Respuestas del programa de capacitacion para el empleo de la NOM-002 parte 1Full description
Descripción completa
Descripción completa
Itil preguntas y respuestasFull description
ley 1952Descripción completa
Descripción completa
Descripción completa
Descripción completa
Descripción completa
CAPÍTULO 1 1.- ¿Cuántos dispositivos FireWire puede admitir un solo puerto FireWire?
63 2.- ¿Qué tipo de memoria duplica la velocidad de transferencia de datos de SDRAM y aumenta su rendimiento al transferir datos dos veces por ciclo? DDR-
SDRAM 3.- ¿Qué tipo de conector de video tiene un conector hembra de 24 pines o de 29 pines y proporciona una salida digital comprimida para el monitor? DVI 4.- Consulte el anexo. ¿Qué tipo de ranuras de expansión se ilustra en el gráfico y está diseñada para adaptadores de video? AGP 5.- ¿Cuántos dispositivos de BUS serial (USB) puede conectarse a un puesto USB?
127 6.- ¿Cuál es la velocidad máxima de datos del USB 2.0 de alta velocidad?
480 Mbps 7.- ¿Qué estándar IEEE define la tecnología FireWire?
1394 8.- ¿Cuál es la velocidad máxima de transferencia de datos que admite el estándar IEEE 1394ª?
400 Mbps 9.- ¿Cuál es el objetivo de instalar un dispositivo de calor en el procesador?
Refrigerar el procesador
CAPÍTULO 2 1.- ¿Cuál es el nivel mínimo de descarga electrostática que una persona puede sentir normalmente?
3000 Voltios 2.- ¿Qué recomendación se debe seguir primero cuando hay un incendio en el lugar de trabajo fuera de control? Solicitar ayuda a los servicios de emergencia 3.- ¿Cuáles son las dos herramientas que se recomiendan para limpiar una computadora personal?
Aire comprimido y Paño suave 4.- Consulte el anexo ¿Qué tipo de herramienta se debe utilizar para quitar el tornillo que se ilustra en el gráfico? Destornillador de cabeza plana 6.- ¿Qué dispositivo tiene como objetivo específico proteger a las computadoras y a los dispositivos eléctricos del voltaje eléctrico excesivo? Protector contra sobre
voltaje 7.- ¿Cuáles son los tres efectos a consecuencia del clima que puede observarse en los componentes de una computadora?
Sobrecalentamiento de los componentes cuando hace demasiado calor.
Daños en las partes de las computadoras cuando el aire es demasiado húmedo.
Aumento del riesgo de ESD cuando la humedad en el aire es demasiado baja.
8.- ¿Cuál de los siguientes problemas hace referencia a un aumento brusco y repentino de voltaje que, generalmente, es provocado por un rayo? Pico de
voltaje
CAPÍTULO 3 1.- Un técnico está instalando una nueva fuente de energía en una computadora. ¿Qué tipo de conector de alimentación debe utilizar para conectarse a un CDROM?
Molex 2.- Un técnico está instalando una nueva fuente de energía en una computadora. ¿Qué tipo de conector de alimentación debe utilizar para conectarse a una motherboard ATX? Conector de 20 pines 3.- Al instalar una nueva CPU. ¿Cuáles son los elementos que ayudarán a mantener equilibrado en la distribución de calor y el contacto entre la CPU y el disipador de calor? Compuesto térmico 4.- Cuando un técnico instala una CPU en un socket ZIF. ¿Cómo debe alinear los pines a un fin de evitar daños? El pin 1 de la CPU debe estar alineado con el
pin 1 del socket ZIF 5.- Un técnico está instalando una memoria adicional en una computadora. ¿Cómo puede asegurarse de que la memoria este alineada correctamente? Una muestra
del módulo de memoria debe estar alineada con una muestra de la ranura de memoria. 6.- Al montar una Motherboard en el gabinete de una computadora. ¿Qué se utiliza para evitar que la Motherboard toque la parte inferior del gabinete?
Separadores 7.- Al instalar varias unidades. ¿Qué nombre recibe la unidad adherida al conector medio en un cable PATA? Unidades esclava 8.- Cuando un técnico instala tarjetas adaptadoras en una computadora. ¿Cómo debe asegurar correctamente la tarjeta? Debe instalar la tarjeta y asegurarla al
gabinete con tornillos 9.- ¿Cuáles son los dos conectores que se utilizan para conectar unidades periféricas externas?
PS/2 y USB
CAPÍTULO 4 1.- ¿Cuáles son las tres tareas comunes que se llevan a cabo durante el mantenimiento preventivo?
