1
Examen final IT Essentials v5.0 1 ¿Qué criterio de energía afectará el número de unidades internas que se instalan en una computadora? Salida +5 VDC Salida +20 VDC AC de entrada entrada DC de salida de tensión de alimentación ( power supply voltaje) de vatios fuente de alimentación( power
supply wattage)
2 Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Qué veran los técnicos en el equipo para determinar si un disco duro adicional se puede agregar? RAM adecuada una ranura de expansión PCI / PCIe abierta una disposición PATA / SATA de conexión BIOS versión el calor que se genera requisitos de flujo de aire y 3 ¿Por qué las computadoras portátiles utilizan técnicas de limitación de la CPU? para mejorar el rendimiento de la CPU para reducir el calor que la CPU puede generar para asegurar la CPU está funcionando a su velocidad máxima para conservar la vida de la batería mediante la reducción de la velocidad del bus entre la CPU y la RAM 4 ¿Cuál es el paso crítico en la selección e instalación de múltiples ventiladores de refrigeración para un caso de PC? Asegúrese Asegúrese de que son la misma misma marca y modelo. Asegúrese Asegúrese de que corren a la misma velocidad. velocidad. Asegúrese de que proporcionan la misma cantidad de flujo de aire. Asegúrese Asegúrese de que están montados montados en direcciones direcciones de flujo flujo de aire correcto. 5 ¿Qué afirmación es verdadera acerca a cerca de los módulos de memoria RAM DDR2 y DDR3? Operan en el mismo voltaje. Tienen un número diferente de pines de contacto. Utilizan diferentes tipos de ranuras DIMM en la placa base. Requieren la misma frecuencia de operación en el bus frontal. 6 Para evitar la interferencia electromagnética, que tipo de equipo debe una ruta de técnico de los cables de red de cobre fuera de? dispositivos de red inalámbrica teléfonos inalámbricos hornos de microondas motores eléctricos
2
7 ¿Cuál afirmación es verdadera acerca del uso de una pulsera antiestática? Una pulsera antiestática no debe ser utilizado en conjunto con una alfombra antiestática. Por tierra óptima, el clip debe estar unido a una sección pintada de la caja de la computadora. La parte metálica de la correa para la muñeca no debe hacer contacto con la piel. Un antiestático correa para la muñeca, no se debe usar en la reparación de una fuente de alimentación. 8 ¿Cuáles son dos posibles riesgos para un dispositivo móvil que podría resultar de enraizamiento o jailbreak del dispositivo? (Elija dos opciones). Un sistema operativo personalizado permite el acceso del usuario al directorio raíz. Un sistema operativo personalizado no puede crear correctamente o mantener características sandboxing. La interfaz de usuario puede ser ampliamente modificado para requisitos particulares. El rendimiento del dispositivo se puede mejorar. Algunas funciones deshabilitadas inicialmente por un transportista estén habilitados. 9 Un cliente está molesto y quiere hablar con un técnico específico para resolver un problema de forma inmediata. El técnico solicitado está fuera de la oficina durante la hora siguiente. ¿Cuál es la mejor manera de manejar esta llamada? Consulte el cliente enojado con un supervisor. Aconsejar al cliente que el técnico solicitado está fuera de la oficina e insisten en tratar de resolver el problema. Haz una oferta para ayudar al cliente inmediatamente, y asesorar al cliente que de otra manera el técnico solicitado llamará al cliente de vuelta dentro de dos horas. Ignore la solicitud de que el técnico específico a pie a través de un proceso paso a paso con el cliente en un intento de reorientar el cliente y resolver el problema. 10 Un cliente se enfada y llama para quejarse de que el servicio regular en el equipo tomó más tiempo de lo esperado. El técnico revisa la orde n de trabajo y se da cuenta de que el servicio se realizó por un nuevo empleado. ¿Cómo debe r esponder el técnico? Compruebe que el equipo está funcionando correctamente ahora. Escuche la queja y luego pedir disculpas por cualquier inconveniente causado por el largo servicio en el equipo. Explicar que el técnico de reparación enviado para llevar a cabo el servicio es inexperto. Poner al cliente en espera hasta que un supervisor es disponible. 11 ¿Qué dos acciones son apropiadas para un técnico de servicio de apoyo para tomar cuando se ayuda a los clientes? (Elija dos opciones). Interrumpir clientes si comienzan a resolver sus propios problemas. consolar a un cliente al minimizar el problema del cliente. Deja un acabado de cliente hablando antes de hacer preguntas adicionales. Si usted tiene que poner al cliente en espera, preguntar al cliente por el permiso. Tan pronto como se detectar la ira del cliente, pase el cliente enojado al siguiente nivel.
