7. ¿Dónde debería configurar el técnico una nueva conexión inalámbrica? Panel de control > Centro de redes y recursos compartidos > Configurar una nueva conexión o red 22. Un usuario necesita conectar un dispositivo Bluetooth a una computadora portátil. ¿Qué tipo de cable necesita para hacerlo? Ninguno. Las conexiones Bluetooth son inalámbricas.
CAPÍTULO 8 1. En el ámbito de los dispositivos móviles, ¿qué implica el término “anclaje a red”? Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red. 2. ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es verdadera? Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC. 3. ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android? El hardware no cumple con las especificaciones. 4. ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto? Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable repararlo. 5. ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos móviles? La memoria flash requiere muy poca energía para almacenar y recuperar datos. 6. Un técnico configura el correo electrónico en un dispositivo móvil. El usuario desea mantener el correo electrónico original en el servidor, organizarlo en carpetas y sincronizar las carpetas entre el dispositivo móvil y el servidor. ¿Qué protocolo de correo electrónico debe usar el técnico? IMAP 7. ¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por código de acceso en dispositivos móviles? Ayudar a evitar el robo de información privada. Colocar el dispositivo en un estado de ahorro de energía. 8. ¿Cuál es la característica de seguridad de dispositivos móviles que requiere que el usuario deslice el dedo por la pantalla siguiendo una secuencia específica para desbloquear el dispositivo? Patrón 9. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo. Se puede personalizar ampliamente la interfaz de usuario. 10. ¿Cuál de estas afirmaciones acerca de los estándares de la industria para las redes de telefonía móvil es verdadera?
Los teléfonos celulares que utilizan un único estándar por lo general se pueden utilizar solamente en áreas geográficas específicas. 11. A un usuario se le cae el dispositivo móvil en una piscina. ¿Qué medidas correctivas se deben tomar? Ponerse en contacto con el fabricante para la reparación o el reemplazo del dispositivo. 12. ¿Cuál es el término que describe la capacidad de un dispositivo móvil de reconocer cuando se hacen dos o más puntos de contacto en la pantalla? Toque múltiple 13. Un iPhone no enciende después de haber estado muchas horas dentro de un automóvil en un día caluroso. ¿Qué debe hacer el usuario para solucionar el problema? Enviar el teléfono al fabricante para su reparación. 14. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? El dispositivo debe estar encendido. El dispositivo debe estar conectado a una red. 15. Después de actualizar un dispositivo móvil, algunas aplicaciones ya no funcionan y otras funcionan correctamente. El usuario puede realizar llamadas y enviar y recibir correo electrónico. ¿Cuáles son los dos tipos de problemas que podrían estar relacionados con esas fallas? Un problema de memoria Un problema de software 16. ¿Cuál es un componente de reemplazo de campo en la mayoría de los dispositivos móviles? Tarjeta de memoria 17. ¿Cuáles de las siguientes son dos características de las pantallas táctiles utilizadas por la mayoría de los dispositivos móviles? Cuando el usuario toca la pantalla, se interrumpe un campo eléctrico en ella. Poseen dos capas transparentes hechas de un material capaz de conducir electricidad. 18. ¿Cuáles son los dos elementos comunes a los dispositivos Android e iOS de los que se puede realizar una copia de seguridad de forma remota? Calendario Contactos 19. ¿Cuáles son las dos funciones que se pueden llevar a cabo con el botón de inicio en los dispositivos móviles con iOS? Las mismas funciones que con los botones de navegación de Android. Iniciar el control por voz.
20. ¿Cuál de estas afirmaciones sobre la conectividad inalámbrica de los dispositivos móviles Android es verdadera? Si el dispositivo se mueve fuera del alcance de cualquier red Wi-Fi, se puede conectar a la red de datos móviles, si es que esta la característica está habilitada. 21. ¿Cuál es un origen seguro para descargar aplicaciones de Android? Google Play
22.
CAPÍTULO 9 1. ¿Cuál es el propósito del botón Controladores adicionales de la ficha Compartir que se encuentra en Propiedades de impresora? Agregar controladores adicionales para otros sistemas operativos. 2. ¿Dónde se configuraría el uso compartido de una impresora de red en un entorno de Windows 7? En el Centro de redes y recursos compartidos 3. Un técnico registró que se instaló una unidad de fusor y rodillo en una impresora láser para resolver un problema de impresión. ¿Qué paso del proceso de resolución de problemas acaba de realizar el técnico? Registrar los hallazgos, las acciones y los resultados.