Verificar y asegurar cables sueltos
Limpiar el mouse y el teclado
Actualizar los controladores
2.- ¿Cuáles son las dos situaciones en las que se recomienda solicitar al cliente que firme un formulario de exención de responsabilidad antes de realizar cualquier tipo de representación?
El técnico no puede realizar una copia de seguridad de la información del cliente
El cliente no puede proporcionar una copia de seguridad
3.- ¿Cuál es el primer paso que debe tomar en el proceso de resolución de problemas?
Reunir datos del cliente 4.- ¿Qué tipo de pregunta permite que el cliente describa completamente el problema?
Abiertas 5.- ¿Cuál es el último paso que se debe tomar en el proceso de resolución de problemas?
Concluir con el cliente
CAPÍTULO 5 1.- ¿Qué sistema operativo de código abierto se encuentra disponible en múltiples plataformas de hardware?
Linux 2.- ¿Qué archivo de registro contiene información sobre el hardware y software en el sistema de computación?
HKEY_LOCAL_MACHINE 3.- ¿Cómo se puede accedes a la línea de comando en Windows XP?
Inicio > Ejecutar > CMD 4.- ¿Qué sistema de archivos se recomienda en Windows XP como soporte de grandes archivos y seguridad mejorada?
NTFS 5.- ¿Qué finalidad tiene la lista de compatibilidad de hardware de Microsoft?
Enumerar el hardware compatible con el sistema operativo de Microsoft 6.- ¿Qué se debe hacer antes de realizar una actualización de Windows 2000 a Windows XP?
Realizar una copia copia de seguridad de todos los archivos de datos 7.- ¿Qué secuencia de teclas permitirá al usuario iniciar Windows XP en modo seguro?
F8 8.- Pregunta abierta que el técnico debe hacer al usuario para conocer más sobre las condiciones anteriores a la falla.
¿Qué software se ha instalado recientemente en la computadora? 9.- ¿Cuál es una causa común del mensaje de error “Disco de sistema no válido”?
Hay un disquete o CD no iniciales en la unidad
CAPÍTULO 6 1.- ¿Cuáles son las dos características que hacen de las computadoras portátiles una buena alternativa sobre las computadoras de escritorio?
Diseño compacto y Portabilidad 2.-
¿Qué
dispositivo
de
las
computadoras
portátiles
es,
normalmente,
intercambiable en cliente?
PC Card 3.- ¿tres puestos que se muestran en el grafico A, B y C?
Paralelo, PS/2 y VGA 4.- ¿Qué tipo de memoria se utiliza en las computadoras portátiles?
SODIMM 5.- ¿Qué control de administración de energía fue antecesor de la interfaz Avanzada Avanzada de configuració configuración n y Energía? Energía?
APM 6.- ¿Qué tiene en común los dispositivos FireWire y USB?
Se consideran dispositivos intercambiables en cliente 7.- ¿Qué debe hacer un usuario cuando las operaciones en un dispositivo de memoria USB han finalizado y es necesario quitarlo de la computadora portátil?
Hacer clic en el icono Quitar hardware con seguridad en la bandeja de sistema de Windows 8.- ¿Cuáles son los dos pasos que se recomiendan al limpiar la pantalla LCD de una computadora portátil?
Desconectar todos los dispositivos conectados a la computadora portátil antes de limpiar la pantalla Apagar la computadora portátil antes de limpiar la pantalla 9.- ¿Cuál es la manera más fácil y menos costosa de prolongar la vida útil de una computadora portátil y mantener su funcionamiento óptimo?
Limpiar con regularidad la computadora portátil
CAPÍTULO 7 1.- ¿Qué tecnología utilizan las impresoras de matriz de puntos?
Tecnología de impacto 2.- ¿Qué etapa de proceso de impresión láser incluye la aplicación de tóner a la imagen latente?
Revelado 3.- ¿Cuáles son las tres desventajas de las impresoras de impacto?
Capacidad de color limitada
Demasiado ruido al imprimir
Impresión latente
4.- ¿Qué tipo de impresora hace gotear tinta y la pulveriza a través de un inyector dentro de un tambor para transferir la imagen al papel?
Tinta solida 5.- ¿Qué tipo de proceso de impresión utiliza láminas solidas de tinta que se transforma directamente en gas cuando el cabezal de impresión calienta la tinta?
Sublimación de tinta 6.- ¿Qué unidad periférica se utiliza para convertir documentos de papel en archivos electrónicos?
Escáner 7.- ¿Qué tipo de escáner compro el cliente?
Plano 8.- ¿Cómo se mide la velocidad de una impresora láser?
Páginas por minuto
CAPÍTULO 8 1.- ¿Qué tipo de red es internet?
