Práctica final - IT Essentials (Versión 5.0) Práctica final - IT Essentials (Versión (Versión 5.0) 1
¿Qué dos elementos normalmente deben ser incluidos en una política de seguridad informática? (Elija dos.) Detalles técnicos de los sistemas biométricos utilizan una lista de contraseñas de usuario aceptable una sentencia de uso aceptable de la procedimientos ientos de acceso a computadora para la organización los detalles de los procedim archivos de datos requisitos necesarios para que los datos sean confidenciales en una red
2 ¿Qué tipo de conector de alimentación se utiliza para conectar dispositivos tales como unidades ópticas y discos duros? 24 pines Molex P8 P9 de 20 pines Berg
3 Un administrador de red ha sido informado acerca de un problema con la impresora de red.¿Cuál es la forma más confiable para evitar que los trabajos de impresión en la que se añade a la cola mientras se está reparando la impresora? Detener la cola de impresión.Desenchufe la impresora del servidor de impresión. Enviar un mensaje de red a todos los usuarios diciéndoles que dejen de enviar cualquier documento impreso puestos de trabajo a la impresora. enviar un correo electrónico a todos los usuarios diciéndoles que dejen de enviar los trabajos de impresión a la impresora.
4 Un cliente ha proporcionado un módulo SODIMM 4 GB a un técnico para llevar a cabo una actualización de memoria en una estación de trabajo, pero el técnico tiene problemas de instalarlo. Lo que es una causa probable para esto? La estación de trabajo requiere memoria flash. El módulo es incompatible con la disponible. La estación estación de trabajo. La estación de trabajo carece de una ranura disponible. de trabajo requiere una memoria de estado sólido. 5 ¿Cómo debe un disco duro puede dividir para apoyar una instalación de Windows 7 a través de una red? Una partición NTFS de al menos 2 GB debe ser creada. Una partición FAT32 de al menos 5 GB debe ser creado. Partición de una partición NTFS de al menos 3 GB debe crearse.una partición partición FAT16 de al menos 2 GB debe ser creado. 6 un nuevo técnico ha unido al equipo de TI y está a punto de dar servicio a una impresora pesada. ¿Qué consejo le daría a este técnico para evitar cualquier lesión en el transporte de la impresora pesada para el área de servicio? Doblar la espalda para recoger la impresora hacia arriba. Use sus brazos y la espalda para levantar la impresora. Doble las rodillas para usar la fuerza en las piernas para levantar la impresora. Evite doblar las rodillas al
levantar la impresora.
7 Un cliente utiliza la utilidad de conversión para aprovechar las características de seguridad de NTFS. El cliente descubrió más tarde que las aplicaciones en el equipo sólo pueden leer archivos FAT32. Después de que el disco duro ha sido formateado de nuevo a FAT32, el cliente se dio cuenta de todos los archivos de datos que faltaban. ¿Qué debe el cliente hacer a continuación? Convertfat32 Ejecutar. Reinicie el equipo después de actualizar el disco duro a FAT32. Restaurar los archivos de datos que se copiaron en la preparación para la conversión. Cambiar el atributo de archivo para mostrar los archivos ocultos. 8 Un técnico está tratando de determinar dónde termina un cable de red en el armario de cableado. ¿Qué herramienta es el más adecuado para esta tarea? Sonda de tóner tarjeta POST multímetro adaptador de bucle invertido
9 ¿Qué componente utiliza la mayor cantidad de energía en la mayoría de los dispositivos móviles? Cámara reproductor multimedia CPU pantalla LCD 10 Un técnico está solucionando un impresora que imprime caracteres desconocidos en lugar del documento correcto. ¿Cuáles son dos causas probables para esto? (Elija dos.) El servicio de impresión se detiene. El equipo tiene instalado un controlador incorrecto.El papel es viejo y húmedo. La impresora dispone de un cable de datos sueltos. La bandeja de papel está vacía.