3
12 ¿En qué circunstancias debe un nivel de un técnico de iniciar una orden de trabajo Escalated? cuando un cliente parece estar muy bien informado cuando un cliente exige hablar con un técnico particular. cuando un problema requiere de la experiencia de otro técnico cuando el técnico no puede entender el problema como se ha explicado por el cliente 13 ¿Qué dos tipos de interfaz permiten adjuntar diferentes componentes externos para computadoras portátiles y de escritorio sin tener que apagar el ordenador? (Elija dos opciones). PS / 2 FireWire PCI PCIe USB 14 ¿Qué característica placa controla la cantidad de datos que un CPU transfiere a la vez? pin grid array bus frontal instrucciones MMX memoria de sólo lectura 15 ¿Qué componentes del ordenador portátil convierte CC en CA para que la pantalla se ilumine? inversor retroiluminación CCFL batería placa base 16 Un técnico tiene que configurar un auricular Bluetooth para un usuario de portátil. ¿Qué dos pasos debe tomar el técnico antes de instalar los auriculares? (Elija dos opciones). Extraiga la batería. Desconecte la alimentación de CA. Activar Bluetooth en el Setup del BIOS. Asegúrese de que la muñequera antiestática se une a una porción nonpainted de la computadora portátil. Asegúrese de que el interruptor Bluetooth portátil está activada. 17 ¿Qué enunciado compara correctamente las características del cable coaxial con el cable de par trenzado? El ancho de banda limitado de cable coaxial hace que sea mejor que el cable de par trenzado para instalaciones de LAN. cable coaxial es menos costoso que el cable de par trenzado. cable coaxial es físicamente más difíciles de instalar que e l cable UTP. Debido a que contiene un solo conductor de cobre, coaxial cable es más fácil de solucionar que el cable de par trenzado.
4
18 ¿Cómo es DSL capaz de llevar las señales de datos de teléfono y, al mismo tiempo? Cada señal utiliza una frecuencia diferente. Cada conexión se marca por separado. DSL utiliza transmisiones de baja frecuencia. DSL utiliza señales digitales para transportar tanto el teléfono y tráfico de datos. 19 Un técnico informático realiza una serie de acciones para corregir un problema. Algunas acciones no resuelven el problema, pero al final se encontró una solución. ¿Cuál debe ser documentada? todo lo que se hizo para tratar de resolver el problema sólo la solución, ya que esto resuelve el problema sólo a los intentos fallidos, por lo que los futuros técnicos sabrán qué no intentar una descripción del problema y la solución 20 Un usuario desea actualizar los componentes de una computadora portátil para mejorar el rendimiento.¿Qué dos componentes puede ser reemplazado por el usuario? (Elija dos opciones). RAM batería placa base CPU pantalla LCD 21 ¿Cuáles son dos sistemas operativos que se encuentran en los dispositivos móviles? (Elija dos opciones). Android iOS Google de Apple MobileOS 22 Un técnico está tratando de crear máquinas virtuales en un PC, pero quiere asegurarse de que los recursos del sistema físicos utilizados por la s máquinas virtuales son enviadas por ellos y no por el sistema operativo host. ¿Cómo puede el técnico de lograr esto? Configurar las máquinas virtuales usando un hipervisor nativo. Configure las máquinas virtuales usando un hipervisor alojado. Configure las máquinas virtuales Virtual PC de Windows limitar la cantidad de RAM paginada. Desactivar hyperthreading en el BIOS. 23 ¿Qué característica de un dispositivo móvil con pantalla táctil permitirá a un usuario para hacer un zoom elementos que aparecen como mapas y fotografías? toque largo doble toque pizca Slide(ingles)
5
24 Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget se inicia una aplicación. ¿Cuál es una posible causa? El usuario ha descargado un virus. El widget es corrupto. La configuración de seguridad del sistema operativo Android se han comprometido. El widget está asociado con la aplicación y este es el comportamiento normal. 25 Un usuario actualiza un controlador de dispositivo y reinicia el sistema. Cuando el usuario inicia la sesión correctamente después del reinicio, el sistema operativo muestra una pantalla azul y se bloquea. El usuario presiona la tecla F8 durante el reinicio e intenta iniciar sesión utilizando la última configuración buena conocida pero obtiene el mismo resultado. ¿Por qué la última configuración buena conocida no funciona? La última configuración buena conocida se sobrescribe con el actual de inicio de sesión correcto. El archivo boot.ini está dañado. El usuario no ha podido ejecutar chkdsk antes de la tala pulg El usuario no pudo guardar la configuración de CMOS en el reinicio. 26 ¿Qué archivo se usa para detectar y generar información acerca de los dispositivos de hardware instalados en un portátil con Windows XP durante el proceso de arranque? NTDETECT.COM NTLDR NTOSKRNL.EXE Boot.ini 27 Un técnico utiliza la función de volumen de contr acción de la utilidad de gestión de disco y divide la partición. ¿Qué debe hacer el técnico hacer a continuación con el fin de hacer la partición utilizable? Se reparte el espacio no asignado. Formatear la partición existente. Eliminar todas las particiones y reiniciar el disco. Convierta el espacio no asignado en un disco dinámico. 28 Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo para arrancar, e identifica que la BIOS redescubre todo el hardware en cada arranque. ¿Qué medidas habría solucionar este problema? Vuelva a colocar la batería CMOS. Ejecute el Administrador de dispositivos para descubrir el nuevo hardware. Restablecer el BIOS utilizando el puente de CMOS. Iniciar el equipo con la última configuración válida conocida.
