Вы находитесь на странице: 1из 37

Respuestas del examen final de IT Essentials

1. ¿Por qué las computadoras portátiles usan técnicas de aceleración de la CPU?


 para mejorar el rendimiento de la CPU
 para reducir el calor que puede generar la CPU
 para garantizar que la CPU esté funcionando a su velocidad máxima
 para conservar la vida útil de la batería reduciendo la velocidad del bus entre la CPU y la RAM
Explicación:
La aceleración de la CPU se utiliza para ahorrar energía y aumentar la duración de la batería en dispositivos portátiles. El
estrangulamiento también produce menos calor.
2. ¿Cuál es el propósito de los adaptadores RAID?
 para permitir el uso de ranuras de expansión de tecnología PCI más antiguas
 para proporcionar capacidades mejoradas de audio y gráficos
 para conectar múltiples dispositivos de almacenamiento para redundancia o velocidad
 para conectar dispositivos periféricos a una PC para mejorar el rendimiento
Explicación:
RAID 0 permite "dividir" o escribir datos en dos discos duros, pero no proporciona redundancia. Las otras versiones RAID
proporcionan redundancia.
3. ¿Qué tipo de interfaz debería elegir un cliente si conecta un solo cable desde una
computadora Microsoft Windows para emitir audio y video a un televisor de alta
definición?
 DVI
 HDMI
 PS / 2
 DB-15
Explicación:
La interfaz multimedia de alta definición o el conector HDMI se utilizan para emitir audio y video en un solo cable. Un
puerto PS / 2 conecta un teclado o un mouse a una computadora. Las interfaces visuales digitales y los conectores DB-15
solo se utilizan para la salida de video.
4. ¿Qué herramienta se incluye en Mac OS X para hacer copias de seguridad de discos en
archivos de imagen y recuperar imágenes de disco?
 Utilidad de disco
 Deja Dup
 Comprobación de errores de disco
 Restauración del sistema
Explicación:
Mac Disk Utility le permite a un administrador configurar copias de seguridad automáticas de disco. La herramienta Deja
Dup es una herramienta integrada en el sistema operativo Linux para realizar copias de seguridad de datos. Disk Error-
Checking es una herramienta de Windows para verificar la integridad de archivos y carpetas. La herramienta Restaurar
sistema es una herramienta de Windows para permitir que un administrador revierta el sistema operativo a una
configuración anterior.
5. Un nuevo técnico se ha unido al equipo de TI y está a punto de reparar una impresora
pesada. ¿Qué dos precauciones se deben tomar para evitar lesiones al transportar la
impresora pesada al área de servicio? (Escoge dos.)
 Evite levantar el equipo usando la fuerza en su espalda.
 Levante el equipo usando la fuerza en sus piernas y rodillas.
 Evite doblar las rodillas al levantar la impresora.
 Dobla la espalda para levantar la impresora.
 Evite levantar la impresora cerca de su cuerpo.
Explicación:
Al levantar objetos pesados, evitar doblarse o usar la fuerza de la espalda, mantener pesas pesadas cerca del cuerpo al
transportarlos y usar la fuerza de las piernas y la rodilla para levantar algo, todo contribuye a evitar lesiones.
6. ¿Qué tipo de dispositivo proporciona energía a una computadora y permite que se
apague de manera segura en caso de pérdida de energía?
 supresor de picos
 fuente de poder ininterrumpible
 fuente de alimentación de reserva
 inversor de energia
Explicación:
Una fuente de alimentación ininterrumpible o UPS contiene una batería de respaldo que proporciona energía constante a
través de apagones y apagones hasta que la batería se vacía. Muchos sistemas UPS pueden apagar una computadora de
manera segura antes de perder la batería.
7. ¿Qué medida puede ayudar a controlar los efectos de RFI en las redes inalámbricas?
 Asegúrese de que los niveles de humedad y temperatura estén configurados lo más bajo posible.
 Asegúrese de que la cantidad de NIC inalámbricas exceda la cantidad de teléfonos inalámbricos.
 Asegúrese de que la red inalámbrica esté en una frecuencia diferente que la fuente infractora.
 Asegúrese de que cada NIC inalámbrica esté configurada para funcionar a diferentes frecuencias de todas las
otras NIC inalámbricas.
Explicación:
Una red inalámbrica (IEEE 802.11) puede verse afectada por la interferencia de radiofrecuencia porque comparte el mismo
rango de radiofrecuencia con otros dispositivos, como los teléfonos inalámbricos.
8. ¿Qué se puede probar con un multímetro digital?
 potencia de la señal inalámbrica y posicionamiento del punto de acceso
 funcionalidad básica de puertos de computadora
 ubicación del cable de cobre
 calidad de la electricidad en componentes informáticos
Explicación:
Un multímetro digital puede probar la integridad de los circuitos y la calidad de la electricidad en los componentes de la
computadora.
9. ¿Cuándo debe un técnico evitar usar una muñequera antiestática?
 al instalar RAM
 al reemplazar una fuente de alimentación
 al instalar un disco duro
 al abrir una caja de la computadora
Explicación:
Una unidad de fuente de alimentación o un monitor CRT pueden retener grandes cantidades de energía después de
apagarse. Estos tipos de dispositivos son demasiado peligrosos para conectar una pulsera antiestática. Las muñequeras
antiestáticas se usan comúnmente al actualizar RAM o reemplazar un disco duro.
10. Consulte la presentación. Como parte del proceso de construcción de una
computadora, ¿cuál es el orden correcto de los primeros tres pasos en la instalación de
una fuente de alimentación?
ITE - Respuestas del examen final de IT Essentials Todo en uno v6.0 2018 2019 100% 01
 Pasos 1, 2, 4
 Pasos 1, 3, 2
 Pasos 1, 4, 3
 Pasos 2, 3, 4
Explicación:
Los pasos para instalar una fuente de alimentación son los siguientes:
1. Inserte la fuente de alimentación en la caja.
2. Alinee los agujeros en la fuente de alimentación con los agujeros en la caja.
3. Asegure la fuente de alimentación a la caja con tornillos.
La alimentación no se aplica hasta que se hayan instalado todos los componentes.
11. ¿Qué dos operaciones pueden ayudar a evitar que un dispositivo móvil sea rastreado
sin permiso? (Escoge dos.)
 Apague el GPS cuando no esté en uso.
 Use una conexión VPN siempre que sea posible.
 Configure el dispositivo para que no almacene credenciales.
 Configure el dispositivo para conectarse solo a redes WiFi conocidas.
 Deshabilite o elimine aplicaciones que permiten conexiones al GPS.
Explicación:
El seguimiento del dispositivo se basa en la función GPS. Apagar el GPS cuando no esté en uso y deshabilitar o eliminar
aplicaciones que usan la función GPS puede evitar que se rastree un dispositivo.
12. ¿Cuál es una característica de un conector de alimentación de computadora?
 Un conector de alimentación Molex suministra energía a una placa base.
 Se pueden usar un conector Molex y un conector SATA en la misma unidad al mismo tiempo.
 Se utiliza un conector de alimentación SATA para conectarse a una unidad de disco duro o una unidad óptica.
 Un conector de alimentación principal ATX suministra energía a un adaptador de video.
Explicación:
Las unidades de disco duro y las unidades ópticas que no tienen tomas de alimentación SATA utilizan un conector de
alimentación Molex. Un conector Molex y un conector SATA no se pueden usar en la misma unidad al mismo tiempo. Un
conector de alimentación principal ATX proporciona a la placa base la alimentación de la fuente de alimentación.
13. ¿Qué tarjeta de expansión puede ayudar a solucionar un problema de computadora
cuando no hay video disponible?
 Tarjeta BIOS
 tarjeta gráfica avanzada
 Tarjeta de expansión USB
 Tarjeta POST
Explicación:
Se puede instalar una tarjeta POST en una ranura PCI o PCIe en la placa base. Cuando la computadora encuentra errores en
el inicio, se muestra un código de error en la tarjeta. Las tarjetas gráficas y las tarjetas de expansión USB no tienen esta
capacidad. El BIOS se encuentra en un chip en la placa base.