4. En la impresión láser, ¿cómo se denomina el proceso de aplicar tóner a la imagen latente en el tambor? Revelado 5. Un usuario advierte que un trabajo que se envió a una impresora figura en la cola de impresión, pero la impresora no imprime el documento. ¿Cuál es una causa probable de este problema? La conexión de un cable es defectuosa. 6. ¿Cuál de las siguientes es una característica de los inyectores térmicos? El calor produce una Burbuja de Vapor en la cámara. 7. ¿Cuáles de los siguientes son dos cables que se utilizan para conectar una PC a una impresora? FireWire Serie 8. Después de aplicar una solución al problema de una impresora, un técnico la reinicia e imprime una página de prueba. ¿Qué paso del proceso de resolución de problemas aplica el técnico? Verificar la solución y la funcionalidad del sistema. 9. ¿Cuáles de las siguientes son dos preguntas cerradas que le puede hacer un técnico a un usuario mientras intenta identificar el problema de una impresora? ¿La impresora está encendida? ¿Puede imprimir una página de prueba con la impresora? 10. Un usuario detecta que una impresora de inyección de tinta de color imprime en colores distintos de los que se muestran en la pantalla. ¿Qué se puede hacer para solucionar este problema? Calibrar la impresora. 11. Los usuarios de una LAN informan que las PC responden con lentitud cada vez que se imprimen fotografías en alta resolución con la impresora láser color. ¿Cuál sería la causa de este problema? La impresora no tiene suficiente memoria para almacenar en búfer una fotografía entera. 12. ¿Cuál de las siguientes es una característica de las opciones globales y por documento de la configuración de impresión? Las opciones por documento anulan las opciones globales. 13. ¿Cuál de los siguientes enunciados sobre el lenguaje PostScript es verdadero? Se ocupa de trabajos de impresión complejos. 14. ¿Qué factor afecta la velocidad de una impresora de inyección de tinta? La calidad de imagen deseada
15. ¿Qué debe hacer un usuario para instalar una impresora USB nueva en una PC que ejecuta Windows 7 Professional? Conectar la impresora y encenderla. Windows detecta la impresora e instala los controladores necesarios. 16. Una PC con Windows 7 tiene configuradas varias impresoras en la ventana Dispositivos e impresoras del Panel de control. ¿Cuál impresora elige la PC como primera opción para imprimir? La impresora que se estableció como impresora predeterminada. 17. ¿Qué medidas se pueden tomar para prolongar la vida útil de una impresora térmica? Limpiar el elemento térmico regularmente con alcohol isopropílico. 18. ¿Cuáles de los siguientes son dos métodos que se utilizan para compartir una impresora de manera inalámbrica? Estándares IEEE 802.11 Infrarrojo 19. ¿Cuáles de las siguientes son dos funciones de un servidor de impresión? Proporcionar recursos de impresión a todos los equipos cliente conectados. Almacenar los trabajos de impresión en una cola hasta que la impresora esté lista. 20. ¿Qué acción admite un programa de mantenimiento preventivo eficaz de impresora? Restablecer los contadores de páginas de la impresora, si se encuentran disponibles. 21. Una LAN pequeña utiliza una impresora compartida que está conectada a una PC. Ninguno de los usuarios puede imprimir, pero todos pueden tener acceso a los recursos compartidos de la PC a la que la impresora está conectada en forma local. ¿Cuál es una posible causa de este problema? El cable que conecta la impresora a la PC presenta una falla. 22. ¿Cuáles son los dos repuestos que se suelen encontrar en el kit de mantenimiento de una impresora láser? Cartucho de tóner Rodillos de transferencia
CAPÍTULO 10 1. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada? Ingeniería social
2. ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial? Suplantación de identidad 3. ¿Cuáles son las dos características que describen un gusano? Se autoduplica. Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. 4. ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host? Módulo de plataforma segura (TPM, Trusted Platform Module) 5. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos. Deshabilitar la opción de ejecución automática en el sistema operativo. 6. Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea? Romper los platos con un martillo. 7. Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema? Habilitar el UAC en la PC. 8. Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema? La PC está infectada por spyware. 9. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico? WPA2 10. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? Una clave privada Una clave pública
11. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez. Registrar y acompañar a todos los visitantes en las instalaciones. 12. ¿Cuál es el objetivo principal de un ataque DoS? Evitar que el servidor de destino pueda controlar solicitudes adicionales. 13. ¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de seguridad? ¿Qué activos requieren protección? ¿Cuáles son las posibles amenazas contra los activos de la organización? ¿Cómo se debe proceder en caso de una infracción de seguridad? 14. ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección? Patrones en el código de programación del software en una PC. 15. Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red? Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a través del puerto 113. 16. ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad? Cuando un virus daña el registro de arranque maestro del disco del sistema. 17. ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas? Deshabilitar la opción de ejecución automática en el sistema operativo. Implementar la autenticación biométrica. 18. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad? ¿Qué síntomas tiene? 19. ¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones). Puertos Protocolos
20. Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro? Asegurarse de que se haga cumplir la política de seguridad. 21. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host? Desconectar el Host de la red. 22. ¿Con qué nombre se conocen los patrones de código de programación de los virus? Firmas
CAPÍTULO 11 1. En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden perderse si se corta el suministro eléctrico de la PC? Los datos en tránsito entre la RAM y la CPU 2. ¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de trabajo elevada por un técnico de nivel uno? Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema. 3. ¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema en una PC? Mantener un comportamiento profesional en todo momento. 4. ¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación escrita en Internet? Netiqueta 5. ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en el disco duro de la PC de un cliente? Comunicarse con un equipo de primera respuesta. Documentar la mayor cantidad de información posible. 6. ¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un cliente que ya está disgustado? Pedirle al cliente que realice acciones obvias o innecesarias. 7. ¿Qué situación requiere que se le dé máxima prioridad a una llamada de soporte técnico? La compañía no puede operar debido a un error del sistema.