6
29 Un técnico está solucionando un equipo que no se imprime. El técnico sospecha que el controlador de la impresora puede estar anticuado, procede a descargar el controlador más reciente, y lo instala. El técnico intent a imprimir, pero el problema persiste. ¿Cuál es la siguiente acción que el técnico debe tomar? Desarrollar una nueva teoría. Pon a prueba la teoría. Establecer un plan de acción. Identificar el problema. 30 Un usuario informa de que no se están imprimiendo algunos trabajos de impresión. El técnico de los controles y las comunicaciones que los trabajos están atascados en la cola de impresión. ¿Qué medidas deberían tomar los técnicos para resolver el problema? Cancele el trabajo que muestra el error que está impidiendo que el resto de trabajos se imprima. Vuelva a instalar el controlador de impresora. Desconecte el cable de datos de la impresora y vuelva a conectarlo. Conecte la impresora a un regulador de voltaje. 31 Un técnico es solucionar una impresora que no imprime a causa de los atascos de papel constantes.¿Cuál debe ser el técnico de probar primero? Limpie la impresora. Asegure los cables de la impresora. Configure el puerto de la impresora. Revise si hay clavijas dobladas en el cable de la impresora. 32 Un técnico está planeando una actualización del sistema operativo para un sistema de usuario que está ejecutando Windows Vista. Dado que se requiere la función BitLocker incorporado en el sistema operativo Windows Vista, hay una solicitud que esta característica esté disponible cuando está instalado el nuevo sistema operativo. ¿Qué versión o las versiones de Windows 7 sería admitir esta función? Windows 7 Ultimate Windows 7 Ultimate y Professional de Windows 7 Ultimate y Professional y Home Premium de Windows 7 Ultimate y Professional y Home Premium y arranque 33 ¿Qué% USERPROFILE% representar en el pathC: Los usuarios% USERPROFILE% AppDataLocalTemp? la ubicación de la carpeta de documentos de un usuario en particular una variable de entorno que se establece por el sistema operativo una variable establecida por el administrador para cada usuario del sistema un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema
7
34 Una empresa tiene una política de mantenimiento preventivo que requiere que cada equipo haya un nuevo punto de restauración creado cada seis meses. ¿Cómo puede un técnico de crear el punto de restauración? Desde la línea de comandos escriba el comando restore / cn. Seleccione Inicio> Panel de control> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración. Seleccione Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema> Crear un punto de restauración. Haga haga clic en Mi PC y seleccione Propiedades> Restaurar> Crear punto de restauración. 35 se le pide a un técnico para instalar un disco duro que va a soportar dos sistemas operativos y almacenará los archivos de datos en tres ubicaciones de unidades separadas. ¿Qué configuración de las particiones apoyarán estos requisitos? 1 primaria, 3 activa, 1 extendido, 2 lógica 2 lógica, 2 activo, 3 extendieron 2 primaria, 1 activa, 1 extendido, 3 lógica 3 primaria, 1 activa, 2 extendieron 36 Un usuario cree que un archivo de datos en un ordenador con Windows XP se ha dañado. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos? Defrag Chkdsk Msconfig Regedit 37 ¿Qué método de identificación de dos factores requiere un usuario para usar un pequeño dispositivo de transmisión de radio y luego introduzca una contraseña para que la autenticación sea aceptada? llave inteligente lector biométrico tarjeta electrónica llavero 38 La política de seguridad corporativa que todas las conexiones remotas sólo utilizan túneles seguros para las comunicaciones de datos. ¿Qué técnica de encriptación protege los datos que viajan a través de la Internet pública como si estuviera viajando a través de la LAN de la empresa? MD5 VPN WEP WPA
8