14. ¿Qué dos configuraciones de PC se pueden configurar con la utilidad de
configuración del BIOS? (Escoge dos.)
 ENVIAR
 soporte de virtualización
 asignación de memoria a aplicaciones
 habilitar controladores de dispositivo
 secuencia de inicio
Explicación:
La secuencia de arranque de la computadora y el soporte para la virtualización pueden configurarse desde el BIOS. El
sistema operativo de la computadora generalmente asigna memoria a las aplicaciones y habilita los controladores de
dispositivo. POST generalmente no es configurable.
15. ¿Qué factor debe tenerse en cuenta más con las computadoras portátiles que con las
computadoras de escritorio?
 control ambiental
 cables sueltos
 Corto circuitos
 tarjetas adaptadoras sin asiento
Explicación:
Las computadoras portátiles están diseñadas para ser móviles y probablemente se usarán en situaciones que carecen
tanto de control ambiental como de filtración de aire. Las computadoras de escritorio están diseñadas para ser estaciones
de trabajo permanentes y es más probable que se usen en entornos controlados.
16. ¿Cuáles son los tres beneficios del mantenimiento preventivo de la
computadora? (Elige tres.)
 eliminación de la necesidad de reparaciones
 mejora en la protección de datos
 extensión de la vida de los componentes
 reducción en el número de fallas de equipos
 ahorro de tiempo para los técnicos que realizan reparaciones
 mejora en el tiempo de acceso RAM
Explicación:
El mantenimiento preventivo puede reducir la necesidad de futuras reparaciones, pero no puede eliminarlas por
completo. El mantenimiento preventivo no afecta a un técnico que realiza reparaciones. El mantenimiento preventivo no
tiene efecto en el tiempo de acceso a RAM. Las opciones restantes son todos los beneficios de realizar mantenimiento
preventivo.
17. ¿Qué paso en el proceso de resolución de problemas es importante para ayudar a
evitar repetir los procesos de reparación que se realizaron anteriormente?
 identificación del problema
 implementación de la solución
 documentación del problema y su solución
 preparación de un plan de acción
18. Un usuario de computadora se queja de una computadora que se congela después de
unos cinco minutos de uso. El técnico verifica el BIOS de la computadora para ver si
puede haber un problema de configuración que esté causando que la computadora se
comporte de esta manera. Mientras el técnico revisa la información, la computadora se
congela una vez más. ¿Cuál es la causa probable del problema de la computadora?
 El BIOS está dañado.
 El disco duro está fallando.
 El ventilador de la CPU no funciona.
 La batería CMOS ha fallado.
Explicación:
Un problema con la CPU o el sobrecalentamiento puede hacer que la computadora se congele.
19. ¿Por qué un formato completo es más beneficioso que un formato rápido cuando se
prepara para una instalación limpia del sistema operativo?
 Un formato completo es el único método para instalar Windows 8.1 en una PC que tiene un sistema operativo
instalado actualmente.
 Un formato completo eliminará los archivos del disco mientras analiza la unidad de disco en busca de errores.
 Un formato completo eliminará todas las particiones del disco duro.
 Un formato completo usa el sistema de archivos FAT32 más rápido, mientras que un formato rápido usa el
sistema de archivos NTFS más lento.
Explicación:
Un formato completo elimina archivos de una partición mientras escanea el disco en busca de sectores defectuosos. Un
formato rápido eliminará los archivos de una partición pero no escanea un disco en busca de sectores defectuosos.
20. ¿Cuál es el sistema de archivos predeterminado utilizado durante una nueva
instalación de Windows 7?
 NTFS
 HPFS
 FAT16
 FAT32
Explicación:
Si bien Windows XP puede usar FAT o NTFS, Vista y Windows 7 solo se pueden instalar en una partición NTFS.
21. ¿Cuál es el primer paso que debe dar un administrador al dividir una sola partición
en varias particiones?
 Formatear la partición.
 Asigne una letra de unidad a la partición.
 Extiende la partición.
 Reducir la partición.
Explicación:
El primer paso en el proceso de dividir una partición es usar la función de reducción de volumen de la utilidad
Administrador de discos. Posteriormente, la nueva partición debe formatearse y asignarse una letra de unidad.
22. Un usuario advierte que algunos de los programas que se instalan antes de
actualizar Windows a una nueva versión ya no funcionan correctamente después de la
actualización. ¿Qué puede hacer el usuario para solucionar este problema?
 Use la utilidad Restaurar sistema.
 Actualice el controlador para la tarjeta gráfica.
 Ejecute los programas en modo de compatibilidad.
 Use la partición de recuperación para reinstalar Windows.
Explicación:
El modo de compatibilidad permite que una aplicación diseñada para una versión anterior de Windows funcione en
versiones posteriores. Haga clic derecho en el comando que inicia una aplicación y seleccione Propiedades para acceder
al modo de compatibilidad.
23. Un técnico advierte que una aplicación no responde a los comandos y que la
computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la
mejor herramienta administrativa para forzar la liberación de los recursos del sistema de
la aplicación que no responde?
 Administrador de tareas
 Añadir o eliminar programas
 Visor de eventos
 Restauración del sistema
Explicación:
Use la pestaña Rendimiento del Administrador de tareas para ver una representación visual de la utilización de CPU y
RAM. Esto es útil para determinar si se necesita más memoria. Use la pestaña Aplicaciones para detener una aplicación
que no responde.
24. Un técnico ha instalado una nueva tarjeta de sonido en una PC pero no funciona
correctamente. ¿Dónde debe buscar el técnico para investigar los problemas del
conductor?
 Gestión informática
 Administrador de dispositivos
 Mi computadora
 Herramientas de sistema
Explicación:
El Administrador de dispositivos se puede usar para ver información sobre una pieza de hardware en particular, para ver la
versión del controlador, para actualizar el controlador o revertirlo, o para deshabilitar / habilitar un dispositivo en particular.
25. Después de instalar un sistema operativo Windows, ¿qué programa usaría un técnico
para seleccionar los programas que se ejecutarán al inicio?
 Ntldr
 Regedit
 Msconfig
 Administrador de tareas
Explicación:
Msconfig es una utilidad del sistema que se puede utilizar para realizar procedimientos de diagnóstico en los archivos de
inicio de Windows.
26. ¿Qué tipo de red abarca un solo edificio o campus y proporciona servicios y
aplicaciones a las personas dentro de una estructura organizacional común?
 PAN
 PÁLIDO
 LAN
 HOMBRE
Explicación:
Una LAN es más pequeña o más contenida que una WAN, que puede abarcar varias ciudades. Un HOMBRE generalmente
está contenido en una ciudad. Un PAN es una red muy pequeña de dispositivos que se encuentran cerca uno del otro,
generalmente dentro del alcance de una sola persona.
27. Un administrador de red ha terminado de migrar de una red punto a punto a una
nueva configuración de red cliente-servidor. ¿Cuáles son las dos ventajas de la nueva
configuración? (Escoge dos.)
 El costo total de la nueva solución es considerablemente menor.
 Los datos son más seguros en caso de fallas de hardware.
 Los usuarios individuales tienen el control de sus propias computadoras y recursos de red.
 Los recursos y el acceso a los datos se controlan de forma centralizada.
 Los costos de personal son más bajos porque ya no es necesario un administrador de red dedicado.
Explicación:
La centralización en una configuración de red cliente-servidor proporciona una mejor supervisión de la seguridad, así como
un acceso más fácil a los recursos. El costo total puede ser mayor porque se requiere un administrador de red, pero se
mejora la confiabilidad y la escalabilidad.
28. ¿Cuáles son las cuatro capas en el modelo de referencia TCP / IP?
 aplicación, presentación, internet, acceso a la red
 aplicación, transporte, red, enlace de datos
 aplicación, transporte, internet, acceso a la red
 aplicación, presentación, sesión, transporte
 física, enlace de datos, red, transporte
29. Varios mensajes enviados al administrador de la red informan que el acceso a un
servidor seguro mediante HTTPS está fallando. Después de verificar las actualizaciones
recientes del firewall de la compañía, el administrador se entera de que el firewall está
bloqueando HTTPS. ¿Qué puerto se debe abrir para resolver el problema?