8. ¿Qué se puede evitar mediante la documentación meticulosa y adecuada de una cadena de custodia cuando se realiza un procedimiento de informática forense? La alteración de la evidencia 9. ¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un técnico de nivel dos? Se deben instalar controladores, aplicaciones o sistemas operativos. 10. ¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden ser utilizados por especialistas en informática forense? (Elija dos opciones). Unidades de disco duro Unidades de estado sólido 11. ¿Cuál de estas afirmaciones describe una práctica recomendada relacionada con la administración del tiempo? El técnico debe asegurarse de llamar al cliente tan cerca de la hora de devolución de la llamada como sea posible. 12. ¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos opciones). Equipos y softwares admitidos Horario de disponibilidad del servicio 13. ¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense? Procedimientos de documentación apropiados 14. ¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible que las resuelvan más rápidamente. Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno. 15. Durante el proceso de resolución de problemas, un técnico obtiene acceso a información privada de un cliente. ¿Qué se espera que haga el técnico con esta información? Mantenerla bajo confidencialidad. 16. Un cliente llama para informar un problema con una PC. ¿Cuáles son las dos acciones que el técnico puede realizar para establecer un buen entendimiento con el cliente? (Elija dos opciones). Permitirle al cliente que hable sin interrumpirlo. Llamar al cliente por su nombre siempre que sea posible.
17. ¿Cuáles de los siguientes son dos ejemplos de aptitudes de comunicación profesional en el diálogo con un cliente? Aclarar lo que el cliente dijo una vez que concluye con su explicación. El uso de la escucha activa, con interjecciones ocasionales como “ya veo” o “entiendo”. 18. Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno?
Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro. 19. Un técnico recibe la llamada de un cliente muy locuaz. ¿Cómo debe manejar la llamada el técnico? Dejar que el cliente hable sin interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir información. 20. ¿Cuáles de los siguientes son tres datos que un técnico de nivel uno debe obtener del cliente? Información de contacto Descripción del problema Detalles de todo cambio realizado recientemente en la PC 21. ¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un centro de atención telefónica? El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento. El técnico debe tratar a todos los clientes por igual. 22. ¿Cuál es la definición de derecho informático? El conjunto de leyes internacionales, nacionales y locales que afectan a los profesionales de la seguridad informática.
CAPÍTULO 12 1. Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la causa más probable de este problema? El servidor de DHCP no funciona. 2. Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7 infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? bootrec /fixboot bootrec /fixmbr 3. Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra líneas verticales que cambian de color. ¿Cuál es el problema? La pantalla de LCD presenta una falla. 4. No se puede conectar una PC a una red conectada por cable. Hacer un ping de la dirección de loopback da resultado, pero no se puede llegar al gateway. En el switch de red, todas las luces de interfaz están encendidas, salvo la interfaz que se conecta a la PC. El LED de la tarjeta de red está apagado. ¿Cuál es la causa más probable de este problema? El cable de red presenta una falla.
5. Un técnico trabaja en la resolución de problemas de una impresora láser que produce páginas en blanco en todos los trabajos de impresión, incluidas las páginas de prueba de la impresora. ¿Cuál es una causa probable? El tambor no logra mantener una carga. 6. Un técnico actualiza una PC más antigua con una CPU de doble núcleo. Cuando se reinicia la PC, es más lenta que antes de la actualización. En la ficha Rendimiento del Administrador de tareas se muestra solo un gráfico de CPU. ¿Cuál puede ser la solución para este problema? Actualizar el firmware del BIOS para admitir la CPU de doble núcleo. 7. Una PC se bloquea varias veces y no aparece ningún mensaje de error. ¿Cuáles son las dos condiciones que pueden causar el problema? La PC tiene un virus. Una actualización dañó el sistema operativo.