39 ¿Qué tipo de ataque a la seguridad está poniendo en marcha cuando un hacker requiere una empresa para obtener la información de inicio de sesión del ordenador y se hace pa sar por un empleado? spyware phishing adware Trojan ingeniería social 40 ¿Qué describe mejor la amenaza a la seguridad de la suplantación de identidad? hacer que los datos parecen provenir de una fuente que no es la fuente real de envío de cantidades anormalmente grandes de datos a un servidor remoto para impedir el acceso del usuario a los servicios de servidor interceptar el tráfico entre dos hosts o insertar datos falsos en el tráfico entre dos hosts Que envían correo electrónico masivo a los individuos, las listas o los dominios con la intención de evitar que los usuarios acceder al correo electrónico 41 ¿Qué tres atributos de NTFS lo convierten en un sistema de archivos mejor que FAT32? (Elija tres opciones). opciones de permisos de archivos y carpetas de archivo Tamaño por volumen de 4,17 millones de diario(Journaling) racimo grande tamaño(Large Cluster Size) encriptación a nivel de archivos y carpetas tamaño máximo de archivo individual de 4 GB 42 modo de seguridad inalámbrica basada en estándares que se abren soporta el mayor nivel de seguridad? WEP WPA2 WPA LEAP 43 Después de entrar en un ordenador, el usuario puede ver los archivos, pero no es capaz de descargar los archivos. ¿Qué medidas puede tomar el administrador para permitir al usuario descargar los archivos al tiempo que evita la eliminación de los archivos? Establezca los permisos de carpeta para leer. Establezca los permisos de archivo para modificar. Establezca los permisos de archivo a Control total establecen los permisos de lectura y ejecución.
9
44 Un técnico está haciendo el mantenimiento de una impresora láser. ¿Qué dos piezas de la impresora deben evitar el técnico de tocar, ya que conservan una gran cantidad de tensión, incluso cuando se desconecta de una fuente de alimentación? rodillo acondicionado cartucho de tóner cable de corona cabezal de la impresora bandeja de papel 45 Una red LAN inalámbrica se está implementando dentro de la nueva oficina de una habitación que está ocupada por el guardaparques. La oficina está ubicada en la parte más alta del parque nacional. Después de pruebas de la red es completa, los técnicos informan de que la señal de LAN inalámbrica está ocasionalmente afectados por algún tipo de interferencia. ¿Cuáles son dos posibles causas de la distorsión de la señal? (Elija dos opciones). el horno de microondas a la gran cantidad de árboles que rodean la oficina los teléfonos celulares que son utilizados por los empleados lugar elevado donde la LAN inalámbrica se instaló el número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica 46 Un técnico es documentar las configuraciones actuales de todos los dispositivos de red de una universidad, incluyendo aquellos en los edificios fuera de las instalaciones. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red? FTP HTTP SSH Telnet 47 Un ordenador puede acceder a los dispositivos en la misma red, pero no puede acceder a los dispositivos de otras redes. ¿Cuál es la causa probable de este problema? El cable no está bien conectado a la tarjeta de red. El ordenador tiene una dirección IP no válida. El equipo tiene una máscara de subred incorrecta. El equipo tiene una dirección de puerta de enlace predeterminada no válida. 48 ¿Cuál es el motivo para deshabilitar la difusión de l SSID y cambiando el SSID predeterminado en un punto de acceso inalámbrico? Cualquiera que tenga el SSID por defecto puede acceder al punto de acceso y cambiar la configuración. Desactivación de difusión SSID libera ancho de banda de radio frecuencia y aumenta el rendimiento de los datos del punto de acceso. El punto de acceso deja de transmitir su propia dirección MAC, evitando así que los clientes inalámbricos no autorizados se conecten a la red. Los clientes inalámbricos deben entonces tener el SSID configurado manualmente para conectarse a la red inalámbrica.