 22
 53
 80
 143
 443
30. Un usuario desea asignar una unidad de red en una PC que se llama "WORK2" y
ejecuta Windows 7. El nombre del recurso compartido que el usuario desea asignar se
llama "instalaciones" y se encuentra en una estación de trabajo llamada "WORK1". ¿Cuál
sería la ruta correcta para mapear la unidad de red?
 \\ nombre de usuario \ WORK2 \\ instalaciones
 \\ nombre de usuario \ contraseña / WORK1 / installs
 // WORK2 / installs
 \\ work1 \ installs
 \\ username \ Work2 \ installs
 \ WORK2 | instalaciones
Explicación:
La sintaxis de ruta correcta para mapear una unidad de red en una PC es \\ servername \ sharename. Tenga en cuenta que
la declaración de ruta no distingue entre mayúsculas y minúsculas. Tenga en cuenta también que las barras diagonales
inversas (“\”) se utilizan en las instrucciones de ruta de Windows y que 'nombre del servidor' es el nombre de la fuente o
ubicación del recurso.
31. Un cliente que viaja con frecuencia quiere saber qué tecnología es la más adecuada
para conectarse a la red corporativa en todo momento a bajo costo. ¿Qué tecnología de
red recomendaría un administrador de red?
 satélite
 ISDN
 celular
 microonda
Explicación:
Un cliente que viaja con frecuencia quiere saber qué tecnología es la más adecuada para conectarse a la red corporativa
en todo momento a bajo costo. ¿Qué tecnología de red recomendaría un administrador de red?
32. ¿Cuál es la diferencia entre cloud computing y un centro de datos?
 Un centro de datos proporciona acceso a recursos informáticos compartidos, mientras que una nube es una
instalación privada local que almacena y procesa datos locales.
 Las soluciones de computación en la nube son recursos y servicios de red proporcionados a los clientes
mediante el uso de servicios de centros de datos.
 El centro de datos utiliza más dispositivos para procesar datos.
 Los centros de datos requieren computación en la nube, pero la computación en la nube no requiere centros de
datos.
Explicación:
Los proveedores de servicios en la nube usan uno o más centros de datos para servicios y recursos como el
almacenamiento de datos. Un centro de datos es una instalación de almacenamiento de datos ubicada dentro de la
empresa y mantenida por el personal de TI o alquilada a un proveedor de ubicación conjunta donde el mantenimiento
puede ser realizado por el proveedor o el personal de TI corporativo.
33. Un usuario se queja de no poder conectarse a la red inalámbrica. ¿Qué dos acciones
deberían ser parte de la resolución de problemas de la conexión inalámbrica? (Escoge
dos.)
 Verifique que la computadora portátil esté conectada a una toma de corriente.
 Reconfigure la configuración de TCP / IP en la computadora portátil.
 Vuelva a insertar la batería del portátil.
 Intente mover la computadora portátil a diferentes lugares para ver si se puede detectar una señal.
 Verifique en el software de la computadora portátil si se detectan redes inalámbricas.
Explicación:
También verifique si la computadora tiene un botón que permita la conectividad inalámbrica.
34. Un técnico instaló un adaptador de red en una computadora y quiere probar la
conectividad de red. El comando ping solo puede recibir una respuesta de las estaciones
de trabajo locales. ¿Cuál podría ser la causa del problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada no está configurada.
Explicación:
Para acceder a redes remotas, una configuración de IP de host debe incluir la dirección del dispositivo que se utilizará para
acceder a Internet u otras redes. Los pings a redes remotas fallarán si la puerta de enlace predeterminada es
incorrecta. Debido a que el usuario puede acceder a los hosts locales, no hay problemas con la NIC o el sistema operativo.
35. Un técnico de la mesa de ayuda del ISP recibe una llamada de un cliente que informa
que nadie en su negocio puede acceder a ningún sitio web u obtener su correo
electrónico. Después de probar la línea de comunicación y encontrar todo bien, el técnico
le indica al cliente que ejecute nslookup desde el símbolo del sistema. ¿Qué sospecha el
técnico que está causando el problema del cliente?
 configuración incorrecta de la dirección IP en el host
 falla de hardware del ISR utilizado para conectar al cliente al ISP
 cables o conexiones defectuosas en el sitio del cliente
 falla de DNS para resolver nombres a direcciones IP
36. Se le pide a un técnico que configure el tiempo que el sistema debe estar inactivo
antes de que el disco duro se descargue en todas las computadoras portátiles basadas en
Windows de la compañía. El técnico configuró las opciones de energía en Windows pero
parece no tener efecto. ¿Dónde debe buscar el técnico para habilitar la administración de
energía?
 Herramientas administrativas
 BIOS
 Símbolo del sistema
 Modo seguro
 Registro del sistema
Explicación:
Busque la sección de configuración de administración de energía ACPI en BIOS.
37. Un técnico debe configurar un auricular Bluetooth para un usuario de computadora
portátil. ¿Qué dos pasos debe seguir el técnico antes de instalar el auricular? (Escoge
dos.)
 Retira la batería.
 Desconecte la corriente alterna.
 Habilite Bluetooth en la configuración del BIOS.
 Asegúrese de que la muñequera antiestática esté conectada a una parte no pintada de la computadora portátil.
 Asegúrese de que el interruptor Bluetooth de la computadora portátil esté habilitado.
Explicación:
Al conectar cualquier dispositivo inalámbrico a una computadora portátil, no es necesario desconectar la alimentación (ya
sea la batería de CA o de CC). Además, no tiene que preocuparse por ESD al instalar un dispositivo inalámbrico.
38. ¿Qué componente de la computadora portátil convierte la alimentación de CC en CA
para que la pantalla se ilumine?
 inversor
 iluminar desde el fondo
 CCFL
 batería
 tarjeta madre
Explicación:
La luz de fondo (usando tecnología CCFL o LED) ilumina la parte posterior de la pantalla, pero la parte del inversor es lo que
hace la conversión de CC a CA para esa luz de fondo.
39. ¿Qué pregunta cerrada sería apropiada para que la utilice un técnico para reducir los
posibles problemas en una computadora portátil que no se enciende?
 ¿Puede la computadora portátil funcionar con el adaptador de CA?
 ¿Has cambiado tu contraseña recientemente?
 ¿Qué software se ha instalado recientemente?
 ¿Qué estabas haciendo cuando ocurrió el problema?
Explicación:
Las preguntas abiertas ayudan al técnico a identificar el problema al permitir que el cliente profundice en el tema. Las
respuestas de "¿Qué software se ha instalado recientemente?" Y "¿Qué hacía cuando ocurrió el problema?" Son ejemplos
de preguntas terminadas Las preguntas cerradas se utilizan para limitar el enfoque del problema. Las preguntas cerradas
comúnmente tienen respuestas definitivas como sí, no, una fecha, una hora u otros detalles. Ambas preguntas de "¿Ha
cambiado su contraseña recientemente?" Y "¿Puede la computadora portátil funcionar con el adaptador de CA? son
preguntas cerradas, pero la relevante para la computadora que no se enciende es la que contiene la consulta sobre el
adaptador de CA.
40. Un técnico está solucionando la aparición de líneas intermitentes en la pantalla de
una computadora portátil. ¿Cuáles son las dos posibles causas de esta
distorsión? (Escoge dos.)
 Se ha eliminado el poder de los píxeles.
 La configuración de la pantalla ha cambiado.
 La GPU no se está enfriando correctamente.
 El interruptor de corte de LCD está dañado.
 La pantalla no está instalada correctamente.
Explicación:
Cuando aparecen líneas parpadeantes en la pantalla de una computadora portátil, los problemas más comunes son una
GPU sobrecalentada, una GPU defectuosa o una pantalla que no está conectada correctamente. Cuando se corta la energía
de los píxeles, los píxeles en la pantalla aparecerán muertos. Si las imágenes en la pantalla de una computadora portátil
están distorsionadas, un técnico debe verificar que la configuración de la pantalla no se haya modificado.
41. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que
cuando se toca el widget se inicia una aplicación. ¿Cuál es una posible causa?