8. Una computadora portátil en la que se acaba de instalar Windows 7 se conecta a la red y se le configura una dirección IP. A continuación, el técnico intenta hacer ping a la computadora portátil desde otra PC. Si bien la computadora portátil se puede conectar a otros dispositivos, las solicitudes de ping fallan. ¿Cuál puede ser la causa? El Firewall de Windows bloquea las solicitudes de ping. 9. Una PC muestra este mensaje cuando arranca: “Se cambió o modificó el MBR”. ¿Cuál podría ser la causa de este problema? Un virus en el sector de arranque alteró el registro de arranque maestro. 10. Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la transferencia de datos y de la pérdida frecuente de conectividad. El técnico verifica que la seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios no autorizados en la red. ¿Cuáles son los dos problemas de los que puede sospechar el técnico? Hay interferencia de origen externo. La señal inalámbrica es demasiado débil. 11. Un técnico descubre que, a veces, al reiniciar una impresora de red, los clientes no pueden imprimir con ella y reciben el mensaje “No se puede imprimir el documento”. ¿Cuál es una causa probable de este problema? La impresora está configurada para obtener una dirección IP mediante DHCP. 12. Un técnico trabaja en una computadora portátil que tiene una pantalla oscura. Después de conectar una pantalla externa y verificar que funciona, el técnico tiene una idea más precisa de cuál puede ser el problema. ¿Cuál podría ser el problema? El convertidor de potencia de la pantalla de LCD o la lámpara de la luz de fondo presentan una falla. 13. En una computadora portátil que ejecuta Windows XP aparece el mensaje “Falta NTLDR” después del POST. ¿Cuáles son los dos motivos más probables de este problema? El archivo boot.ini falta o está dañado. El orden de arranque no se estableció correctamente en el BIOS. 14. Los usuarios se quejan de que reciben correo no deseado de la cuenta de correo electrónico de un compañero de trabajo. ¿Cuál podría ser la causa de este problema? La cuenta de correo electrónico del compañero de trabajo fue asaltada debido al malware. 15. ¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se reinicia constantemente y nunca muestra el escritorio? Ejecutar chkdsk /F /R en la consola de recuperación. Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático en caso de error del sistema.
16. Durante los últimos días, un usuario experimentó varias veces la pantalla azul de la muerte (BSoD, Blue Screen of Death) al conectar un disco duro externo a una computadora portátil mediante USB. ¿Cuál es una posible solución para este problema? Investigar el error de PARADA y el nombre del módulo que produjo el error. 17. Un técnico reemplaza un disco duro interno que se utiliza como unidad secundaria en una PC. Después de conectar el hardware nuevo y encender la PC, aparece el mensaje de error “No se encuentra OS”. ¿Cuál es la causa más probable de dicho mensaje de error? 18. El jumper del disco duro se estableció de manera incorrecta. 19. Un usuario se queja de que la impresora imprime caracteres aleatorios en lugar del documento deseado. ¿Cuál es una causa probable de este problema? Se instaló un controlador de impresión incorrecto. 20. Un cliente que utiliza una PC con Windows XP se queja de que un lector de tarjeta nuevo no funciona. Un técnico prueba el lector de tarjeta en una PC con Windows 7 y no detecta ningún problema. ¿Cuáles de las siguientes son dos soluciones posibles para el problema de la PC con XP? Instalar el controlador del CD que viene con el lector de tarjeta. Descargar e instalar el controlador del fabricante del lector de tarjeta. 21. Un técnico le pregunta a un cliente: “¿Puede describir el problema?” El cliente responde: “Todos los mensajes de correo electrónico que envío tienen la fecha incorrecta. Reinicié la PC varias veces, pero no dio resultado”. ¿Cuál puede ser el problema? La batería CMOS falló. 22. Un usuario se queja de que, al imprimir una página con una impresora láser, la página se borronea al tocarla. ¿Cuál es una causa posible de este problema? El fusor presenta una falla. 23. Un técnico reemplaza el teclado de una computadora portátil que ya no funcionaba y verifica que el teclado nuevo funcione correctamente. ¿Cuál es el último paso que debe seguir el técnico como parte del proceso de resolución de problemas? Registrar hallazgos, acciones y resultados.