11 ¿Qué dos tipos de memoria se instalan mediante ranuras DIMM? (Elija dos.) SDRAM de memoria caché FPM DRAM SRAM DDR SDRAM
12 empleados en el departamento financiero han informado de que un técnico desconocido ha estado haciendo preguntas acerca de la red. ¿Qué tipo de ataque podría ser los empleados observando? Spam de suplantación de phishing de ingeniería social 13 Un cliente informa de que después de arrancar un equipo con Windows Vista con un CD y
la ejecución de software antivirus para eliminar un virus de sector de arranque, el equipo aún no puede arrancar desde el disco duro. ¿Qué debe al técnico hacer para tratar de resolver este problema? Introduzca la contraseña de disco duro para desbloquear el disco duro. Arranque el equipo desde el medio de instalación de Vista, seleccione R -. Consola de recuperación y luego emitir el comando fixmbr Introduzca la configuración del BIOS cuando el equipo se inicia y habilitar el arranque de recuperación. arrancar el ordenador desde el disco de instalación de Vista y seleccione Reparar el equipo desde la pantalla de instalación de Windows. 14 Un técnico tiene que añadir un nuevo dispositivo inalámbrico a una pequeña WLAN. La WLAN es una mezcla de dispositivos 802.11by 802.11g antiguos y nuevos. ¿Qué otra opción para el nuevo dispositivo resultaría en el mayor interoperabilidad para el crecimiento presente y futuro? Añadir un nuevo dispositivo 802.11g. Agregar un nuevo dispositivo 802.11a. Agregar un nuevo dispositivo 802.11n. Agregar un nuevo dispositivo 802.11b. 15 Un usuario observa que algunos de los programas que están instalados antes de actualizar a Windows 7 ya no funcione correctamente. ¿Qué puede hacer el usuario para corregir este problema? Actualizar el controlador de la tarjeta gráfica. Vuelva a instalar los programas en modo de compatibilidad. Bajar el ajuste de UAC en el cuadro de diálogo de configuración de Control de cuentas de usuario de las cuentas de usuario de control. Cambiar el sistema de archivos FAT16 . 16 Un técnico instala un adaptador de red en un ordenador y quiere probar la conectividad de red. El comando ping sólo puede recibir una respuesta por parte de las estaciones de trabajo locales. ¿Cuál podría ser la causa del problema? El controlador de la NIC no está actualizado. La puerta de enlace predeterminada no está establecido. El sistema operativo no es compatible con los sitios remotos. La pila de protocolos TCP / IP no está cargado. 17 Un técnico ha reparado una impresora láser en su defecto no fue capaz de sacar el papel de la bandeja de entrada. Después de instalar las piezas de repuesto, el técnico probó la impresora con una página de prueba y todo funcionó como se esperaba. ¿Cuál sería un posible paso siguiente para completar el proceso de resolución de problemas? Búsqueda de información sobre cómo configurar la impresora. Documento cualquiera de los componentes que se utilizaron en la reparación. Revertir el último controlador de dispositivo. Pida al cliente que describa el problema. 18 ¿Qué modo de seguridad inalámbrico es compatible con la seguridad de nivel gubernamental y ofrece tanto la autenticación personal y empresarial? LEAP WPA WEP WPA2 19 ¿Cuáles son los tres beneficios de mantenimiento preventivo equipo? (Elija tres.) Mejora del tiempo de acceso a la RAM ahorro de tiempo para los técnicos de hacer reparaciones extensión de la vida útil de los componentes de mejora de la protección de datos eliminación de la necesidad de
reparaciones reducción en el número de fallas en los equipos
20 ¿Qué tipo de amenaza a la seguridad se puede transferir a través de correo electrónico y se utiliza para obtener información sensible mediante el registro de las pulsaciones de teclas del destinatario del correo electrónico? Grayware virus adware troyano gusano
21 Un técnico está solucionando un red en la que se sospecha que un nodo defectuoso en la ruta de red está causando los paquetes que se retiren. El técnico sólo tiene la dirección IP del dispositivo de punto final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué comando puede el uso técnico para identificar el nodo defectuoso? Ipconfig / flushdns de ping tracert ipconfig / displaydns 22 unidades de disco duro en un almacén de comestibles siguen fallando debido al entorno de almacén adverso. ¿Cuál sería una posible solución para esta alta tasa de fracaso? Instalar un motor más potente fuente de alimentación en cada equipo. Instalar una unidad SSD en cada equipo. Instalar una alfombra antiestática en cada ordenador. Instale cada equipo en un caso especializado de alto flujo de aire. 23 Se pide a un técnico para configurar el tiempo que el sistema debe estar inactivo antes de que el disco duro gira hacia abajo en todos los ordenadores portátiles basados en Windows en la empresa. El técnico ha configurado las opciones de energía de Windows, pero no parece tener ningún efecto. ¿Dónde debe buscar el técnico para permitir la administración de energía? Herramientas administrativas Símbolo del sistema de BIOS El modo seguro registro del sistema 24 ¿Cuáles son tres dispositivos de entrada comunes que se encuentran en las computadoras portátiles? (Elija tres.) Conector de alimentación CA monitor externo PS / 2 para teclado táctil lector de huellas digitales de la cámara web 25 En el cual dos ocasiones es lo más probable es que un técnico tendrá que realizar una instalación limpia del sistema operativo si una copia de seguridad no se ha realizado? (Elija dos.) Un usuario requiere acceso a una impresora nueva. Un nuevo disco duro de repuesto se instala en un ordenador. El software de seguridad existente requiere la actualización. El sistema operativo existente está dañado. El equipo se está moviendo a una red diferente.