 El usuario ha descargado un virus.
 El widget está dañado.
 La configuración de seguridad del sistema operativo Android se ha visto comprometida.
 El widget está asociado con la aplicación y este es el comportamiento normal.
Explicación:
Los widgets son programas que, cuando se instalan, se asocian con la aplicación para la que fueron creados. Esto hará que
la aplicación se inicie cuando se toque el icono del widget en la pantalla táctil del dispositivo Android.
42. ¿Qué componente usa la mayor cantidad de energía en la mayoría de los dispositivos
móviles?
 pantalla LCD
 cámara
 UPC
 reproductor multimedia
Explicación:
La pantalla LCD consume la mayor cantidad de energía en la mayoría de los dispositivos móviles. La CPU, la cámara y el
reproductor multimedia usan energía, pero de manera menos extensiva que la pantalla LCD.
43. ¿Cuál es el propósito de usar el protocolo de correo electrónico MIME en dispositivos
móviles?
 para permitir que se incluyan imágenes y documentos en los mensajes de correo electrónico
 para volver a sincronizar la cuenta de correo electrónico con otros dispositivos
 bloquear remotamente la cuenta de correo electrónico si el dispositivo es robado
 para cifrar los mensajes de correo electrónico
Explicación:
El protocolo de correo electrónico MIME permite incluir imágenes y documentos en los mensajes de correo electrónico.
44. ¿Qué indica que la batería de un dispositivo móvil podría volverse físicamente
peligrosa y debería reemplazarse de inmediato?
 si la batería solo es compatible con el sistema por un período de tiempo reducido
 si hay signos de hinchazón
 si el brillo de la pantalla comienza a atenuarse
 si el dispositivo se siente cálido al tacto
Explicación:
Debido a que una batería hinchada es físicamente peligrosa, debe reemplazarse inmediatamente por una nueva del
fabricante.
45. Un técnico está explicando las diferencias entre las impresoras de inyección de tinta
y las impresoras láser a un cliente. ¿Qué dos comparaciones debe hacer el
técnico? (Escoge dos.)
 Las impresoras de inyección de tinta son menos costosas como compra inicial que las impresoras láser.
 Una impresora láser es significativamente más lenta que una impresora de inyección de tinta.
 Tanto las impresoras láser como las de inyección de tinta producen imágenes de baja calidad.
 La salida de la impresora láser está seca después de la impresión, pero una impresora de inyección de tinta aún
puede tener tinta húmeda en el papel después de la impresión.
 Las impresoras de inyección de tinta utilizan papel normal para realizar impresiones económicas, pero las
impresoras láser requieren papel térmico más costoso.
46. Para limpiar una impresora láser, ¿qué se debe utilizar para recoger el exceso de
partículas de tóner?
 una aspiradora con capacidad HEPA
 un paño sin pelusa
 alcohol isopropílico
 un paño húmedo
Explicación:
El tóner utilizado en una impresora láser consta de partículas microscópicas. Para recoger eficazmente estas partículas, se
recomienda utilizar un vacío capaz de filtración de aire particulado de alta eficiencia (HEPA).
47. ¿Qué caracteriza a un ataque DDoS?
 Muchos anfitriones participan en un ataque coordinado.
 Las computadoras infectadas se llaman demonios.
 Es fácil identificar la fuente del ataque.
 Todos los hosts deben estar en la misma área geográfica.
48. ¿Qué dos políticas de control de contraseña debe implementar una organización para
garantizar contraseñas seguras? (Escoge dos.)
 Las contraseñas se deben configurar para que caduquen cada 60 días.
 Las contraseñas no deben contener más de ocho caracteres.
 Las contraseñas deben contener caracteres encriptados.
 Las contraseñas deben contener letras y números.
 Las contraseñas deben contener solo letras mayúsculas.
49. Se le ha pedido a un técnico informático que asegure todas las computadoras con
Windows 7 encriptando todos los datos en cada computadora. ¿Qué función de Windows
se debe usar para proporcionar este nivel de cifrado?
 BitLocker
 EFS
 TPM
 actualizacion de Windows
Explicación:
BitLocker es una función de Windows que se puede usar para cifrar todo el volumen del disco duro. El Sistema de cifrado
de archivos (EFS) es una función de Windows que se puede usar para cifrar archivos y carpetas vinculados a una cuenta de
usuario específica. TPM es un chip especializado en la placa base que almacena información específica del sistema
informático, como claves de cifrado, certificados digitales y contraseñas. Windows Update se usa para actualizar el sistema
operativo, no para cifrar datos.
50. La actividad de un programa previamente desconocido desencadena una alerta por
el firewall de Windows. ¿Qué tres opciones tendrá el usuario para lidiar con este
evento? (Elige tres.)
 Sigue bloqueando
 Desatascar
 Pregúntame Luego
 Negar todo
 Apagar
 Encender
Explicación:
Si un cortafuegos de Windows bloquea un programa, se le presentarán al usuario tres opciones para lidiar con este evento:
Bloquear, Desbloquear o Preguntarme más tarde.
51. Un técnico sospecha que un problema de seguridad está causando problemas con
una computadora. ¿Qué dos acciones podrían realizarse para probar teorías de causa
probable al solucionar problemas de la PC? (Escoge dos.)
 Inicie sesión como un usuario diferente.
 Desconecte la computadora de la red.
 Busque en los registros de reparación del servicio de asistencia para obtener más información.
 Discuta soluciones con el cliente.
 Haga preguntas abiertas al cliente sobre el problema.
Explicación:
Un técnico puede tomar varias medidas cuando se sospechan problemas de seguridad como la posible causa de un
problema con una computadora. Iniciar sesión como un usuario diferente o desconectar la PC de la red para aislar la causa
del problema son dos acciones posibles.
52. Un técnico del centro de atención telefónica responde a una llamada de un cliente
frecuente que se sabe que es impaciente y que no tiene experiencia con las
computadoras. El cliente tiene un problema con una aplicación que admite el centro de
llamadas. El cliente informa al técnico que el problema se había informado
anteriormente, pero el técnico original fue grosero, no escuchó y no solucionó el
problema. Si el técnico confía en que el problema puede resolverse aumentando la
cantidad de memoria en la computadora, ¿qué debe hacer el técnico?
 Indique al cliente que instale 2 GB de RAM DDR3 PC3-10600.
 Explique que el técnico original no es bueno y se le informará al supervisor.
 Sugiera que el cliente compre una computadora nueva.
 Confirme los problemas y brinde instrucciones detalladas para resolver el problema.
Explicación:
Al tratar con clientes, un técnico debe mostrar profesionalismo en todos los aspectos. Al explicar la solución para resolver
el problema, un técnico debe proporcionar un proceso simple de instrucciones paso a paso. El técnico debe hablar en
términos simples y evitar la jerga de la industria.
53. ¿Qué expectativa se define en el acuerdo de nivel de servicio entre una organización
y un proveedor de servicios?
 tiempo de respuesta de servicio garantizado
 número máximo de llamadas de servicio por día
 procedimientos de cadena de custodia
 reglas de etiqueta de comunicación
Explicación:
El acuerdo de nivel de servicio, o SLA, es un acuerdo legal entre una organización y un proveedor de servicios. El acuerdo
es un contrato vinculante que detalla las expectativas de servicio del proveedor del servicio. El SLA generalmente contiene
garantías de tiempo de respuesta, disponibilidad de piezas y disponibilidad de tiempo de servicio.
54. ¿En qué circunstancias debe un técnico de nivel uno iniciar una orden de trabajo
escalada?
 cuando un cliente parece estar muy bien informado
 cuando un cliente exige hablar con un técnico en particular
 cuando un problema requiere la experiencia de otro técnico
 cuando el técnico no puede entender el problema como lo explicó el cliente
Explicación:
La responsabilidad principal de un técnico de nivel uno es recopilar información del cliente. El técnico de nivel uno necesita
ingresar con precisión toda la información en la orden de trabajo. Cuando los problemas son muy simples de resolver, un
técnico de nivel uno puede ocuparse de ellos sin aumentar la orden de trabajo. Sin embargo, cuando un problema requiere
la experiencia de un técnico de nivel dos, el técnico de nivel uno inicia una orden de trabajo escalada para que un técnico
de nivel dos participe para resolver el problema.