10
49 Después de confirmar la eliminación de un virus de un ordenador, ¿cómo debería el técnico de garantizar y verificar la funcionalidad completa del sistema? Compruebe las últimas revisiones del sistema operativo y act ualizaciones. Documentar el problema y los procedimientos realizados para resolverlo. Hable con el usuario para determinar la causa del problema. Recopilar información de un número de fuentes para identificar claramente el problema. 50 Rogue ventanas de alerta antivirus se han reportado como aparecer en las computadoras en una empresa. El administrador de sistemas informáticos está elaborando un aviso a todos los empleados que explica cómo hacer frente a este problema. Además de una descripción del problema y el procedimiento de presentación de informes, los cuales dos instrucciones también se deben incluir en el aviso? (Elija dos opciones). No haga clic en cualquier lugar de la ventana de advertencia. Si la ventana tiene que estar cerrado, a continuación, presione Alt + F4. Cierre la ventana haciendo clic en la cruz en la esquina superior derecha. Haga clic en el botón Cancelar de la ventana para cerrar la ventana. Actualizar el software antimalware en el equipo. 51 Una auditoría revela archivos de la empresa que se almacenan en el servidor de espacio personal de un ex empleado se han modificado después de que el empleado deja la empresa. ¿Qué debe hacerse para evitar el acceso no autorizado a más de estos archivos, al tiempo que permite a la empresa a usarlos? Deshabilitar la cuenta del ex empleado. Eliminar la cuenta del ex empleado. Elimine los archivos del servidor. Cambie la cuenta a una cuenta de invitado. 52 Un técnico está explicando las diferencias e ntre las impresoras de inyección de tinta y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el técnico? (Elija dos opciones). Impresoras de inyección de tinta son menos costosos como una compra inicial que las impresoras láser. Una impresora láser es significativamente más lento que una impresora de inyección de tinta. Tanto las impresoras láser y de inyección de tinta producen imágenes de baja calidad. La salida de la impresora láser es seco después de la impresión, pero una impresora de inyección de tinta pueden tener todavía tinta fresca en el papel después de la impresión. impresoras de inyección de tinta utilizan papel normal para imprimir fotografías económicos, pero las impresoras láser requieren papel térmico más caro. 53 ¿Qué dos procedimientos se deben hacer antes de realizar el mantenimiento preventivo en un ordenador portátil? (Elija dos opciones). Conecte todos los dispositivos que se utilizan normalmente como parte de las operaciones diarias. Verifique que todos los conductores están al día. Asegúrese de que el BIOS es la versión más reciente. Desconecte el adaptador de CA. Extraiga la batería. Asegúrese de que las últimas actualizaciones del sistema operativo se han aplicado.
11
54 ¿En qué circunstancias se necesitarían con clasificación plenum cableado de par trenzado red informática? cuando el recorrido del cable requerido es más de 330 pies de largo cuando el tramo de cable debe estar instalado en el interior de un techo cuando el recorrido del cable se conecta a la MDF cuando el cableado se instala en un módulo de conexiones en un armario de cableado 55 ¿Qué tres acciones deben ser parte de un plan de mantenimiento preventivo de equipo regular? (Elija tres opciones). eliminar el polvo de la ingesta de ventiladores, la fuente de alimentación y periféricos instalar las actualizaciones de seguridad correspondientes eliminación de programas no utilizados o no deseados de cambiar la configuración del navegador borrar un email antiguo de instalar más memoria RAM en la máquina 56 ¿Qué característica es característico del comando ntbackup? Se puede ejecutar desde un archivo por lotes. Puede ser utilizado para restaurar los archivos. Se utiliza para crear una copia del registro. Se utiliza para crear puntos de restauración. 57 ¿Cuáles son las cuatro capas del modelo de referencia TCP / IP? HTTP, TCP, IP, Ethernet TCP, IP, Ethernet, IEEE aplicación, transporte, internet, acceso a la red aplicación, presentación, sesión, transporte físico, de enlace de datos, red, transporte 58 Después de que el administrador configura manualmente el SSID correcto en un nuevo ordenador portátil, el ordenador sigue sin poder conectarse a la red LAN inalámbrica. ¿Qué acción adicional si el administrador tomar para resolver este problema? Modificar la cuenta de grupo del usuario para incluir todos los permisos de archivo. Reinicie el punto de acceso inalámbrico. Cambie el nombre del ordenador portátil y restablecer la contraseña de usuario en la red. Verifique que la dirección MAC de la computadora portátil se encuentra en la tabla de filtros de direcciones MAC. 59 La configuración IP actual de una empresa pequeña se hace manualmente y consume mucho tiempo.Debido a un mayor crecimiento de la red, un técnico necesita una manera más simple para la configuración IP de las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración IP de estación de trabajo? APIPA DHCP DIPS ICMP
12
60 ¿Qué es una tarea típica realizada por un nivel de un técnico en un centro de llamadas? la recopilación de información cuando un cliente pide ayuda para resolver el problema que podría requerir la apertura de la caja de la computadora usando el software de acceso remoto para solucionar problemas de la computadora cliente coge una orden de trabajo intensificado y llamar al cliente para obtener más información