WAN 2.- ¿Cuál es la cantidad máxima de computadoras personales sugeridas para una red peer-to-peer?
10 3.- ¿Qué método de transferencia de datos permite que se envié y se reciba información al mismo tiempo?
Full dúplex 4.- ¿Qué numero decimal punteado se utiliza para diferenciar la parte que corresponde a la red en la dirección IP de la porción de host?
Mascara de subred 5.- ¿Qué conjunto de protocolos se utiliza para transmitir datos a través de internet?
TCP/IP 6.- ¿Qué tipos de cables se utiliza con frecuencia en redes Ethernet?
UTP 7.- ¿Qué protocolo de red traduce el nombre de una red, por ejemplo www.cisco.com en una dirección IP única?
DNS 8.- ¿Qué protocolo asigna direcciones IP conocidas a direcciones MAC en una red local?
ARP 9.- Un técnico desea utilizar el controlador de la NIC en una computadora. ¿Cuál es la mejor ubicación para buscar nuevos controladores para la NIC?
El sitio WEB del fabricante de la NIC 10.- ¿Cuál es la tecnología DSL de uso más frecuente?
ADSL
CAPÍTULO 9 1.- ¿Qué caracteriza a un ataque DDoS?
Muchos hosts participan en un ataque coordinado 2.- ¿Cuáles son dos opciones que se consideran amenazas físicas?
Almacenar las computadoras portátiles en armarios sin llave El servidor de red y el equipo de red se encuentran en un rincón de la oficina para su fácil acceso 3.- ¿Qué tipo de amenaza contra la seguridad se instala en una computadora sin conocimiento del usuario y luego controla todas las actividades de la computadora? Spyware 4.- ¿Qué tipo de amenaza contra la seguridad utiliza mensajes de correo electrónico que aparentan ser de un emisor legítimo y solicitan al destinatario del mensaje visitar un sitio WEB para ingresar información confidencial?
Suplantación de identidad 5.- Un técnico intenta asegurar una red inalámbrica. ¿Cuáles son las dos acciones que debe realizar para asegurar el acceso a la red? Utilizar el filtrado MAC
Cambiar la contraseña por defecto del administrador para todos los puntos de acceso. 6.- Un técnico ha configurado una red inalámbrica con encriptación WEP. Varios usuarios que podían utilizar la red inalámbrica ahora no pueden conectarse al punto de acceso ¿Cuál es la posible causa de este problema de conexión?
Los usuarios no han configurado sus computadoras para le encriptación WEP 7.- ¿Cuál es el primer paso que debe llevar a cabo un técnico para la resolución de problemas en temas de seguridad?
Reunir datos del cliente 8.- ¿Qué protocolo tiene como objetivo proporcionar seguridad a dispositivos WAP y utilizar de manera eficiente el ancho de banda?
WTLS
CAPÍTULO 10 1.- ¿Qué buena regla debe seguir todo técnico de centros de atención al cliente?
Considerar cada nueva llamada de un cliente como si fuera la primera 2.- ¿Cuáles son las dos acciones que representan ejemplos de buena etiqueta de red? Verificar la gramática y ortografía antes de enviar un mensaje de correo
electrónico y Utilizar combinación de mayúsculas y minúsculas en mensajes de correo electrónico en vez de utilizar todas mayúsculas o minúsculas. 3.- ¿Qué es un SLA? Acuerdo legal entre el cliente y el proveedor de servicios
en el que se confirma un nivel especifico de soporte 4.- ¿Cuál es la responsabilidad principal de un técnico de nivel uno?
Reunir información del cliente 5.- ¿Qué tarea es responsabilidad de un técnico de nivel dos?
Resolver problemas informáticos que requieren abrir la computadora 6.- ¿Cuáles son las dos habilidades más importantes que debe poseer un buen técnico en computación? Comunicación y Reparación de computadoras 7.- ¿Cuál es la manera adecuada de concluir una llamada telefónica para realizar la resolución de problemas de una computadora?
Mantener un comportamiento profesional en todo momento 8.- Un usuario realiza una llamada para informar que su nueva computadora esta averiada. El técnico determina que el usuario es inexperto y que posee conocimiento limitados sobre tecnología informática. ¿Cómo debe manejar esta llamada el técnico? Intentar reunir información a través de un simple proceso
paso a paso para determinar el problema 9.- Un cliente realiza una llamada para solicitar ayuda con un código de error que se visualiza en una computadora que ejecuta Linux. El técnico tiene poca experiencia en Linux. ¿Qué debe hacer el técnico?
Reunir información sobre el problema y escalar la llamada a un técnico de nivel 2