55. Una aplicación aparece congelada y no responde a un mouse o al teclado. ¿Qué
herramienta del sistema operativo Windows se puede usar para detener la aplicación?
 Visor de eventos
 Administrador de tareas
 Administrador de dispositivos
 Gestión de discos
Explicación:
En el Administrador de tareas, la aplicación o proceso que no responde puede identificarse y cerrarse. Device Manager se
usa para administrar dispositivos y sus controladores. Disk Management se usa para administrar la partición y los sistemas
de archivos de los dispositivos de almacenamiento. El Visor de eventos se usa para revisar las alertas y notificaciones
enviadas desde el sistema.
56. ¿Qué dos problemas pueden causar errores de BSOD? (Escoge dos.)
 navegador desactualizado
 Fallo de RAM
 errores del controlador del dispositivo
 falta de software antivirus
 falla de la fuente de alimentación
Explicación:
Los errores del controlador del dispositivo son la causa más probable de errores BSOD. La RAM defectuosa también puede
crear errores BSOD. Los problemas de software como los navegadores y los antivirus no producen errores BSOD. Una falla
en la fuente de alimentación evitaría que la máquina arranque.
57. Un usuario ha instalado un nuevo cliente FTP en una computadora, pero no puede
conectarse a un servidor FTP. ¿Qué dos datos clave debe garantizar el usuario que estén
configurados correctamente en el cliente FTP? (Escoge dos.)
 nombre de usuario
 contraseña
 Dirección IP del cliente FTP
 Dirección IP del servidor FTP
 Número de puerto del cliente FTP
 Número de puerto del servidor FTP
Explicación:
Sin la información de conexión correcta para el servidor FTP, los servicios de transferencia de archivos no pueden ocurrir.
58. Un técnico quiere permitir a los usuarios hacer copias de seguridad y restaurar todos
los archivos en sus computadoras, pero no quiere que los usuarios puedan realizar
cambios en el sistema. ¿Cómo debe el técnico dar a los usuarios esta funcionalidad?
 Conceder a los usuarios permisos de lectura en todos los archivos.
 Otorgue a los usuarios derechos de administrador en sus computadoras.
 Convierta a los usuarios en miembros de un grupo llamado Operadores de respaldo.
 Marque la casilla La carpeta está lista para archivar en las propiedades de cada carpeta.
Explicación:
Es mejor otorgar permisos a nivel de grupo que permisos individuales. De esta forma, cualquier miembro de un grupo
tendría los permisos respectivos para llevar a cabo las tareas permitidas y permitiría un control más estricto de lo que los
miembros del grupo pueden hacer en un entorno determinado. También facilita la administración del entorno.
59. Un técnico que está trabajando en la computadora portátil de un empleado descubre
que una cantidad de archivos que fueron encriptados en una unidad de servidor de red
están presentes en la unidad de la computadora portátil en forma no encriptada. ¿Qué
podría causar este problema?
 Los archivos cifrados no se pueden transferir a través de una red.
 La nueva computadora no tiene una partición NTFS.
 El proxy de red descifró los datos para escanearlos en busca de malware.
 Los datos sensibles se transfirieron con el protocolo FTP.
Explicación:
Cuando los archivos cifrados se transfieren a una computadora nueva que no está usando un disco duro formateado con
NTFS, los archivos ya no se cifrarán.
60. Haga coincidir los dispositivos de control de acceso de la instalación con las
descripciones correctas. (No se utilizan todas las opciones).
ITE - Respuestas del examen final de IT Essentials Todo en uno v6.0 2018 2019 100% 02
61. ¿Qué tipo de dispositivo de entrada puede identificar a los usuarios en función de su
voz?
 digitalizador
 Interruptor KVM
 dispositivo de identificación biométrica
 escáner
Explicación:
Un dispositivo de identificación biométrica es un dispositivo de entrada que puede identificar a un usuario en función de
una característica física única, como una huella digital o una voz. Se utiliza un digitalizador con un lápiz óptico para diseñar
y crear imágenes o planos. Se usa un escáner para digitalizar una imagen o documento. Un conmutador KVM puede
conectar varias computadoras a un teclado, monitor y mouse.
62. ¿Qué tipo de almacenamiento externo debe usar un técnico para hacer una copia de
seguridad de más de 2 TB de archivos de datos de música y video?
 Tarjeta CompactFlash
 unidad flash externa
 disco duro externo
 Tarjeta Secure Digital
Explicación:
Un disco duro externo proporcionará la mayor cantidad de almacenamiento de datos para hacer una copia de seguridad de
los archivos de datos de música y video. La tecnología de tarjeta CompactFlash y Secure Digital no admite tanto
almacenamiento de datos como un disco duro externo. Una unidad flash USB no tiene tanto almacenamiento de datos
como un disco duro externo.
63. ¿Cuál es el propósito de una hoja de datos de seguridad?
 para especificar procedimientos para tratar con materiales potencialmente peligrosos
 para especificar procedimientos en el diseño y construcción de sistemas informáticos comunes
 Especificar procedimientos para el funcionamiento de componentes sensibles y la prevención de descargas
electrostáticas.
 para especificar procedimientos en el uso del control de humedad y la prevención de daños por humedad
Explicación:
Una hoja de datos de seguridad es una hoja de datos que resume la información sobre la identificación del material,
incluidos los ingredientes peligrosos que pueden afectar la salud personal, los riesgos de incendio y los requisitos de
primeros auxilios. La SDS explica cómo desechar los materiales potencialmente peligrosos de la manera más segura.
64. ¿Qué solución debería usarse para limpiar una CPU y un disipador de calor?
 agua y jabon
 alcohol para frotar
 una solución diluida de amoniaco
 alcohol isopropílico
Explicación:
El alcohol isopropílico debe usarse para limpiar la superficie de un disipador de calor y una CPU. Todas las demás
soluciones contienen impurezas que pueden dañar la CPU.
65. ¿Qué dos tipos de ranuras de expansión usaría hoy una NIC inalámbrica en una
computadora? (Escoge dos.)
 PCIe
 AGP
 PCI
 DIMM
 ES UN
Explicación:
Las NIC inalámbricas utilizan ranuras de expansión PCI y PCIe en la placa base. AGP es para una tarjeta de video, ISA es un
tipo de ranura de expansión obsoleto y las ranuras DIMM contienen módulos RAM.
66. Cuando se ensambla una PC, ¿qué componente está conectado a la placa base con
un cable SATA?
 la unidad óptica
 la tarjeta de interfaz de red
 la tarjeta de video
 la fuente de poder
Explicación:
Los cables SATA, o cables seriales ATA, se utilizan para transportar datos desde las unidades a la placa base.
67. Un técnico está solucionando problemas en una computadora que está
experimentando una falla de hardware detectada por el BIOS. ¿De qué manera se indica
esta falla?
 La computadora se inicia automáticamente en modo seguro y muestra una advertencia en la pantalla.
 La pantalla parpadea con un fondo rojo y muestra un mensaje de advertencia.
 La computadora emite un patrón de pitidos que indica el dispositivo que falla.
 La computadora devuelve un mensaje de error que indica la dirección de E / S del dispositivo que falla.
Explicación:
Los códigos de sonido son el resultado de la POST y varían entre los proveedores de computadoras según el BIOS que esté
instalado.
68. ¿Qué tres características se pueden configurar en la configuración del BIOS para
asegurar una computadora? (Elige tres.)
 Filtrado MAC
 cifrado de unidad
 TPM
 cifrado de archivos
 Tecla TKIP
 contraseñas
Explicación:
Las contraseñas, el cifrado de la unidad y el TPM son características de seguridad configurables del BIOS. El cifrado de
archivos, la clave TKIP y el filtrado MAC son características de seguridad no configuradas dentro del BIOS.
69. ¿Cuál es la razón más importante para que una empresa se asegure de que se realice
el mantenimiento preventivo de la computadora?
 El mantenimiento preventivo brinda una oportunidad para que los técnicos junior obtengan más experiencia en
un entorno no amenazante o problemático.