26 Un cliente informa de las comunicaciones telefónicas de mala calidad cuando se utiliza una línea telefónica de cobre, que también tiene un servicio de DSL. ¿Cuál es la causa más
probable del problema? El teléfono no cumple con el estándar IEEE 802.15.1. El HSDPA (High Speed Data Acceso de Paquetes) está interfiriendo con el funcionamiento del teléfono. El módem DSL está configurado de forma incorrecta. El filtro DSL es defectuoso o no está conectado. 27 ¿Qué enunciado describe correctamente el efecto de cancelación? Las señales en los cables en cada circuito de par trenzado generar campos magnéticos que se anulan entre sí. Cables de fibra óptica utilizan diodos emisores de luz para cancelar el ruido en el cable. De par trenzado pares de cableado de dos alambres o dos alambres cargados negativamente cargados positivamente, lo que duplica la intensidad de la señal y cancela el ruido. los cables coaxiales tienen un extremo cargado positivamente y un extremo cargado negativamente, que cancela los campos magnéticos de cada uno.
28 ¿Qué es una característica del sistema operativo Android? Permite al usuario cambiar el código fuente. Los programadores no puede modificar el código fuente. Android es un ejemplo del sistema operativo móvil iOS. Una regalía se debe pagar para cambiar el código fuente .
29 Se pide a un técnico para cablear una red compatible con CSMA / CD. Que la arquitectura y la topología física, si la utilización técnico de apoyo a este método de control de acceso? Token Ring y doble anillo inalámbrico y el anillo de Ethernet y la estrella FDDI y Anillo 30 ¿Qué es una descripción precisa de la tecnología de cifrado asimétrico? Es un protocolo de cifrado que se utiliza para cifrar los datos a medida que los datos se envían a través de la VPN. Se trata de un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer la VPN. Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar / descifrar datos. el cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos extremos para asegurarse de que el tráfico no ha sido alterado. 31 ¿Qué método de instalación de software se utiliza cuando un cliente se ejecuta juego de Google desde un dispositivo móvil? Sincronizar tirón de empuje de carga 32 Cuando un equipo con Windows XP ha completado el POST para cada tarjeta adaptadora que tiene un BIOS, ¿cuál es el próximo paso durante la secuencia de arranque? BIOS lee el MBR. NTDLR lee los archivos de registro. NTDETECT.COM se utiliza para detectar cualquier hardware instalado . se inicia el programa de WINLOGON.EXE.
33 Un técnico quiere permitir a los usuarios hacer copias de seguridad y restaurar todos los archivos en sus equipos, pero no quiere que los usuarios puedan realizar cambios en el sistema. ¿Cómo debería el técnico dará a los usuarios de esta funcionalidad? Hacer los
usuarios miembros de un grupo llamado Los operadores de copia de seguridad.Compruebe la carpeta está listo para el cuadro El archivo en las propiedades de cada carpeta. Dar a los usuarios derechos de administrador en sus equipos. Conceder a los usuarios permisos de lectura todos los archivos.
34 Un técnico implementó recientemente la seguridad en un nuevo equipo utilizado por un desarrollador de programas basados en la web. Inicialmente, el ordenador se le permitió acceder a una serie de programas en la red, pero ahora el desarrollador ha encontrado que los nuevos programas no se puede acceder. ¿Qué configuración del cortafuegos debe solicitar al técnico para permitir nuevos programas al mismo tiempo mantener el equipo seguro? Notificar al usuario cuando Firewall de Windows bloquea un programa.Habilitar autenticación entre ordenadores. Bloquear todos los programas entrantes. Activar Firewall de Windows.