 El mantenimiento preventivo ayuda a proteger el equipo informático contra futuros problemas.
 El mantenimiento preventivo permite al departamento de TI monitorear regularmente el contenido de los discos
duros de los usuarios para garantizar que se sigan las políticas de uso de la computadora.
 El mantenimiento preventivo permite al gerente de TI verificar la ubicación y el estado de los activos de la
computadora.
Explicación:
El mantenimiento preventivo incluye tareas como la limpieza del dispositivo, que puede prolongar la vida útil del
dispositivo.
70. Un técnico abre una PC para trabajar en ella y descubre que tiene mucho polvo por
dentro. ¿Qué debe hacer el técnico?
 Ignora el polvo, ya que no afecta a la computadora.
 Use un paño sin pelusa rociado con una solución de limpieza para eliminar el exceso de polvo.
 Use una lata de aire comprimido para eliminar el exceso de polvo.
 Use un bastoncillo de algodón humedecido para eliminar el exceso de polvo.
Explicación:
El polvo dentro de una PC puede causar sobrecalentamiento, mal funcionamiento del ventilador y otros problemas. El
líquido no debe usarse dentro de una PC para eliminar el polvo; El aire comprimido expulsará el polvo de donde se ha
acumulado. Siempre sostenga la lata en posición vertical y evite gotear el líquido en la PC. Se debe tener cuidado para
asegurarse de que el aire comprimido no devuelva los materiales al interior de la caja y que las aspas del ventilador se
estabilicen mientras se utiliza el aire comprimido.
71. ¿Qué herramienta integrada está disponible en una máquina Mac OS X para realizar
copias de seguridad de disco?
 Utilidad de disco
 Deja Dup
 Descubridor
 Máquina del tiempo
Explicación:
Time Machine es una utilidad de copia de seguridad automática en Mac OS. Mac Disk Utility le permite a un administrador
configurar copias de seguridad de disco. La herramienta Deja Dup es una herramienta integrada en el sistema operativo
Linux para realizar copias de seguridad de datos. Finder es similar a la herramienta Windows File Explorer y se usa para
navegar por el sistema de archivos Mac OS.
72. Un técnico informático realizó una serie de acciones para corregir un
problema. Algunas acciones no resolvieron el problema, pero finalmente se encontró una
solución. ¿Qué debe documentarse?
 todo lo que se hizo para tratar de resolver el problema
 solo la solución, porque esto resolvió el problema
 solo los intentos fallidos, para que los futuros técnicos sepan qué no intentar
 Una descripción del problema y la solución.
Explicación:
Todo lo que se hizo para resolver un problema debe documentarse, incluidos los intentos fallidos y la solución final. Una
descripción del problema habría sido documentada previamente.
73. Después de encender una computadora, Windows 7 no se inicia. ¿Qué procedimiento
inicial usaría un técnico para lidiar con esta falla?
 Cree un disco de reparación del sistema y restaure la imagen.
 Presione la tecla F12 durante el proceso de arranque e inicie la computadora en modo seguro.
 Inicie desde un medio de instalación de Windows 7 y acceda a la utilidad Restaurar sistema.
 Acceda al Panel de control y elija Restaurar archivos desde Copia de seguridad en el menú Sistema y seguridad.
Explicación:
Hay muchas razones que podrían hacer que una PC no se inicie, incluida la falla de hardware, la corrupción de MBR, un
controlador de hardware que no se instaló correctamente, etc. Un enfoque para la resolución de problemas de la PC es
iniciar la PC con un DVD de instalación de Windows 7 y usar Utilidad de restauración del sistema para restaurar el
sistema. Para acceder al modo seguro, debemos presionar la  tecla F8  (no la tecla F12). Las otras dos opciones suponen
que la PC puede iniciarse.
74. ¿Cuáles son las dos ventajas del sistema de archivos NTFS en comparación con
FAT32? (Escoge dos.)
 NTFS permite un acceso más rápido a periféricos externos, como una unidad USB.
 NTFS admite archivos más grandes.
 NTFS proporciona más funciones de seguridad.
 NTFS permite un formateo más rápido de unidades.
 NTFS es más fácil de configurar.
 NTFS permite la detección automática de sectores defectuosos.
Explicación:
El sistema de archivos no tiene control sobre la velocidad de acceso o formateo de las unidades, y la facilidad de
configuración no depende del sistema de archivos.
75. ¿Qué tipo de disco duro contiene memoria flash para almacenar en caché los datos
de uso frecuente pero almacena la mayor parte de los datos en un disco duro magnético?
 memoria USB
 unidad de estado sólido
 tarjeta multimedia integrada
 disco híbrido de estado sólido
Explicación:
El disco híbrido de estado sólido es una unidad que permite el almacenamiento de datos en un disco duro magnético
mientras utiliza la memoria flash para almacenar en caché los datos de uso frecuente. Esta es una alternativa más barata
al uso de una unidad de estado sólido.
76. ¿Qué representa% USERPROFILE% en la ruta C: \ Users \% USERPROFILE% \ AppData \
Local \ Temp?
 la ubicación de la carpeta Documentos de un usuario en particular
 Una variable de entorno establecida por el sistema operativo
 una variable establecida por el administrador para cada usuario del sistema
 un valor fijo que representa el nivel de acceso de un usuario a los archivos del sistema
77. ¿Qué tecnología proporciona una solución para la virtualización de PC?
 hipervisor
 agrupación de servidores
 Servicios de terminal
 RAID
Explicación:
Microsoft proporciona software, Virtual PC, que es un tipo de hipervisor que crea y administra máquinas virtuales en una
computadora host.
78. ¿Cuáles son las dos consecuencias de establecer un orden de arranque incorrecto en
el BIOS del sistema? (Escoge dos.)
 La computadora se bloquea sin ningún mensaje de error.
 La computadora muestra un error "BOOTMGR no se encuentra" después de la POST.
 La computadora muestra un error de "Disco de arranque no válido" después de la POST.
 La computadora se reinicia continuamente sin mostrar el escritorio.
 La computadora muestra un error de 'Dispositivo de arranque inaccesible' después de la POST.
Explicación:
Cuando el orden de inicio no está configurado correctamente en el BIOS, es posible que el BIOS no pueda localizar un
sistema operativo válido para iniciar la computadora porque el BIOS no está configurado para mirar la unidad
correcta. Pueden aparecer mensajes de error, como "Falta BOOTMGR", "Disco de arranque no válido" o "Falta NTLDR".
79. ¿Qué capa del modelo OSI es responsable del direccionamiento físico y de los
procedimientos utilizados para acceder a los medios?
 solicitud
 enlace de datos
 red
 transporte
Explicación:
La capa de enlace de datos es responsable del direccionamiento físico y del acceso a los medios de la red. La capa de
aplicación es responsable de los servicios de red para admitir aplicaciones. La capa de red del modelo OSI es responsable
del enrutamiento y el direccionamiento lógico, mientras que la capa de transporte es responsable del transporte confiable
y el control de flujo de datos a través de la red.
80. La configuración actual de IP de una empresa mediana con varias subredes se realiza
manualmente y lleva mucho tiempo. Debido al mayor crecimiento de la red, un técnico
necesita una forma más simple para la configuración de IP de las estaciones de
trabajo. ¿Qué servicio o protocolo simplificaría la tarea de configuración de IP de la
estación de trabajo?
 APIPA
 DHCP
 DNS
 ICMP
81. ¿Qué dos comandos podrían usarse para verificar si la resolución del nombre DNS
funciona correctamente en una PC con Windows? (Escoge dos.)
 nslookup cisco.com
 net cisco.com
 ping cisco.com
 nbtstat cisco.com
 ipconfig / flushdns
Explicación:
El   comando ping prueba la conexión entre dos hosts. Cuando  ping  utiliza un nombre de dominio de host para probar la
conexión, el resolutor en la PC primero realizará la resolución de nombre para consultar al servidor DNS la dirección IP del
host. Si el comando ping no puede resolver el nombre de dominio a una dirección IP, se producirá un error.
Nslookup es una herramienta para probar y solucionar problemas de servidores DNS.
82. ¿Qué modo de seguridad inalámbrica admite seguridad de nivel gubernamental y
ofrece autenticación personal y empresarial?
 WEP
 WPA2
 WPA
 SALTO
83. ¿Qué servicio de computación en la nube sería mejor para una organización que
necesita crear aplicaciones en colaboración y entregarlas en la web?
 PaaS
 IaaS
 SaaS
 ITaaS
Explicación:
La plataforma como servicio (PaaS) proporciona un entorno de colaboración donde varios desarrolladores pueden crear
software y alojar una aplicación a través de un proveedor de la nube.
84. Un administrador de red ocasionalmente le pide a un técnico que se asegure de que
no se acumule polvo en los dispositivos en los armarios de los equipos de red. ¿Cuál es el
propósito de que el técnico haga este trabajo?
 El polvo puede causar que el equipo de la red se sobrecaliente y causar problemas en la red.
 El polvo aumenta la interferencia electromagnética en los cables conectados cercanos.
 El polvo puede alentar a los insectos y otras plagas a vivir en los armarios del equipo.
 El polvo se considera un peligro de incendio que representa un peligro para el personal y el equipo.
 El polvo disminuye el alcance de los servicios inalámbricos.
Explicación:
El polvo puede obstruir las rejillas de ventilación de los dispositivos de red. El equipo de red es sensible al calor y puede no
funcionar correctamente o podría dañarse por la acumulación de calor.
85. Un técnico instaló un adaptador de red en una computadora y quiere probar la
conectividad de red. El comando ping puede recibir respuestas de estaciones de trabajo
en la misma subred pero no de estaciones de trabajo remotas. ¿Cuál podría ser la causa
del problema?
 El controlador NIC está desactualizado.
 El sistema operativo no es compatible con los sitios remotos.
 La pila del protocolo TCP / IP no está cargada.
 La puerta de enlace predeterminada es incorrecta.
Explicación:
La puerta de enlace predeterminada es la dirección IP de la interfaz del enrutador que está conectado a la red local. La
función del enrutador es permitir la comunicación entre diferentes redes. Si la puerta de enlace predeterminada no está
configurada o es incorrecta, los paquetes destinados a otras redes no podrán llegar al enrutador y, por lo tanto, no habrá
comunicación con los hosts que se encuentran en otras redes.
86. ¿Cuáles son los tres dispositivos de entrada comunes que se encuentran en las
computadoras portátiles? (Elige tres.)
 touchpad
 Lector de huellas dactilares
 cámara web
 monitor externo
 Teclado PS / 2
 Conector de alimentación de CA
Explicación:
Los paneles táctiles, los lectores de huellas digitales y las cámaras web son dispositivos comunes en las computadoras
portátiles modernas. Un monitor externo es un dispositivo de salida. Si bien un teclado PS / 2 es un dispositivo de entrada,
no se usa comúnmente con las computadoras portátiles. Un conector de alimentación de CA proporciona un método para
recargar la batería, pero no proporciona entrada de datos a la computadora portátil.
87. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil muestra
un rendimiento muy lento. ¿Qué podría causar este problema?
 La pantalla táctil no está calibrada.
 Una aplicación no es compatible con el dispositivo.
 El sistema operativo está corrupto.
 Se está ejecutando una aplicación que consume mucha energía en segundo plano.
Explicación:
Una aplicación de alto consumo de energía que se ejecuta en segundo plano podría consumir la mayoría de los ciclos de la
CPU y, por lo tanto, el dispositivo exhibiría un rendimiento muy lento para otras aplicaciones. Si una aplicación no es
compatible con el dispositivo, el sistema operativo del dispositivo se congelaría. Si el sistema operativo ha encontrado un
error, el dispositivo no responderá.
88. Un técnico informático ha decidido que un problema con una computadora portátil se
puede resolver reparando un componente de hardware. ¿Qué se debe hacer primero
antes de intentar reparar un componente de hardware en una computadora portátil?
 Consulte el manual de servicio de la computadora portátil.
 Pídale consejo a un compañero técnico.
 Copia de seguridad de la configuración del BIOS.
 Retirar el teclado.
Explicación:
Siempre consulte el manual de servicio antes de intentar cualquier reparación. Puede consultar con otro técnico para
obtener asesoramiento, pero primero debe consultar el manual. No es necesario realizar una copia de seguridad de la
configuración del BIOS. La extracción del teclado ocurrirá solo cuando sea necesario durante la reparación.
89. Consulte la presentación. ¿Qué es verdad de la pantalla de este dispositivo móvil?
ITE - Respuestas del examen final de IT Essentials Todo en uno v6.0 2018 2019 100% 03
 Si toca y mantiene presionada la flecha en la parte inferior izquierda, aparecerá la pantalla de inicio.
 Los mensajes de texto, noticias, fotos y otro contenido se pueden mostrar en los diferentes mosaicos.
 Los iconos y botones se utilizan para representar las diferentes aplicaciones en el teléfono.
 Desanclar una aplicación de esta vista la desinstalará del teléfono.
 Los tamaños de los mosaicos dependen del tamaño de la aplicación.
Explicación:
La interfaz de Windows Phone usa mosaicos para representar aplicaciones. Los mosaicos son áreas rectangulares de una
pantalla que identifican la aplicación y también pueden contener contenido activo, como mensajes de texto, noticias y
fotos.
90. ¿Cuáles son los dos riesgos potenciales que podrían resultar de rootear o hacer
jailbreak a un dispositivo móvil? (Elige dos)
 habilitar el acceso de la aplicación al directorio raíz
 no crea o mantiene correctamente las características de sandboxing
 permitiendo que la interfaz de usuario se personalice ampliamente
 mejorar el rendimiento del dispositivo
 Habilitar funciones que están deshabilitadas por un operador de telefonía celular
Explicación: Los
dispositivos móviles de enraizamiento y jailbreak permiten la personalización del sistema operativo que permite el acceso
de usuarios y aplicaciones al directorio raíz. Además, el enraizamiento y el jailbreak pueden hacer que un dispositivo no
cree o mantenga correctamente las funciones de sandboxing. Ambos pueden crear riesgos de seguridad para el
dispositivo. Las tres opciones incorrectas se consideran beneficios potenciales de rootear y liberar dispositivos móviles.
91. Qué dos tareas deben realizarse regularmente para preservar la seguridad e
integridad de los datos y las aplicaciones en dispositivos móviles. (Escoge dos.)
 Ejecute un restablecimiento de fábrica una vez al mes para eliminar todo el software malicioso no identificado.
 Realice copias de seguridad de los datos del usuario de forma regular.
 Proteger con contraseña las cuentas de iTunes o Google Play.
 Use el modo avión si está accediendo a Internet en un sitio de Wi-Fi abierto.
 Asegúrese de que el software y las aplicaciones del sistema operativo contengan las últimas actualizaciones.
 Desmonte todas las particiones de disco no utilizadas.
Explicación:
Para ayudar a proteger y proteger el software y los datos en dispositivos móviles, es una buena práctica hacer copias de
seguridad frecuentes. Otra práctica recomendada es garantizar que todos los parches y actualizaciones se apliquen a
software y aplicaciones. Por lo general, los parches y las actualizaciones corrigen vulnerabilidades e introducen nuevas
características.
92. Una tienda de neumáticos necesita usar papel carbón para imprimir las facturas de
los clientes para que tanto la tienda como el cliente tengan una copia. ¿Cuál es la mejor
solución de impresora?
 impresora piezoeléctrica
 impresora de chorro de tinta
 Impresora térmica
 impresora de impacto
Explicación:
El tipo más común de impresora de impacto es una impresora matricial. Las impresoras matriciales de puntos pueden
utilizar alimentación continua o papel de copia al carbón.
93. Un usuario en una red doméstica quiere compartir una impresora desde una
computadora con Windows 7. ¿Qué debe hacer el usuario para que otras computadoras
con Windows 7 en el hogar obtengan el controlador adecuado?
 El usuario debe navegar por Internet, luego descargar e instalar el controlador adecuado.
 La persona que comparte debe usar el botón Controladores adicionales para designar cuántos controladores de
dispositivo se pueden descargar.