35 ¿Qué tecnología permite a un usuario acceder de forma segura una empresa LAN a través de una red pública? MD5 VPN SHA TCP 36 Un técnico está solucionando un equipo de 4 años de edad, que lleva mucho tiempo para arrancar, e identifica que el BIOS vuelve a descubrir todo el hardware en cada arranque. El técnico cree que la batería CMOS está perdiendo la carga. ¿Cuál sería el siguiente paso en el proceso de resolución de problemas? Pon a prueba la teoría para determinar la causa. Establecer un plan de acción para resolver el problema. Identificar el problema. Establecer una teoría de la causa probable.
37 Un técnico en computación ha decidido que un problema con un ordenador portátil puede ser resuelto mediante la reparación de un componente de hardware. Lo que se debe hacer primero antes de intentar reparar un componente de hardware en un ordenador portátil? Pregunta a un compañero técnico en busca de consejo. Consulte el manual de servicio para el portátil. Retire el teclado. Copia de seguridad de la configuración del BIOS. 38 Una empresa le preocupa que las computadoras son susceptibles a la infección de malware. ¿Qué dos acciones le ayudará a resolver este problema? (Elija dos.) Configure una contraseña de disco duro. Configure el software antimalware para ejecutarse cada vez que el equipo está experimentando un uso intensivo. Habilitar virus en tiempo real y spyware. Activar antivirus y actualizaciones automáticas de software antispyware. Cifrar el contenido del disco duro. 39 Un entrenador servicio de soporte está enseñando un nuevo servicio de soporte técnico de algunas reglas básicas acerca de cómo iniciar una conversación con un cliente. ¿Qué afirmación describe las reglas del entrenador debe ser la enseñanza? Comience por preguntar preguntas cerradas, sobre lo que entiende que el cliente del problema y luego dirigir el cliente a través del proceso de corrección. Aprender el nombre del cliente y crear una conexión con el cliente. Siguiente hacer preguntas que evalúan
el nivel de conocimiento del cliente. Pida al cliente cuál es el problema y luego introducirse.Evaluar lo que el cliente sabe del proceso de servicio de asistencia y luego utilizar preguntas cerradas-para guiar al cliente a través del proceso de corrección.
40 Cuáles son los tres componentes se encuentran típicamente en los equipos de mantenimiento de la impresora láser? (Elija tres.) Bandejas de papel de corona principal conjunto del fusor rodillos de recogida transfieren rodillos de corona secundaria
41 Un supervisor recibió una queja de que uno de los técnicos fue grosero e irrespetuoso.¿Qué acción por el técnico de la causa más probable que el cliente se queja? El técnico interrumpió varias veces para hacer preguntas. El técnico puso fin a la llamada sin decir "Que tenga un buen día". El técnico de vez confirmada la comprensión del problema. El cliente fue escalado a un técnico de nivel dos.
42 ¿Qué precauciones debe a un técnico llevará al comprobar una impresora térmica que de repente deja de funcionar? Evitar el cable de corona, que puede retener un alto voltaje. Evitar la platina, que puede retener un alto voltaje. Evitar el cabezal térmico, que puede haberse calentado. Evitar la unidad de fusión, que puede haberse calentado. 43 Un técnico desea para asegurar la autenticación de la red para todos los usuarios remotos.¿Qué tecnología de seguridad utiliza la comunicación por radio con un ordenador antes de aceptar un nombre de usuario y contraseña? Dongles de seguridad tarjetas inteligentes digitales biométricas llaveros 44 ¿Qué dos acciones se deben realizar antes de instalar memoria RAM en un ordenador portátil? (Elija dos.) Desconecte la alimentación de CA. Desconecte el monitor en la parte inferior de la portátil. Retire la batería. Use compuesto térmico para fijar la memoria de la placa base. Antes de instalar la memoria RAM, actualizar la configuración de CMOS guardados a la cantidad recién configurado de RAM. Retire el módulo de memoria clips de sujeción de las ranuras donde el nuevo RAM insertar.
45 Un técnico de centro de llamadas está en una llamada con un cliente cuando un colega indica que hay algo que discutir. ¿Qué debe hacer el técnico? Dile al cliente que la llamada se pone en espera durante unos minutos. Señal a la colega que esperar. Silenciar la línea para el cliente mientras se discute el tema con el colega.Interrumpir el cliente y preguntar si el al cliente le importaría ir en espera durante unos minutos.