 Nada. Windows proporciona automáticamente el controlador.
 La persona que comparte debe usar el botón Controladores adicionales para designar el controlador que
utilizarán las otras computadoras con Windows 7.
Explicación:
Windows descarga automáticamente el controlador a los usuarios que acceden a la impresora compartida y tienen la
misma versión de Windows. El botón Controladores adicionales se puede usar para seleccionar otros sistemas operativos.
94. ¿Qué tres componentes se encuentran típicamente en los kits de mantenimiento de
impresoras láser? (Elige tres.)
 conjunto de fusor
 corona primaria
 rodillos de recogida
 rodillos de transferencia
 corona secundaria
 bandejas de papel
Explicación:
Los kits de mantenimiento de impresoras láser generalmente contienen componentes que se desgastan y se pueden
instalar con un mínimo desmontaje de la impresora. Los cables de corona son componentes internos que requerirían un
técnico capacitado para reemplazarlos. Las bandejas de papel son componentes que normalmente no se reemplazan
durante el mantenimiento, pero se reemplazarían en cualquier momento si estuvieran dañados.
95. ¿Qué pautas se deben seguir al establecer una política de seguridad de contraseña?
 Las contraseñas deben almacenarse físicamente en un lugar conveniente.
 Las contraseñas deben contener principalmente números para un mejor cifrado.
 El administrador del sistema debe asignar contraseñas a los usuarios.
 Deben evitarse las políticas de bloqueo para aumentar el acceso de los usuarios.
 Se debe establecer un período de vencimiento para que las contraseñas cambien con frecuencia.
96. ¿Cuáles son las tres características proporcionadas por el módulo TPM? (Elige tres.)
 cifrado hash del volumen del disco duro
 seguridad para la información de autenticación del usuario
 soporte para copia de seguridad de Windows
 protección de licencia de aplicación
 almacenamiento de certificados digitales
 soporte para Firewall de Windows
Explicación:
El módulo TPM almacena información específica de un sistema host, como claves de cifrado, certificados digitales y
contraseñas. Las aplicaciones que usan encriptación pueden usar el chip TPM para proteger cosas como la información de
autenticación del usuario, la protección de la licencia de software, así como los archivos, carpetas y discos encriptados.
97. ¿Cuál es el siguiente paso de solución de problemas después de que se haya
establecido una teoría de causa probable?
 Prueba la teoría para determinar la causa.
 Identifica el problema exacto.
 Establecer un plan de acción.
 Documentar los resultados y resultados.
Explicación:
Hay seis pasos en el proceso de solución de problemas.
1. Identifica el problema.
2. Establecer una teoría de causa probable.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el problema.
5. Verifique la funcionalidad completa del sistema.
6. Documentar los hallazgos.
98. Una vez que un técnico comprende una queja de un cliente, es común hacer
preguntas cerradas. ¿Qué pregunta es cerrada?
 ¿Qué pasó antes de que ocurriera el error?
 ¿Es esta la primera vez que ocurrió el error?
 ¿Qué pasó después de que ocurrió el error?
 ¿Qué mensajes de error se mostraron cuando ocurrió el error?
Explicación:
Durante la resolución de problemas, cuando el técnico escucha y comprende los problemas informáticos del cliente, es
posible que se deban hacer algunas preguntas más para recopilar más información. Estas preguntas de seguimiento deben
ser preguntas dirigidas y cerradas basadas en la información que ha proporcionado el cliente. Las preguntas cerradas
deben centrarse en aspectos específicos y el cliente debe poder responder a esas preguntas con un simple "sí" o "no" o
con una respuesta objetiva.
99. ¿Cuál es una característica de la licencia de código abierto de una aplicación de
software?
 Requiere registro en lugar de compra.
 No se puede usar para la implementación en todo el campus.
 Permite a los usuarios modificar y compartir el código fuente.
 No requiere compra para usar el software.
 Requiere la finalización reconocida de un curso de capacitación profesional antes de su uso.
Explicación:
Una licencia de código abierto es una licencia de copyright para el software que permite a los desarrolladores modificar y
compartir el código fuente que ejecuta el software. El software de código abierto podría ser de uso gratuito o requerir
compra. En cualquier caso, los usuarios tienen acceso al código fuente. El software de código abierto podría usarse como
software personal o implementarse en toda la empresa. El registro de usuarios es una característica opcional
recomendada.
100. Chad, un técnico de centro de llamadas de nivel uno, recibe una llamada telefónica
de un cliente. El cliente tiene un problema que Chad no tiene el conocimiento para
responder. El cliente está irritado porque Chad no puede proporcionar asistencia
inmediata. ¿Qué dos cosas debe hacer Chad a continuación? (Escoge dos.)
 Documente la razón por la que el cliente llamó y cree un ticket de soporte.
 Informe al cliente de la necesidad de volver a llamar más tarde.
 Escalar al cliente a un técnico de nivel dos.
 Haga al cliente más preguntas para diagnosticar e intentar solucionar el problema.
 Ponga al cliente en espera hasta que tenga tiempo de enfriarse.
Explicación:
Cuando un cliente contacta a un centro de llamadas, el técnico de nivel uno siempre debe crear un ticket y documentar el
problema que el cliente está experimentando. Si el técnico de nivel uno no puede proporcionar asistencia, el técnico debe
escalar el ticket a un técnico de nivel dos.
101. Los usuarios de una oficina se quejan de que la impresora de red está imprimiendo
líneas verticales y rayas en todas las páginas. ¿Cuál es una causa probable de este
problema?
 La impresora no tiene suficiente memoria.
 La impresora tiene una dirección IP incorrecta.
 Se instaló el controlador de impresión incorrecto.
 El tambor de la impresora está dañado.
Explicación:
Si el tambor de la impresora está dañado, las páginas pueden tener líneas o rayas verticales.
102. Un técnico está solucionando problemas en una computadora con Windows 7 que
muestra un mensaje de error "Disco de arranque no válido". ¿Cuál sería la acción más
probable que el técnico debe realizar para corregir el problema?
 Use las Opciones de recuperación del sistema para seleccionar la partición activa correcta.
 Busque y elimine cualquier virus encontrado.
 Ejecute chkdsk / F / R para corregir las entradas del archivo del disco duro.
 Reemplace el disco duro de la computadora.
Explicación:
Las causas típicas de un sistema operativo de computadora que no se encuentra son las siguientes:
1. La partición no está configurada como activa.
2. En la computadora faltan los archivos de inicio necesarios para Windows.
 Cuando un usuario intenta ejecutar un programa, se muestra un mensaje DLL
perdido o dañado. ¿Cuáles son dos posibles soluciones a este
problema? (Escoge dos.)
 Vuelva a instalar los controladores correctos.
 Use el comando msconfig para ajustar la configuración de inicio del programa.
 Ejecute la Reparación de inicio de Windows.
 Ejecute sfc / scannow en modo seguro.
 Vuelva a instalar el programa asociado con el archivo DLL dañado.
Explicación:
Dos posibles soluciones a un archivo DLL faltante o corrupto reportado son reinstalar el programa asociado con el archivo
DLL corrupto o reiniciar la computadora en Modo a prueba de  fallos y ejecutar sfc / scannow . Reparación de inicio de
Windows se utiliza para resolver problemas de inicio de Windows. El ajuste de la configuración de inicio del programa
mediante  msconfig  solo se aplica a los programas que se inician correctamente. Los controladores se relacionan con el
hardware, no con los programas.
 ¿Qué dos acciones se pueden tomar al configurar el Firewall de
Windows? (Escoge dos.)
 Habilite la autenticación de la dirección MAC.
 Active la detección de puertos.
 Abra manualmente los puertos necesarios para aplicaciones específicas.
 Permita que un firewall de software diferente controle el acceso.
 Realizar una reversión.
Explicación:
Cuando se instala un firewall de software diferente, el Firewall de Windows debe desactivarse a través del panel de control
del Firewall de Windows. Cuando el Firewall de Windows está habilitado, se pueden habilitar puertos específicos que son
necesarios para aplicaciones específicas.

Вам также может понравиться