46 ¿A qué categoría de técnico utiliza software de acceso remoto para actualizar un ordenador perteneciente a un cliente? Nivel uno técnicos banco de los técnicos de nivel dos técnicos técnicos de campo 47 ¿Qué determina a qué dispositivo al ordenador busca en primer lugar para localizar los archivos de arranque? Partición tamaño BIOS opción de secuencia de arranque tipo de partición de la orden en el que se han instalado el sistema operativo o los sistemas operativos 48 ¿Qué puerto es utilizado sólo para la entrada? Paralelo PS / 2 de la red DVI de altavoces
49 Cuando una CPU de doble núcleo con características de Hyper-Threading está instalado en una placa base, ¿cuántas instrucciones de la CPU puede procesar simultáneamente? 2 4 6 8 50 ¿Qué dos piezas de software se incluyen con la mayoría de impresoras nuevas y son instalados por el usuario? (Elija dos.) Sistema operativo software de configuración de palabras procesador de parches de impresión del controlador de impresora de actualización del BIOS
51 ¿Qué medida puede ayudar a controlar los efectos de RFI en redes inalámbricas? Asegúrese de que los niveles de humedad y la temperatura se ajustan lo más bajo posible.Asegúrese de que la red inalámbrica está en una frecuencia diferente que la fuente infractor. Asegúrese de que el número de tarjetas de red inalámbricas excede el número de la tecnología inalámbrica móviles. Asegúrese de cada NIC inalámbrico está configurado para operar a frecuencias diferentes de todas las otras tarjetas de red inalámbricas. 52 ¿Cuáles son dos razones por las direcciones IP estáticas se configuraría en lugar de DHCP cuando se crea una red inalámbrica? (Elija dos.) La red tiene relativamente pocos dispositivos inalámbricos. DHCP limita el número de direcciones IP que pueden ser asignadas. Políticas de seguridad específicas se pueden aplicar a las direcciones IP estáticas. Las direcciones IP estáticas permiten que las grandes redes para ser fácilmente manejado. DHCP no está fiable cuando se utiliza con las redes inalámbricas.
53 En el cual se encontraría capa del modelo TCP / IP una dirección MAC? Internet de transporte de aplicación acceso a la red
54 Un técnico está tratando de instalar una aplicación que no es compatible con el sistema operativo Windows XP en el PC. ¿Cómo puede hacer que el técnico de esta ejecución de la aplicación en el PC? Instalar la aplicación con permisos elevados como administrador. Instalar la aplicación en modo seguro. Crear una máquina virtual con un sistema operativo compatible con la aplicación. Utilice el modo de compatibilidad de Windows. 55 ¿Qué factor se debe considerar al seleccionar los ventiladores de refrigeración para un caso de PC? El tipo de CPU que se instala el número de tarjetas adaptadoras instaladas la cantidad de memoria RAM instalada la versión actual del BIOS 56 Un técnico está reemplazando un teclado en su defecto en un ordenador portátil. Después de la instalación, el técnico considera que ninguna de las teclas del teclado están trabajando. Lo que el técnico debe hacer a continuación? Compruebe si el cable está conectado correctamente. Activar el teclado en el BIOS. Abrir Administrador de dispositivos a continuación, utilice la opción de escaneo para nuevo hardware. Instalación de nuevos controladores.
57 Un administrador de red tiene un usuario que está cambiando los derechos a los archivos en una carpeta para otros usuarios. ¿Qué derechos tiene el administrador necesita eliminar del usuario? Control total Modificar de lectura y escritura de lectura y ejecución
58 ¿Qué dos características de configuración inalámbrica hacen que sea más difícil para un hacker para ver y conectarse a una red inalámbrica? (Elija dos.) Permite que el cortafuegos de proxy configurar el filtrado de direcciones MACdeshabilitar la configuración de DHCP desactivación de transmisiones SSID incapacitantes reenvío de puertos
59 Un usuario instala una nueva tarjeta de sonido en un equipo que está funcionando correctamente. Después de la instalación de los controladores para la nueva tarjeta de sonido, el equipo no se inicia. ¿Qué solución rápida puede aplicar el usuario para volver al estado de funcionamiento anterior? Arranque para iniciar Windows normalmente. Arranque en última configuración buena conocida. De arranque para la recuperación de emergencia Estado. De arranque para la consola de recuperación. 60 Un técnico se encarga de conectar una impresora directamente a la red y hacerla accesible a todo el personal en el área general. ¿Qué tipo de cable de red es más probable para conectar la impresora? Coaxial RJ-11 de fibra óptica de par trenzado